CloudFlare, een bedrijf dat onder andere websites beveiligt, stelt dat 94 procent van al het Tor-verkeer dat het bij zijn klanten waarneemt, kwaadaardig is. Het anonieme netwerk zou onder andere gebruikt worden om e-mailadressen voor spamcampagnes te verzamelen.
In een blogpost verklaart CloudFlare-ceo Matthew Prince dat de benaming 'kwaadaardig' niets met de inhoud te maken heeft die wordt bezocht, maar dat deze slaat op de activiteit die wordt uitgevoerd. Zo zou het Tor-netwerk naast het verzamelen van e-mailadressen gebruikt worden om comment spam te bedrijven, net als het zoeken naar kwetsbaarheden, fraude met advertenties en content scraping.
Als gevolg daarvan wijst CloudFlare een hoge threat score toe aan de ip-adressen van Tor-exit-nodes, wat een aanduiding is voor het risico dat een verbinding vanaf dat ip-adres met zich meebrengt. Daardoor worden echter ook legitieme gebruikers van het Tor-netwerk getroffen. Zij worden vaak geconfronteerd met captcha's, die moeten verifiëren dat inderdaad een menselijke gebruiker een verzoek doet.
Zoals Ars Technica meldt, heeft CloudFlare onlangs een beleid ingevoerd, waardoor klanten kunnen kiezen wat zij met inkomende Tor-verzoeken willen doen. Zij kunnen het toelaten of blokkeren en kunnen er ook voor kiezen om een test uit te voeren met een captcha of een javascript-challenge. Het kan dus ook voorkomen dat een Tor-gebruiker helemaal geen toegang krijgt tot een bepaalde pagina. Ook zijn Tor-gebruikers bijvoorbeeld niet in staat om Wikipedia-pagina's aan te passen en wordt zestig tot zeventig procent van al het Tor-verkeer geblokkeerd door Akamai en Amazon Web Services, weet Ars Technica.
Volgens CloudFlare is het moeilijk om onderscheid te maken tussen kwaadwillende en legitieme gebruikers van het anonieme netwerk. Normaal gesproken wordt de threat score namelijk genegeerd als de reputatie van de browser van de gebruiker goed is. Door het ontwerp van de Tor-browser zou het identificeren van individuele gebruikers echter bemoeilijkt worden. Het identificeren aan de hand van een browser is bijvoorbeeld mogelijk met device fingerprinting. Ook is er maar een beperkt aantal exitnodes van het Tor-netwerk, waardoor een relatief kleine groep kwaadwillende gebruikers tot een hoge risico-schatting kan leiden.
Het aantal Tor exit nodes dat als comment spammer wordt aangemerkt Bron:CloudFlare