ФБР заплатило ученым из Университета Карнеги-Меллона $1 млн за взлом Tor

IMPERATOR

Местный
Регистрация
11/10/15
Сообщения
224
Репутация
30
Реакции
498
RUB
0
FBI_Badge__gun-1000x667.jpg
Некоммерческая организация Tor Project обвинила Федеральное Бюро Расследований в том, что ФБР заплатило лучшими умам Университета Карнеги-Меллона, по меньшей мере, один миллион долларов, чтобы те нашли способ деанонимизировать пользователей Tor и добраться до их настоящих IP-адресов.

Представители Tor Project рассказали, что их главное доказательство – это масштабная атака, которую они в июле 2014 года. Тогда команда обнаружила, что в сети появились сотни новых узлов, которые модифицируют Tor-протокол, подменяя заголовки, с целью отследить скрытые веб-серверы, размещенные в «луковой» сети, а также пользователей.

Атака длилась с февраля по июль 2014 года. Неизвестные разоблачали реальные IP-адреса пользователей, используя комбинации нодов и выходных релеев, а также ряд уязвимостей в самом Tor-протоколе. В июле 2014 года, когда атаку заметили, команда Tor Project выпустила , закрыв уязвимости, которые использовали неизвестные, а также предотвратив их использование в будущем. Но кто именно стоял за этой кампанией, оставалось до конца неизвестно.

Подозрения, впрочем, возникли сразу, когда представители Университета Карнеги-Меллона, в лице Майкла Маккорда (Michael McCord) и Александра Волынкина (Alexander Volynkin), отменили свой доклад на конференции Black Hat в прошлом году, без объяснений и причин. Темой их выступления должна была стать (сюрприз!) деанонимизация пользователей Tor. В докладе о «деанонимизации сотен тысяч пользователей Tor и тысяч скрытых сервисов [сайтов] за пару месяцев», при этом исследователи использовали оборудование, стоившее им всего $3000. На конференции также обещали привести реальные примеры, изобличающие «педофилов и наркодилеров». Однако когда команда Tor Project заметила атаку и закрыла все «дырки», чтение доклада вдруг сорвалось, что не могло не вызвать подозрений.

Представители Tor Project пишут, что на сегодня ученые окончательно перестали отвечать на их письма, что окончательно убедило команду проекта в том, что именно CERT (Computer Emergency Response Team Университета Карнеги-Меллона) стояла за данной атакой:

«Подобные действия подрывают наше доверие и нарушают базовые этические нормы проведения любых исследований. Мы горячо поддерживаем независимых исследователей, которые изучают нашу сеть и наше ПО, но данная атака перешла черту, которая отделяет обычное исследование от создания угрозы для ни в чем неповинных пользователей», — глава Tor Project Роджер Динглдайн (Roger Dingledine) в официальном блоге.

Впрочем, команда Tor Project убеждена, что ученые придумали всё это отнюдь не сами – их исследование спонсировало ФБР, выделив на это не менее одного миллиона долларов.

Все это хорошо согласуется с арестом Брайана Ричарда Фаррелла (Brian Richard Farrell) — одного из «лейтенантов» Silk Road 2, которого нашли и в январе 2014 года. В среду, 11 ноября 2015 года, издание Motherboard, освещая процесс по делу Фаррелла, отрывки из судебных документов. В них сообщается, что правоохранители смогли идентифицировать и поймать Фаррелла благодаря информации, полученной от некоего «научно-исследовательского института, работающего на базе университета». То есть именно ученые сумели выследить Фаррела в Tor, а значит – имели для этого соответствующие методы.



«Очевидно, этим исследователям заплатило ФБР, чтобы они атаковали пользователей скрытых сервисов в целом, а потом просеяли информацию и вычленили тех людей, которых можно обвинить в преступлениях, — пишет Динглдайн. — По данным наших источников, за это команде Карнеги-Меллона заплатили не менее одного миллиона долларов».
 
Сверху Снизу