Минобороны США спонсоры деанонимизации Tor

Окружной судья подтвердил то, что, пожалуй, является самым большим секретом спецслужб США: исследуя возможность деанонимизации пользователей Tor, институт программной инженерии (SEI) университета Карнеги-Меллона (CMU), действительно, работал по контракту министерства обороны, сообщает блог «Лаборатории Касперского» Threatpost.

Ходатайство об обязательном раскрытии, поданное Брайаном Фаррелом (Brian Farrell), ответчиком по делу о коллективном распространении наркотиков через сайт Silk Road 2.0, включает фрагмент, в котором указано, что IP-адрес Фаррела установили и передали ФБР исследователи из SEI, причем после того, как университет получил судебный запрос о предоставлении результатов по Tor.


Из заключения окружного судьи Ричарда Джонса (Richard A. Jones):

«На основании письменных заявлений, представленных сторонами, суд установил, что правительство предоставило ответчику основную информацию о технологиях, использованных SEI для получения IP-адресов пользователей Tor, в том числе ответчика. Среди прочего раскрытые документы содержат информацию о финансировании и структурных взаимоотношениях SEI и минобороны, а также ссылки на публично доступные материалы по сети Tor».

В своем заключении Джонс также упомянул случай, когда суд постановил, что пользователи интернета не могут рассчитывать на приватность – в большой мере из-за того, что IP-адреса посещаемых ими сайтов должны быть известны интернет-провайдерам, обеспечивающим маршрутизацию. На основании этого прецедента судья заключил, что пользователи Tor тоже вынуждены раскрывать свои IP незнакомцам – операторам Tor-узлов, с тем чтобы их пакеты направлялись по назначению. При таком положении вещей возможен эксплойт уязвимостей в сети, который поставит под угрозу анонимность, обещанную пользователям Tor.

«В таких условиях вряд ли можно говорить о разумном ожидании соблюдения приватности IP-адресов пользователей, находящихся в сети Tor, – заключает Джонс. – Иначе говоря, они сильно ошибаются, если думают, что приватность реально обеспечить в таких условиях».

Участники Tor Project не согласны с такой точкой зрения и считают, что судья просто недопонял, как работает их сеть. В частности, хотя IP-адреса и раскрываются на узлах, при передаче в пределах Tor-сети эти данные удаляются из сообщений.

«Введенное нами разделение идентификации и маршрутизации – это та ключевая причина, по которой суд должен запустить расследование факта получения данного IP-адреса атакующими, – заявил представитель Tor Project в комментарии Threatpost. – Проблема не только в том, что атакующие узнали IP-адрес пользователя. Они, похоже, также перехватывали и модифицировали его трафик в другом сегменте сети, где идентификацию произвести невозможно. Чтобы связать отправителя с получателем, атаку нужно провести в обеих точках. Анонимность в Tor обеспечивает именно такая изоляция, потому все прежние прецеденты, связанные с раскрытием IP, здесь не могут служить основанием».

Новости портала

Привет друзья! Наш сайт доступен по гостевому доступу ByFly.

Добро пожаловать!

Голосования

Что Вы за животное по-жизни?

Кто на сайте

Сейчас 4 гостей и ни одного зарегистрированного пользователя на сайте