Мини-чат
Авторизация
Или авторизуйтесь через соц.сети
13
1
1
_pogrem_
На uCrazy 15 лет 28 дней
Интересное

МВД vs Tor

МВД vs Tor


МВД через сайт госзакупок ищет тех, кто сможет взломать анонимную сеть Tor, чтобы получать данные о пользователях этой программы. Бюджет проекта - 3,9 млн руб
Конкурс на взлом Tor на сайте zakupki.gov.ru разместил ФГУП «Научно-производственное объединение «Специальная техника и связь» Министерства внутренних дел РФ. Предмет заказа - «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети Тor», шифр «ТОР (Флот)», заявки можно подавать до 13 августа. Результаты исследования победитель должен будет предъявить до 30 ноября 2014 года.
Tor – сеть прокси-серверов, которые используются в качестве промежуточных ступеней между пользователем и интернет-сайтом, на который он зашел, говорит ведущий эксперт компании InfoWatch по информационной безопасности Андрей Прозоров. Система выбирает конкретный прокси-сервер для установки соединения компьютера пользователя с сайтом каждый раз случайным образом, объясняет он. Поэтому географические данные пользователя из России, подключившегося через Tor, скажем, к Facebook, будут определены в соответствии с тем, какой из случайно выбранных прокси-серверов отправил данные из Tor в интернет, говорит Прозоров. По его словам, среди экспертов есть мнение, что Tor разработали специалисты военно-морского флота США именно с целью анонимизации. Потом, чтобы среди пользователей были не только представители американских госслужб, его сделали доступным публике. По словам Прозорова, сейчас нет доказательств существования способов лишить анонимности пользователей Tor.
МВД не единственная организация, которая хочет найти лазейку в Tor. В 2013 году ФБР официально подтвердило, что пыталось взломать серверы, обслуживающие анонимную сеть. Активные попытки раскрыть пользователей Tor предпринимало и Агентство национальной безопасности (АНБ) США.
В августе пройдет хакерская конференция Black Hat в Лас-Вегасе, на которой сотрудники университета Карнеги-Мелона Александр Волынкин и Майкал Маккорд собирались рассказать о том, как можно идентифицировать пользователей Tor. Но юристы университета запретили авторам раскрывать свой метод, и доклад отменили. В аннотации доклада авторы написали, что злоумышленники могут деанонимизировать сотни тысяч пользователей Tor и тысячи скрытых сервисов за несколько месяцев и потратят на это меньше $3000.
Конкурс МВД лишний раз доказывает, что сетью Tor интересуются правоохранительные органы разных стран, говорит руководитель аналитического центра Zecurion Владимир Ульянов. Небольшая сумма контракта не должна смущать - в условиях конкурса сказано лишь об общем исследовании по теме, говорит он. Ульянов считает, что в результате исследования достаточно представить оценку принципиальной возможности получения информации о пользователях Сети и возможные подходы к решению задачи.
Для того чтобы взломать Tor, задачу можно разделить на две – поиск пользователей в Tor и непосредственно их деанонимизацию, то есть понимание, кто стоит за конкретным подключением, какие ресурсы в Сети этот человек посещает и что он на них делает, рассказывает Ульянов. По его словам, АНБ уже предположительно умеет фильтровать интернет-трафик и находить подключения к Tor, а вот вторая задача пока не решена.
Самый известный скандал, связанный с Tor - закрытие анонимной интернет-площадки Silk Road. Среди товаров, которые предлагали продавцы на Silk Road, были оружие, детская порнография, фальшивые деньги, услуги киллеров и т.д. В октябре 2013 года ФБР арестовало основателя интернет-магазина - американца Росс Уильяма Ульбрихта.

МВД vs Tor
все теги
Комментарии2
  1. 123456789
    На uCrazy 18 лет 16 дней
    РАспиловщики бюджета куевы
  2. boroda3
    На uCrazy 13 лет 9 месяцев
    Ну да, для МВД законы не писаны...

    Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ
    1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.
    2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения...

    А вообще TOR со стандартными настройками не обеспечивает абсолютной анонимности. Согласно мнению разработчиков, TOR относится к сетям со средней надежностью, если не использовать дополнительные прокси и внешнее шифрование.

{{PM_data.author}}

{{alertHeader}}