Руководитель проекта Tor Project Роджер Дингледин опубликовал в официальном блоге организации вскрывшиеся подробности атаки на сеть Tor, которая могла привести к деанонимизации пользователей. По имеющимся у представителей проекта Tor данным, ФБР заплатило университету Карнеги—Меллон как минимум миллион долларов за организацию атаки, способной раскрыть реальные IP-адреса владельцев скрытых сервисов Tor. В заявлении Tor Project говорится, что в общей сложности операция по взлому длилась несколько месяцев (с февраля по июль 2014 г.) и включала несколько различных способов деанонимизирования пользователей. Именно поэтому было трудно установить, какие именно данные удалось получить взломщикам.

Администрация Tor не считает, что сделка ФБР с университетом была одобрена наблюдательным советом учебного заведения. Скорее всего, она была заключена в обход этого надзирающего органа, предполагают разработчики технологии анонимизации. «Атака не была сфокусирована на преступниках. Она затронула одновременно большое количество пользователей, в том числе не виновных в каких-либо преступлениях. Такая атака не могла получить одобрения», — считают представители сообщества Tor.

Как пишет издание Wired, на прошлогодней конференции по безопасности Black Hat исследователи университета Карнеги—Меллон рассказывали о том, как им удалось разоблачить анонимных пользователей Tor с помощью оборудования стоимостью около 3 тыс. долл. Исследователи охотно делились подробностями о найденной ими уязвимости с февраля по июнь, но резко перестали отвечать на письма из Tor Project после того, как в проекте обнаружили следы взлома.

Небезынтересно, что по времени совпали два события — взлом Tor и успешная операция ФБР по делу сотрудника нелегального интернет-магазина оружия, краденой информации и наркотиков Silk Road 2.0 Брайана Ричарда Фаррелла, где упоминалось о заслугах некоего университета в задержании преступника. Ордер на обыск дома Фаррелла удалось получить благодаря «источнику, предоставившему IP-адрес пользователя Tor».

Активные попытки противодействовать Tor предпринимаются давно. Масштабные операции в этой области АНБ и ФБР проводят как минимум с 2011 г. Программа XKeyscore Rules собирает сведения о поисковых запросах на загрузку браузера Tor и фактах его скачивания. Однако в её объёмной базе (свыше 200 млн. записей) трудно выделить приоритетных подозреваемых. Они просто растворяются в общем потоке. Наиболее крупная атака на Tor была предпринята ФБР в 2014 г. В ней сочетались сразу два метода: атака по типу подтверждения трафика и атака Sybil, компрометирующая систему репутации узлов.

За первую половину прошлого года в Tor появилось свыше 3000 некорректно настроенных релеев — узлов, модифицирующих заголовки передаваемых через них пакетов и потенциально способных демаскировать пользователей. Руководству Tor Project стоило немалых усилий заблокировать их до того, как они станут представлять реальную угрозу. Однако вскоре стали появляться новые следящие узлы Tor, расположенные в том числе и за пределами США.

Руководитель проекта Tor Project считает, что атака создаёт тревожный прецедент, в котором исследования в области безопасности стали ширмой для вторжения в неприкосновенность частной жизни, нарушения гражданских свобод и обхода правил сбора доказательств. Подобное сотрудничество, в котором правоохранительные органы делегируют работу по проведению расследований университетам, отмечено как недопустимое и подрывающее этические нормы исследователей безопасности.

Работа Tor основана на принципе подключения к тому или иному ресурсу через цепочку промежуточных серверов. Это обеспечивает анонимность пользователя, делая невозможным определение его IP-адреса и фактического местоположения. Благодаря анонимности подключения Tor пользуется популярностью в том числе и среди интернет-активистов, опасающихся преследования со стороны государства.

Версия для печати (без изображений)