Команда Tor Project, занимающаяся разработкой одноименной системы для анонимной работы в Сети, заявила о том, что бывший сотрудник проекта создал «ключ» для спецслужб. Это специальное программное обеспечение, помогающее спецслужбам идентифицировать пользователей системы. «Мы узнали, что Мэтт Эдман (Matt Edman), работавший в Tor Project до 2009 года, получил работу от ФБР, его задачей было создать анти-Tor malware», сообщили представители команды проекта онлайн-СМИ Dalily Dot.
Эдман начал работу в команде в 2008 году, он принял участие в разработке проекта Vidalia. Команда проекта занималась созданием нового пользовательского интерфейса, который был успешно внедрен и использовался вплоть до 2013 года. В 2009 году Эдман ушел из организации, а уже в 2012 стал работать на позиции старшего инженера по кибербезопасности в Mitre Corporation. Одна из его задач — работа с сотрудниками ФБР, из подразделения Remote Operations Unit.
Это подразделение занимается разработкой средств для получения доступа к ПК злоумышленников. Другими словами, сотрудники ФБР создают трояны, бэкдоры и т.п., но — с благой целью.
Эдман работал над инструментом, который называется Cornhusker или Torsploit (более распространенное название). Это ПО, используемое ФБР для идентификации пользователей Tor. В ПО использовалось Flash приложение, которое предоставляло реальные IP адреса пользователей системы ФБР. Программу внедрили на три сервера, на которых размещались анонимные Dark Net веб-сайты с детской порнографией. Серверы принадлежали ранее арестованному жителю Небраски Аарону МакГрату (Aaron McGrath), чей арест «вдохновил» ФБР на проведение более масштабной операции, направленной против детской порнографии. ПО использовало уязвимость во Flash приложении в Tor Browser. Представители Tor Project долго предупреждали своих пользователей об опасности работы с Flash, но внял предостережениям мало кто.
В ходе специальной операции Operation Torpedo, проведенной ФБР, было деанонимизировано 25 человек, часть которых получили обвинение в распространении детской порнографии и были осуждены. В ходе судебных разбирательств защита подсудимых заявила о желании ознакомиться с ПО, о котором шла речь выше. Но агент ФБР, который занимался этим вопросом, заявил о том, что программа «утеряна».
Сейчас Cornhusker уже не используется, об этом говорится в документах, предоставленных ФБР в ходе судебного процесса. Но также известно, что бюро использует более продвинутое ПО, которое действует куда как более эффективно.
Эдман принял участие не только в Operation Torpedo, он помогал также и в расследовании по Silk Road. Есть достоверные сведения, указывающие на то, что именно этот человек выполнил львиную часть работы по отслеживанию $13.4 млн bitcoin-кошельков Silk Road, он же доказал связь Росса Ульбрихта с кошельком, на который были переведены эти средства. Правда, в этом случае Эдман работал уже в качестве старшего директора FTI Consulting.
Комментарии (29)
Seven-ov
29.04.2016 09:31-3Интересно сравнивать итоги работ наших спецслужб в сети и спецслужб США. У нас одна политота, а у них вроде как даже успешно борются с киберпреступностью. Не без перегибов, конечно, но на фоне спец служб сша, наши — просто позорное явление.
Mulin
29.04.2016 14:24+1Если бы вы интересовались на самом деле, а не на словах, вы бы увидели и как борется с киберпреступностью «у вас», и какая «политота» у них. Но предвзятость и ангажированность имеют свойство фильтровать только нужные факты.
jazzl0ver
29.04.2016 20:25+1Вы бы не могли привести примеры «их политоты» и «нашей борьбы»?
Bokhan
30.04.2016 16:32+1Я предложу иной вариант всем в этой ветке: вы не могли бы оставить политику за пределами GT? Причина проста — не место политике на этом ресурсе, для политики есть отдельные. В правилах (https://geektimes.ru/info/help/rules/) пятым пунктом указано.
Собственно, это как бы правила приличия — вы ведь не ходите в костюме Адама/Евы в публичных местах, хотя это вполне нормально на нудистских пляжах. Так и тут
Barma2012
29.04.2016 09:55+4"… Другими словами, сотрудники ФБР создают трояны, бэкдоры и т.п., но — с благой целью."
О, благое начинание, как приятно! )))) Прямо как «Уважаемые сотрудники, видеокамеры в туалете установлены для вашей безопасности».
Hayabusa
29.04.2016 09:59+1«Но агент ФБР, который занимался этим вопросом, заявил о том, что программа «утеряна»»
Ну прям как тот русский из анекдота, один сломал, другой потерял. Интересно, к ФБР и прочим подобным структурам будет когда нибудь применено то, что в интернете зовётся «пруфы или не было»? Или так и будут работать, мы тут нашли кое-кого и осудили, но информации не дадим, засекречено.buggykey
29.04.2016 12:17+1Мне вспоминается другой анекдот:
…
— У джентльменов принято верить на слово…
Вот тут мне карта и поперла!
MVE
29.04.2016 17:47-2Объясните, почему Flash нельзя просто переписать с нуля, сохранив совместимость? Он же весит жалкие мегабайты.
Alcor
29.04.2016 18:40-1А кто этим будет заниматься? Adobe? У них на это нет денег и людей, да и не нужно им — денег не приносит.
Комьюнити — так код закрыт, спецификаций нет, тестов нет, legacy огромная с кучей своих «неоднозначностей и исторически сложившихся особенностей», да и мегабайты сжатого кода — это не так уж и мало.
Другая фирма — нарвется на иски от Adobe после завершения дописывания, будет до конца дней своих деньги платить.MVE
29.04.2016 18:44-1На фотошоп и кучу всего у них деньги и люди есть, а на 20-мегабайтный плагин нет? И это после стольких лет исправления уязвимостей? Это одно из двух самых глючных поделий на моей памяти, позорящее своих создателей. Где тут логика?
Alcor
29.04.2016 19:20Фотошоп приносит деньги, и много, а дыры в флеше — приносят пиар. Зачем что-то менять?
Bokhan
29.04.2016 18:58А кто-нибудь предлагал им открыть код? Раз продукт бесплатный, компания ничего не теряет. Сообщество же доработает/перепишет/… и всем будет лучше, можно даже спецификации с тестами написать.
[paranoia mode on]
Хотя, может быть, им выгодно, чтобы по всему миру были уязвимые плагины, код которых известен только компании?
[paranoia mode off]Alcor
29.04.2016 19:28Открыть код — потерять на него монополию. К тому же, кто вам сказал, что этот код вообще ещё есть? Писали его не Adobe, а Macromedia, и было это давно. Для того, чтобы дыры менять — иметь весь код не нужно.
И как я уже говорил, 20 мб бинарника без фреймворков и картинок — это довольно много. Ядро linux весит около двух.
Black_Shadow
01.05.2016 23:05Там, судя по всему, такой говнокод, что его не то что стыдно открывать, его просто нельзя открывать. Security through obscurity.
lubezniy
30.04.2016 09:24Так займитесь. Может, узнаете в процессе трудозатратность этих жалких мегабайт, а кто-то потом и в этом дыр накопает.
MVE
30.04.2016 10:09-1Я так понял, что 20-мегабайт говнокода в самом популярном продукте корпорации с 12,5 тыс. работников и миллиардами долларов, ставящее под угрозу миллионы пользователей — это норма и вообще мелочи. Ясно, понятно.
lubezniy
30.04.2016 14:22Ну да. Разводить даже жалкие мегабайты ля-ля явно проще, чем писать жалкие мегабайты кода. И миллиардов долларов не надо…
MVE
30.04.2016 15:17Тоесть Adobe все делает как надо и с качеством Flash проблем нет, все это мелочи. Я правильно понял?
lubezniy
30.04.2016 23:36Adobe делает так, как хочет и (или) как может. Если они посчитают, что создание нового продукта с новыми багами и сомнительной пользой для производительности и совместимости с предыдущими версиями (но зато, блин, неговнокодом, по мнению отдельных сторонних личностей, которые старый закрытый код и видеть-то не могли) лучше постоянной правки багов в старом, они перепишут. Могут даже вообще отказаться от поддержки Flash Player, тем более им за это не платят. Подход они выбирают сами, и это их внутреннее дело, так же как личное дело конкретного сайтоконструктора — делать на своём сайте что-то под Flash Player или использовать какие-либо альтернативы (в т. ч. самописные) со своим кодом и своими багами.
lexx_v11
30.04.2016 11:13Переписав flash с нуля вы закроете известные дыры и создадите ещё больше новых неизвестных, которые потом будете закрывать ещё 20 лет.
GennPen
1) Среди всех пользователей было деанонимизировано всего 25 человек?
2) ФБР ловили «на живца», создав сайт с порнографией? Получается, конкретно взятого пользователя, который не посещал их сайт они не могут деанонимизировать?
3) Как можно обвинять в распространении порнографии людей, которые эту порнографию только смотрят?
zelenin
2) судя по всему деанонимизировали через флэшку, вставленную на подконтрольных сайтах.
riobravo_ru
Давно надо было начинать сажать за использование Flash.
Gena_Tcvali
1) Среди всех деанонимизированных пользователей сайта были получены улики против 25 человек. Деанонимизированы были только те пользователи, которые используют Flash. Улики были получены только против тех, кто одновременно использовал Flash и выкладывал ДП на сайт. Итого деанонимизированных может быть существенно больше чем осужденных.
2) Задачей программы была не деанонимизация всех пользователей TOR, а тех, кто распространяет ДП.
3) См. п.1 стопицот деанонимизированных не были ни в чём обвинены именно потому, что они только смотрели. А дела заведены на тех, кто ВЫКЛАДЫВАЛ.
Sarymian
3) Да по любому всем на ушко рассказывал об увиденном!