ФБР получило ПО для идентификации пользователей Tor от бывшего разработчика Tor

Аватар пользователя Maus

Горе луковое

Команда Tor Project, занимающаяся разработкой одноименной системы для анонимной работы в Сети, заявила о том, что бывший сотрудник проекта создал «ключ» для спецслужб. Это специальное программное обеспечение, помогающее спецслужбам идентифицировать пользователей системы. «Мы узнали, что Мэтт Эдман (Matt Edman), работавший в Tor Project до 2009 года, получил работу от ФБР, его задачей было создать анти-Tor malware», сообщили представители команды проекта онлайн-СМИ Dalily Dot. 

Эдман начал работу в команде в 2008 году, он принял участие в разработке проекта Vidalia. Команда проекта занималась созданием нового пользовательского интерфейса, который был успешно внедрен и использовался вплоть до 2013 года. В 2009 году Эдман ушел из организации, а уже в 2012 стал работать на позиции старшего инженера по кибербезопасности в Mitre Corporation. Одна из его задач — работа с сотрудниками ФБР, из подразделения Remote Operations Unit.

Это подразделение занимается разработкой средств для получения доступа к ПК злоумышленников. Другими словами, сотрудники ФБР создают трояны, бэкдоры и т.п., но — с благой целью.

Эдман работал над инструментом, который называется Cornhusker или Torsploit (более распространенное название). Это ПО, используемое ФБР для идентификации пользователей Tor. В ПО использовалось Flash приложение, которое предоставляло реальные IP адреса пользователей системы ФБР. Программу внедрили на три сервера, на которых размещались анонимные Dark Net веб-сайты с детской порнографией. Серверы принадлежали ранее арестованному жителю Небраски Аарону МакГрату (Aaron McGrath), чей арест «вдохновил» ФБР на проведение более масштабной операции, направленной против детской порнографии. ПО использовало уязвимость во Flash приложении в Tor Browser. Представители Tor Project долго предупреждали своих пользователей об опасности работы с Flash, но внял предостережениям мало кто. 

В ходе специальной операции Operation Torpedo, проведенной ФБР, было деанонимизировано 25 человек, часть которых получили обвинение в распространении детской порнографии и были осуждены (среди всех деанонимизированных пользователей сайта были получены улики против 25 человек. Деанонимизированы были только те пользователи, которые используют Flash. Улики были получены только против тех, кто одновременно использовал Flash и выкладывал ДП на сайт. Итого деанонимизированных может быть существенно больше чем осужденных). В ходе судебных разбирательств защита подсудимых заявила о желании ознакомиться с ПО, о котором шла речь выше. Но агент ФБР, который занимался этим вопросом, заявил о том, что программа «утеряна». 

Сейчас Cornhusker уже не используется, об этом говорится в документах, предоставленных ФБР в ходе судебного процесса. Но также известно, что бюро использует более продвинутое ПО, которое действует куда как более эффективно.

Эдман принял участие не только в Operation Torpedo, он помогал также и в расследовании по Silk Road. Есть достоверные сведения, указывающие на то, что именно этот человек выполнил львиную часть работы по отслеживанию $13.4 млн bitcoin-кошельков Silk Road, он же доказал связь Росса Ульбрихта с кошельком, на который были переведены эти средства. Правда, в этом случае Эдман работал уже в качестве старшего директора FTI Consulting.

 

Источник: geektimes.ru

 

Комментарии

Аватар пользователя Stay
Stay(11 лет 11 месяцев)

Егор, а не пофиг ли тебе до этого?

Аватар пользователя Амаду
Амаду(12 лет 9 месяцев)

Tor  выглядел клейкой лентой для мух.  "Кто не обломался тем ещё предстоит"

Аватар пользователя Federal
Federal(12 лет 10 месяцев)

Тор уж лет восемь как скомпрометирован. Надо быть идиотом, чтобы его использовать для незаконной деятельности. Кто посерьёзнее, давно уже создают свои аналоги - это чуть дороже, но уж точно безопаснее.

Аватар пользователя ВладимирХ
ВладимирХ(11 лет 10 месяцев)

А что скажете про I2P?

Аватар пользователя Federal
Federal(12 лет 10 месяцев)

Я не верю, что это независимая команда разработчиков. 

Аватар пользователя mo3art
mo3art(10 лет 4 месяца)

Когда мне говорят про что-то "независимое" первый мой вопрос: "от кого?" :)  А верить в то что добрые люди создадут для тебя что-либо за бесплатно могут разве что конченые лунатики, ну и конечно дети до 5 лет.

Аватар пользователя woddy
woddy(11 лет 11 месяцев)

но взламывать пришлось почему то через флеш

Комментарий администрации:  
*** Неполживого чма кусок ***
Аватар пользователя Federal
Federal(12 лет 10 месяцев)

Кому пришлось? И что там взломано?

Аватар пользователя Oriaraniar
Oriaraniar(11 лет 7 месяцев)

А можно прямую ссылку на источник?

Аватар пользователя dartmedved
dartmedved(12 лет 1 месяц)
Аватар пользователя Voron
Voron(10 лет 2 месяца)

Секрет Полишинеля... Ой ой ой Тор оказывается не анонимный:)

Аватар пользователя Дирижёр
Дирижёр(9 лет 3 месяца)

Хахаха сейчас не по детски рванут пуканы у секты поклонников биткоинов

Комментарий администрации:  
*** "Большевиков приравниваю к Геббельсу... Сам - дочь сдавшегося в плен расстрелянного петуха" (с) ***
Аватар пользователя LockRobster
LockRobster(9 лет 1 месяц)

Утечке IP через Flash плагин сто лет в обед. Это уже о-о-о-чень старые новости. 

Из статьи можно сделать следующий вывод:

а) Или ТОР достаточно хорош, что для вскрытия личности педофила приходится использовать метод, который является  аналогией "детского мата" в шахматах. То есть это очень глупая разводка, расчитаная не просто на пользователя АБСОЛЮТНО не интересующегося интернет-безопасностью, но и на то, что он не читал инструкцию написаную огромными буквами на странице скачки браузера ТОР. 

б) Или те кто поймал этих педофилов заметают следы, не хотят чтобы кто-то задумывался на тему как реально была проведена атака и оттого скармливают журналистам эту утку.