Российское министерство внутренних дел готово выделить 3,9 млн руб. на разработку метода идентификации пользователей в сети Tor.
Программное обеспечение Tor делает возможным анонимное прохождение трафика Интернета благодаря его шифрованию и пропусканию по случайному маршруту через несколько промежуточных звеньев. Таким образом, при потенциальном перехвате трафика инициировать его отправителя и получателя фактически невозможно. Первоначально программное обеспечение разрабатывалось в рамках проекта исследовательской лаборатории Военно-морского флота США, сейчас же оно поддерживается некоммерческой организацией The Tor Project.
Сеть Tor пользуется популярностью у журналистов, политических активистов и тех пользователей, которым важна конфиденциальность. В то же время криминальные элементы могут использовать ее для сокрытия следов своей противоправной деятельности.
Научно-производственное объединение «Специальная техника и связь», созданное при МВД России, ищет подрядчика на проведение исследований по разработке методов сбора технической информации о пользователях и их оборудовании в анонимной сети Tor.
В чем заключается смысл борьбы с анонимностью в сети Tor, пока неясно, но, поскольку инициатива исходит от министерства внутренних дел, резонно предположить, что борьба эта будет вестись в интересах правоохранительных органов.
ФБР и полиции ряда стран ранее уже удавалось пресекать деятельность противозаконных сайтов в сети Tor и даже выявлять некоторых их владельцев и посетителей. Однако в большинстве случаев правоохранительные органы используют уязвимости, имеющиеся на этих сайтах, изучая цифровые следы, оставленные их администраторами.
Согласно прошлогодним отчетам, в основе которых лежат секретные документы, преданные гласности бывшим сотрудником Агентства национальной безопасности США Эдвардом Сноуденом, АНБ и подразделения правительственной связи добились определенных успехов в деле идентификации пользователей Tor. При этом взлом осуществлялся не через сам протокол Tor, а через уязвимости в браузере Tor, созданном на базе Firefox. Предпринимались также попытки отслеживать файлы cookie, остававшиеся после закрытия сеансов Tor.
Впрочем все это вовсе не исключает наличия в сети Tor слабых мест, через которые можно было бы демаскировать ее клиентов. Исследователи из группы Computer Emergency Response Team, организованной при университете Карнеги-Меллона, собирались представить информацию о ее слабых местах на конференции по безопасности Black Hat. Утверждалось, что, зная уязвимые точки сети, атакующий с бюджетом в 3 тыс. долл. сможет лишить анонимности сотни и тысячи клиентов Tor.
В конечном итоге презентацию отменили по запросу университета, объявив соответствующую информацию закрытой, но похоже, что слабые места в сети действительно есть. Разработчики со своей стороны утверждают, что им уже удалось выявить существующие недостатки, и в настоящее время они занимаются их устранением и укреплением безопасности сети.
С учетом того, что надежные методы идентификации пользователей Tor – исключительная редкость (по крайней мере, если говорить о методах, известных широкой общественности) и ценятся очень высоко, обнаружение слабых мест сети явно стоит значительно дороже тех 4 млн руб., которые были предложены российским МВД. Эксплойт нулевого дня, ранее неизвестный, позволяющий в удаленном режиме запустить исполняемый код в мобильной операционной системе Apple iOS, по слухам, оценивается на черном рынке в 500 тыс. долл., а ведь такие эксплойты встречаются значительно чаще.