Слухи о том, что крупнейший взлом анонимной сети TOR провела команда учёных по заказу ФБР, начали появляться уже больше года назад, а в ноябре прошлого года администрация шифровального гиганта напрямую обвинила ведомство. Однако сейчас, когда на пользователей даркнете активно начали заводиться уголовные дела за ту или иную активность в подпольной сети, издание Motherboard опубликовало неопровержимые доказательства того, что TOR действительно хакнула команда исследовательского центра Университета Карнеги — Меллон по запросу силовиков. Правда, не ФБР, а Министерства обороны и, судя по всему, не за миллион долларов.

Мы приводим основные тезисы и факты из материала Motherboard.

 ТЕКСТ: Степан Нилов 

 

 

 

 

 

 

 

 

   

Как учёные деанонимизировали пользователей TOR по заказу Минобороны США. Изображение № 1.

  

 

С чего всё началось?

В период с января по июль 2014 года в сети TOR была пробита брешь — в рамках своего исследования уровня безопасности подпольной сети команда учёных внедрила туда множество узлов. Таким образом они получили доступ к информации, проходящей через эти узлы и, в конечном счёте, к айпи-адресам некоторых пользователей — разумеется, ни о какой анонимности тут и речи идти не может.

Позже эти данные сыграют ключевую роль в массовой деанонимизации пользователей и владельцев сайтов даркнета. Эта атака надавила сразу на несколько больных точек сети, которые, как сообщала администрация TOR, с тех пор исправили. Правда, несколько месяцев назад анонимный источник рассказал Motherboard, что новые заплатки можно сорвать буквально за пару недель. 

В августе 2014 года на «Конференции чёрных шляп», крупнейшем мероприятии, посвящённом компьютерной безопасности, Александр Волынкин и Майкл МакКорд, исследователи из Университета Карнеги — Меллон, должны были рассказать о том, как начать деанонимизировать айпи-адреса пользователей TOR, если у вас есть три тысячи долларов. Однако незадолго до начала конференции выступление резко отменили без объяснения причин. 

Эта же команда учёных отправляла своё исследование по «разоблачению пользователей и сайтов дарквеба» на 21-ю Конференцию АКМ по компьютерной и коммуникационной безопасности. Ту работу оплатило Министерство безопасности США (номер контракта FA8721-05-C-0003). Правда, в том документе речь шла якобы о симуляторе атак, а не настоящих взломах. Администрация TOR уже уверяла, что по тому контракту учёным заплатили не меньше миллиона долларов, но никаких доказательств при этом не приводила.

 

 

Дело против Брайана Фаррелла 

Итак, новые документы, прикреплённые к делу против Фаррелла, которого обвиняют в торговле кокаином, героином и амфетаминами на небезызвестном подпольном маркете Silk Road 2.0, напрямую свидетельствуют о том, что его деанонимизировал именно исследовательский центр Университета Карнеги — Меллон во время своей операции в подпольной сети. Эту информацию через суд запросило ФБР, получив доступ к полной истории активности Фаррелла в TOR. При этом никаких других видов взлома (например, подразумевающих изъятие ноутбука) не происходило. 

Корреспондент Motherboard позвонил в ФБР и спросил, откуда ведомство узнало о заказе Минобороны, где за точным ответом их попросили обратиться в сам исследовательский центр, фактически ещё раз подтвердив информацию о взломе.

К тому же, сторону защиты уже ознакомили с информацией об атаке, связи Университета Карнеги — Меллон с Минобороны и подробностях контракта, заключённого между ними, хотя многие материалы так и оказались засекреченными. Адвокаты запросили больше информации, но судья Ричард Джонс им отказал, добавив, что пользователи TOR не вправе рассчитывать на гарантированную анонимность, а все айпи, в том числе и в подпольной сети — это полностью публичная информация.

 

Что будет дальше? 

Аргумент о том, что, направляя свою информацию в узлы сети TOR, пользователь всё равно фактически делится ей с незнакомцами, тем самым делая её публичной, ФБР уже взяло на вооружение, так что таких дел, связанных с той или иной активностью в TOR, можно ожидать всё больше и больше — в ходе одной только операции Onymous силовики закрыли 27 сайтов даркнета.

Тезис о том, что айпи в даркнете якобы является публичной информацией подтверждали и другие судьи — например, в деле против Джея Михода, которого обвинили в распространении детской порнографии через сайт PlayPen, расположенного в даркнете. К слову, ФБР имело прямой доступ к управлению этим сайтом на протяжении 13 дней. Тогда силовики загрузили туда специальные скрипты, которые в сумме собрали информацию об айпи около 1300 посетителей ресурса. Вынося вердикт по тому делу, судья Роберт Брайан сравнил айпи в даркнете с «любым телефонным номером, который рано или поздно можно найти».  

Изображения: «Википедия», Pixabay.com