Окружной судья подтвердил то, что, пожалуй, является самым большим секретом спецслужб США: исследуя возможность деанонимизации пользователей Tor, Институт программной инженерии (SEI) Университета Карнеги — Меллона (CMU) действительно работал по контракту министерства обороны.

Ходатайство об обязательном раскрытии, поданное Брайаном Фаррелом (Brian Farrell), ответчиком по делу о коллективном распространении наркотиков через сайт Silk Road 2.0, включает фрагмент, в котором указано, что IP-адрес Фаррела установили и передали ФБР исследователи из SEI, причем после того, как университет получил судебный запрос о предоставлении результатов по Tor.

Из заключения окружного судьи Ричарда Джонса (Richard A. Jones):

«На основании письменных заявлений, представленных сторонами, суд установил, что правительство предоставило ответчику основную информацию о технологиях, использованных SEI для получения IP-адресов пользователей Tor, в том числе ответчика. Среди прочего раскрытые документы содержат информацию о финансировании и структурных взаимоотношениях SEI и минобороны, а также ссылки на публично доступные материалы по сети Tor».

Представитель CMU Кеннет Уолтерс заявил, что не может представить других комментариев, помимо заявления, опубликованного 18 ноября. Многие усмотрели в этом заявлении намек на то, что CMU получил судебный запрос о предоставлении интересующей ФБР информации.

В своем заключении Джонс также упомянул случай, когда суд постановил, что пользователи Интернета не могут рассчитывать на приватность — в большой мере из-за того, что IP-адреса посещаемых ими сайтов должны быть известны интернет-провайдерам, обеспечивающим маршрутизацию. На основании этого прецедента судья заключил, что пользователи Tor тоже вынуждены раскрывать свои IP незнакомцам — операторам Tor-узлов, с тем чтобы их пакеты направлялись по назначению. При таком положении вещей возможен эксплойт уязвимостей в сети, который поставит под угрозу анонимность, обещанную пользователям Tor.

«В таких условиях вряд ли можно говорить о разумном ожидании соблюдения приватности IP-адресов пользователей, находящихся в сети Tor, — заключает Джонс. — Иначе говоря, они сильно ошибаются, если думают, что приватность реально обеспечить в таких условиях».

Участники Tor Project не согласны с такой точкой зрения и считают, что судья просто недопонял, как работает их сеть. В частности, хотя IP-адреса и раскрываются на узлах, при передаче в пределах Tor-сети эти данные удаляются из сообщений.

«Введенное нами разделение идентификации и маршрутизации — это та ключевая причина, по которой суд должен запустить расследование факта получения данного IP-адреса атакующими, — заявил представитель Tor Project в комментарии Threatpost. — Проблема не только в том, что атакующие узнали IP-адрес пользователя. Они, похоже, также перехватывали и модифицировали его трафик в другом сегменте сети, где идентификацию произвести невозможно. Чтобы связать отправителя с получателем, атаку нужно провести в обеих точках. Анонимность в Tor обеспечивает именно такая изоляция, потому все прежние прецеденты, связанные с раскрытием IP, здесь не могут служить основанием».

В ноябре прошлого года директор Tor Project Роджер Динглдайн (Roger Dingledine) обвинил CMU в получении $1 млн от ФБР на исследование возможности деанонимизации Tor. За несколько месяцев до этого Tor Project признал, что неизвестные хакеры полгода пытались идентифицировать пользователей Tor, используя уязвимость, которая впоследствии была пропатчена.

«Сеть Tor надежна, ее взламывают очень редко, — констатирует собеседник Threatpost. — Институт программной инженерии (SEI) Университета Карнеги — Меллона (CMU) скомпрометировал сеть в начале 2014 года, оперируя релеями и манипулируя пользовательским трафиком. Эта уязвимость, как и все прочие, была устранена, как только мы об этом узнали. Tor-сеть была и остается лучшим средством защиты приватности и безопасности пользователей при связи онлайн».

На тот момент многие эксперты порицали SEI за отсутствие прозрачности, ибо было невозможно определить, сколько пользователей Tor удалось раскрыть и каким образом. Такая информация особенно важна для самого Tor Project, так как многие пользователи анонимной сети подвергаются преследованиям за свои убеждения и могут их свободно оглашать лишь в Интернете, причем анонимно.

Категории: Кибероборона