Некоммерческая организация Tor Project обвинила Федеральное Бюро Расследований в том, что ФБР заплатило лучшими умам Университета Карнеги-Меллона, по меньшей мере, один миллион долларов, чтобы те нашли способ деанонимизировать пользователей Tor и добраться до их настоящих IP-адресов.

Представители Tor Project рассказали, что их главное доказательство – это масштабная атака, которую они зафиксировали в июле 2014 года. Тогда команда обнаружила, что в сети появились сотни новых узлов, которые модифицируют Tor-протокол, подменяя заголовки, с целью отследить скрытые веб-серверы, размещенные в «луковой» сети, а также пользователей.

Атака длилась с февраля по июль 2014 года. Неизвестные разоблачали реальные IP-адреса пользователей, используя комбинации нодов и выходных релеев, а также ряд уязвимостей в самом Tor-протоколе. В июле 2014 года, когда атаку заметили, команда Tor Project выпустила экстренное обновление, закрыв уязвимости, которые использовали неизвестные, а также предотвратив их использование в будущем. Но кто именно стоял за этой кампанией, оставалось до конца неизвестно.

Подозрения, впрочем, возникли сразу, когда представители Университета Карнеги-Меллона, в лице Майкла Маккорда (Michael McCord) и Александра Волынкина (Alexander Volynkin), отменили свой доклад на конференции Black Hat в прошлом году, без объяснений и причин. Темой их выступления должна была стать (сюрприз!) деанонимизация пользователей Tor. В докладе обещали рассказать о «деанонимизации сотен тысяч пользователей Tor и тысяч скрытых сервисов [сайтов] за пару месяцев», при этом исследователи использовали оборудование, стоившее им всего $3000. На конференции также обещали привести реальные примеры, изобличающие «педофилов и наркодилеров». Однако когда команда Tor Project заметила атаку и закрыла все «дырки», чтение доклада вдруг сорвалось, что не могло не вызвать подозрений.

Представители Tor Project пишут, что на сегодня ученые окончательно перестали отвечать на их письма, что окончательно убедило команду проекта в том, что именно CERT (Computer Emergency Response Team Университета Карнеги-Меллона) стояла за данной атакой:

«Подобные действия подрывают наше доверие и нарушают базовые этические нормы проведения любых исследований. Мы горячо поддерживаем независимых исследователей, которые изучают нашу сеть и наше ПО, но данная атака перешла черту, которая отделяет обычное исследование от создания угрозы для ни в чем неповинных пользователей», — написал глава Tor Project Роджер Динглдайн (Roger Dingledine) в официальном блоге.

Впрочем, команда Tor Project убеждена, что ученые придумали всё это отнюдь не сами – их исследование спонсировало ФБР, выделив на это не менее одного миллиона долларов.

Все это хорошо согласуется с арестом Брайана Ричарда Фаррелла (Brian Richard Farrell) — одного из «лейтенантов» Silk Road 2, которого нашли и поймали в январе 2014 года. В среду, 11 ноября 2015 года, издание Motherboard, освещая процесс по делу Фаррелла, опубликовало отрывки из судебных документов. В них сообщается, что правоохранители смогли идентифицировать и поймать Фаррелла благодаря информации, полученной от некоего «научно-исследовательского института, работающего на базе университета». То есть именно ученые сумели выследить Фаррела в Tor, а значит – имели для этого соответствующие методы.

1447259626008648

«Очевидно, этим исследователям заплатило ФБР, чтобы они атаковали пользователей скрытых сервисов в целом, а потом просеяли информацию и вычленили тех людей, которых можно обвинить в преступлениях, — пишет Динглдайн. — По данным наших источников, за это команде Карнеги-Меллона заплатили не менее одного миллиона долларов».

Фото: FBI Photos, Motherboard



2 комментария

  1. Jeffrey Davis

    13.11.2015 at 12:14

    Это имело смысл делать, если ущерб нанесённый всеми пойманными преступниками превышал этот миллион, иначе — распил.

  2. mk-ultra

    14.11.2015 at 11:54

    И какой это инетррессно способ?

Оставить мнение