Суд подтвердил взлом Tor специалистами университета Карнеги-Меллон и передачу полученных данных ФБР



    Слухи о том, что исследователи из университета Карнеги-Меллон смогли взломать сеть Tor в 2014 году, получив ряд реальных IP пользователей сети, наконец, подтвердились. Данные, полученные в ходе этого взлома, были переданы ФБР — эта информация также подтверждена. Пока что нет ясности в том, как происходил сам процесс взлома, отсутствуют основные технические детали (что можно понять).

    Известно, что информация, о которой идет речь выше, была собрана во время проведения атаки на Tor длительностью в несколько месяцев, в 2014 году. Атака была осуществлена по заказу Министерства Обороны США, которое и оплачивало всю работу.

    В ФБР узнали об этом проекте, и через суд Бюро заставило исследователей передать ряд данных, полученных во время взлома. Данные имели отношение к преступникам, тесно связанных с Silk Road, главой которого являлся Росс Ульбрихт, «Ужасный пират Роджерс».

    Ранее представители университета отрицали свою причастность ко взлому Tor, равно как и отрицали факт оплаты проведенной работы со стороны ФБР (здесь тоже много неясностей — кто кому платил и сколько). Представители же Tor Project настаивали на том, что именно представители университета взломали сеть, уведя ряд данных пользователей, и эти данные в дальнейшем были переданы ФБР.

    Кстати, на августовскую конференцию Black Hat 2014 была подана заявка на участие представителей унверситета Карнеги-Меллон. Тематика планируемого выступления — деанонимизация пользователей Tor всего за $3000. Затем заявку отозвали, и анонс удалили с сайта конференции.

    Вполне может быть, что университету ФБР и не платило ничего. Во всяком случае, на сайте учреждения в 2015 году появилось следующее заявление: «Одна из главных задач CERT подразделения SEI, это поиск и распознавание уязвимостей в программном обеспечении и компьютерных сетях, с целью их исправления. В ходе этой работы университет время от времени сталкивается судебными повестками, при помощи которых [у нас] запрашивают информацию о проведенных исследованиях. Университет остается верен юридическим нормам и исполняет законные требования истцов, не получая за это никаких финансовых средств».

    В материалах по делу Браяна Фарелла, члена команды The Silk Road указано, что специалистов университета наняло Министерство обороны США для проведения исследовательской работы, результаты которой затем были в суде получены ФБР.
    Support the author
    Share post
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 16

      +1
      Для деанонимизации некоторого числа пользователей TOR не обязательно его ломать.
      Пользователей сети TOR не так уж и много, где-то были данные — около трех миллионов в один момент.
      Полноценных релеев и выходных нод значительно меньше.
      Берем тысячу IP адресов, поднимаем на них ноды, и ждем когда клиент пойдет по нужному адресу.
      За один раз вероятность небольшая, учитывая что трафик идет по цепочке, но если собирать статистику несколько месяцев, то выловить нужного человека вполне реально, было бы желание и деньги.
      Далеко не все используют TOR правильно и максимально безопасно.
      А те кто использует — все равно периодически делают ошибки. Ибо человеку это свойственно.
        +1
        На мой взгляд, ваша версия хорошо укладывается в контекст. Заявленные затраты в 3000$ я бы предположил потраченными на хостинги — вот чтобы поднимать пачку этих самых нод и держать, ну, месяц, два, три — сколько-то.
          0
          Более того, если нет необходимости поймать конкретного человека, просто нужно найти кого-нибудь из посетителей конкретных ресурсов, можно поднимать не так много нод, что пройдёт незамеченным для сети.
            0
            На выходной ноде можно поймать только трафик, да и то, если клиент вышел из сети TOR, да и то, если трафик не зашифрован (а такого становится все меньше). Деанонимизировать (узнать реальный ip адрес), напрямую не получится.
            Хотя, судя по статье, да и в теории, способы есть. Багов везде хватает.
              0
              Мне кажется, речь шла о том, что "клиент" попадает на цепочку только из своих нод.
                0
                Если как-то «помечать» пакеты, то достаточно 2х — надо — входной и выходной, а длина промежуточной цепочки не имеет значения.
              0
              Не совсем понял как вы хотите кого-то деанонимизировать, подняв ноды.
            +1
            Больше интересно, чем ответит TOR. Помнится, они донат собирали для дальнейшего развития и полной независимости.
              –1
              Интересно, а как обстоят дела с анонимностью в i2p?
              Просто в медиа постоянно мелькают новости про tor, а про i2p не слышно вообще ничего. Из этого я делаю осторожный вывод, что tor уязвим и его специально "пиарят" на фоне i2p, чтобы собрать в него всех преступников, а со взломом i2p проблемы и поэтому его боятся лишний раз рекламировать, чтоб не стал слишком популярным.

                +3
                Точно, ведь теорией заговора можно объяснить всё на свете. Или ещё можно предположить, что так хочет бог. На самом же деле во всех этих i2p с фринетами банально действует принцип Неуловимого Джо.
                  0
                  По-вашему, новость о взломе TOR — это пиар, который поможет собрать в TOR преступников?

                  Если уж ударяться в теории заговора, то разве что с другим знаком: TOR, мол, настолько неуязвим, что его даже пытаются публично дискредитировать.
                    +1
                    Могу только вспомнить академический документ пару лет назад, уязвимости из которого сразу же исправили.
                      0
                      Мне кажется известность tor только на пользу, ведь благодаря ей им интересуются, его исследуют, находят уязвимости, исправляют их. И если такого же внимания удостоился i2p там тоже нашлось бы много чего интересного.
                      +1
                      Да сколько компов в том ФБР, на каждый по модифицированному клиенту с ограничение по трафику и на выходе этого решета — почти полный трафик. Кто контролирует выходные ноды тот контролирует ТОР
                        0
                        Странная политика США. Сами и спонсируют Тор сами и ломают. Это шизофрения или что то другое?

                        Only users with full accounts can post comments. Log in, please.