Слухи о том, что исследователи из университета Карнеги-Меллон смогли взломать сеть Tor в 2014 году, получив ряд реальных IP пользователей сети, наконец, подтвердились. Данные, полученные в ходе этого взлома, были переданы ФБР — эта информация также подтверждена. Пока что нет ясности в том, как происходил сам процесс взлома, отсутствуют основные технические детали (что можно понять).

Известно, что информация, о которой идет речь выше, была собрана во время проведения атаки на Tor длительностью в несколько месяцев, в 2014 году. Атака была осуществлена по заказу Министерства Обороны США, которое и оплачивало всю работу.

В ФБР узнали об этом проекте, и через суд Бюро заставило исследователей передать ряд данных, полученных во время взлома. Данные имели отношение к преступникам, тесно связанных с Silk Road, главой которого являлся Росс Ульбрихт, «Ужасный пират Роджерс».

Ранее представители университета отрицали свою причастность ко взлому Tor, равно как и отрицали факт оплаты проведенной работы со стороны ФБР (здесь тоже много неясностей — кто кому платил и сколько). Представители же Tor Project настаивали на том, что именно представители университета взломали сеть, уведя ряд данных пользователей, и эти данные в дальнейшем были переданы ФБР.

Кстати, на августовскую конференцию Black Hat 2014 была подана заявка на участие представителей унверситета Карнеги-Меллон. Тематика планируемого выступления — деанонимизация пользователей Tor всего за $3000. Затем заявку отозвали, и анонс удалили с сайта конференции.

Вполне может быть, что университету ФБР и не платило ничего. Во всяком случае, на сайте учреждения в 2015 году появилось следующее заявление: «Одна из главных задач CERT подразделения SEI, это поиск и распознавание уязвимостей в программном обеспечении и компьютерных сетях, с целью их исправления. В ходе этой работы университет время от времени сталкивается судебными повестками, при помощи которых [у нас] запрашивают информацию о проведенных исследованиях. Университет остается верен юридическим нормам и исполняет законные требования истцов, не получая за это никаких финансовых средств».

В материалах по делу Браяна Фарелла, члена команды The Silk Road указано, что специалистов университета наняло Министерство обороны США для проведения исследовательской работы, результаты которой затем были в суде получены ФБР.

Комментарии (15)


  1. Jump
    25.02.2016 20:14
    +1

    Для деанонимизации некоторого числа пользователей TOR не обязательно его ломать.
    Пользователей сети TOR не так уж и много, где-то были данные — около трех миллионов в один момент.
    Полноценных релеев и выходных нод значительно меньше.
    Берем тысячу IP адресов, поднимаем на них ноды, и ждем когда клиент пойдет по нужному адресу.
    За один раз вероятность небольшая, учитывая что трафик идет по цепочке, но если собирать статистику несколько месяцев, то выловить нужного человека вполне реально, было бы желание и деньги.
    Далеко не все используют TOR правильно и максимально безопасно.
    А те кто использует — все равно периодически делают ошибки. Ибо человеку это свойственно.


    1. mtp
      25.02.2016 20:31
      +1

      На мой взгляд, ваша версия хорошо укладывается в контекст. Заявленные затраты в 3000$ я бы предположил потраченными на хостинги — вот чтобы поднимать пачку этих самых нод и держать, ну, месяц, два, три — сколько-то.


    1. Sadler
      25.02.2016 22:45

      Более того, если нет необходимости поймать конкретного человека, просто нужно найти кого-нибудь из посетителей конкретных ресурсов, можно поднимать не так много нод, что пройдёт незамеченным для сети.


    1. Ajex
      26.02.2016 13:23

      На выходной ноде можно поймать только трафик, да и то, если клиент вышел из сети TOR, да и то, если трафик не зашифрован (а такого становится все меньше). Деанонимизировать (узнать реальный ip адрес), напрямую не получится.
      Хотя, судя по статье, да и в теории, способы есть. Багов везде хватает.


      1. Lsh
        26.02.2016 14:51

        Мне кажется, речь шла о том, что "клиент" попадает на цепочку только из своих нод.


        1. lrsi
          28.02.2016 18:50

          Если как-то «помечать» пакеты, то достаточно 2х — надо — входной и выходной, а длина промежуточной цепочки не имеет значения.


    1. python273
      27.02.2016 01:11

      Не совсем понял как вы хотите кого-то деанонимизировать, подняв ноды.



  1. AlAnSa
    25.02.2016 21:56
    +1

    Больше интересно, чем ответит TOR. Помнится, они донат собирали для дальнейшего развития и полной независимости.


  1. stalinets
    25.02.2016 23:17
    -1

    Интересно, а как обстоят дела с анонимностью в i2p?
    Просто в медиа постоянно мелькают новости про tor, а про i2p не слышно вообще ничего. Из этого я делаю осторожный вывод, что tor уязвим и его специально "пиарят" на фоне i2p, чтобы собрать в него всех преступников, а со взломом i2p проблемы и поэтому его боятся лишний раз рекламировать, чтоб не стал слишком популярным.


    1. Sadler
      25.02.2016 23:38
      +3

      Точно, ведь теорией заговора можно объяснить всё на свете. Или ещё можно предположить, что так хочет бог. На самом же деле во всех этих i2p с фринетами банально действует принцип Неуловимого Джо.


    1. ximaera
      25.02.2016 23:47

      По-вашему, новость о взломе TOR — это пиар, который поможет собрать в TOR преступников?

      Если уж ударяться в теории заговора, то разве что с другим знаком: TOR, мол, настолько неуязвим, что его даже пытаются публично дискредитировать.


    1. ValdikSS
      26.02.2016 10:49
      +1

      Могу только вспомнить академический документ пару лет назад, уязвимости из которого сразу же исправили.


  1. crrr
    26.02.2016 22:39
    +1

    Да сколько компов в том ФБР, на каждый по модифицированному клиенту с ограничение по трафику и на выходе этого решета — почти полный трафик. Кто контролирует выходные ноды тот контролирует ТОР


  1. dhtml
    28.02.2016 18:50

    Странная политика США. Сами и спонсируют Тор сами и ломают. Это шизофрения или что то другое?