На сайте госзакупок появилось объявление о конкурсе на «исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети Tor». Тендер размещён от имени Научно-производственного объединения «Специальная техника и связь» МВД. Министерство готово потратить на это до 3,9 миллиона рублей. The Village спросил экспертов, возможно ли это технически и оправданна ли цена. 

   

Как МВД собирается получить доступ к данным о пользователях Tor. Изображение № 1.

Андрей Пантюхин

директор
по платформе 
3plet Publishing

Цена в 4 миллиона только за исследование, авторы которого, скорее всего, просто соберут имеющиеся мировые исследования об уязвимости Tor (их много, и уязвимостей, и исследований), переведут на русский и подытожат, в принципе, разумная.

У нас, понятно, не меньше половины суммы уйдёт обратно, а вообще 100 тысяч долларов на западе — стандартный ценник за такую работу.

Чтобы получить доступ к данным пользователей Tor, можно, например, перехватывать трафик exit nodes — конечных узлов, с которых пользовательские запросы уходят в интернет, и сравнивать его с трафиком интернет-провайдеров в городе/стране. Или отслеживать звенья в цепочке передачи запросов (peeling the onion).

   

Аноним

Существуют так называемые  exit nodes — исходящие узлы в Tor, которые осуществляют связь между самой сетью и интернетом. Там происходит декодирование информации, которая зашифрованная передаётся по Tor и которую расшифровать в транзите нельзя, как раз на этом исходящем узле она расшифровывается и передаётся в интернет уже в незашифрованном виде. 

Все методики перехвата в Tor основаны на том, чтобы наплодить контролируемые исходящие узлы. Соответственно, узлы подключаются к Tor без какой-либо специальной процедуры. Любой человек может поставить Tor себе на компьютер и сказать, что он хочет быть исходящим узлом. Спецслужбы, естественно, также могут сделать свои исходящие узлы. Чем больше таких узлов делается, тем больше трафика перехватывается. Нет гарантии, что это будет какой-то определённый трафик (он перераспределяется случайным образом), но какая-то доля от общемирового трафика Tor, направленного в интернет, к вам попадёт.

Когда вы идёте что-нибудь искать в «Яндексе» и не вводите специально https, то пойдёте в страничку поисковика, не защищённую SSL, и весь этот трафик будет доступен тому, кто сделал контролируемый исходящий узел сети Tor. Он может записать полностью ваш сеанс связи. Во время работы с тем же «Яндексом» у вас в браузере поисковик откладывает cookie, которые уникальным образом идентифицируют ваш браузер. Если вы через Tor воспользовались незащищённой страницей и она отложила cookie, эта информация будет перехвачена на исходящем узле Tor и запомнена. 

Не секрет, что спецслужбы просматривают трафик внутри страны. Технически существует возможность записать и проанализировать все сеансы всех пользователей, запомнить все cookie и запомнить ассоциацию между IP-адресом, cookie и временем. Сделав соответствующие запросы, можно таким образом установить, кому принадлежал IP-адрес в этот момент времени и через ассоциацию cookie можно понять, что этот человек пользовался сетью Tor.  Сначала мы эти cookie словили на исходящем узле Tor, мы её поймали на магистрали в другое время, поняли, кому принадлежит IP-адрес, а теперь можно назвать ФИО пользователя. Так что данная инициатива кажется технически вполне реализуемой, а предлагаемые деньги — адекватными.  

   

Как МВД собирается получить доступ к данным о пользователях Tor. Изображение № 2.

Станислав шакиров

член «Пиратской партии России» 

Эти 4 миллиона, скорее всего, пойдут не на работу по отслеживанию данных пользователей Tor, а на работу по изучению возможности такой слежки. Сумма вполне адекватная с точки зрения государственного контракта. Возможность узнать личные данные пользователей сети Tor — проблема, над которой бьётся спецслужба не только нашей страны. Какие-то данные когда-то где-то можно узнать, но технологии совершенствуются и в целом эта задача нерешаемая.