AMERIKANSKE forsvar afdeling finansieret Carnegie Mellon forskning at bryde Tor

Domstolen dokumenter vis at regeringen finansierede tilsyneladende vellykket studere til at afsløre identiteten af anonymitet brugere

The homepage to Silk Road 2.0 website after it was closed by U.S. authorities.

Hjemmesiden til Silk Road 2.0 hjemmeside, efter at den blev lukket af den AMERIKANSKE myndigheder.
Foto: PERSONALE/Reuters

@alexhern

Torsdag 25. februar 2016 13.41 GMT

Sidst opdateret torsdag den 25. februar 2016 13.44 GMT

Den AMERIKANSKE regering finansieret forskning i at bryde online anonymitet service Tor, retslige dokumenter har afsløret.

Carnegie Mellon University har foretaget forskning, der er finansieret af det AMERIKANSKE forsvarsministerium, som forsøgte at deanonymise brugere af tjenesten.

Når forskerne rapporterede en succes, vil nogle af de oplysninger, herunder IP-adressen for en bruger, der påstås at være på de ansatte i en online black markedet hedder Silk Road 2, derefter blev indstævnet af FBI til brug i en undersøgelse af markedet.

Tilføjelse af en yderligere krølle på sagen, er den omstændighed, at Tor er selv finansieret af den AMERIKANSKE regering. Den service, som fungerer ved at kryptere meddelelser, og derefter formidle dem mellem flere brugere i sit netværk for at mystificere uden overvågning og skjule identiteten af de to ender af forbindelsen fra den anden, blev oprindeligt udviklet af US Naval Research Laboratory, og stadig modtager penge fra det AMERIKANSKE udenrigsministerium og National Science Foundation.

At finansieringen går til sikring af den service, selv som forsvarsministeriets midler til forskning, der tager sigte på at underminere det.

Carnegie Mellon forskning, der først blev afsløret i juli 2014, hvor de to emner var på grund af at præsentere et papir på Black Hat hacking konference om, hvordan at afdække IP-adresser af Tor-brugere. Men at præsentationen blev aflyst, uden forklaring i ugerne op til konferencen.

På det tidspunkt, mange har spekuleret i, at den forskning, der var relateret til et angreb på netværket, der var blevet bemærket, i tiden op til offentliggørelsen af: i første halvdel af 2014, har et stort antal af knuder på Tor-netværket var tilsyneladende forsøger at deanonymise brugere.

Tor-projektet advaret om, at de relæer, “kom med i netværket på 30 januar 2014, og vi har fjernet dem fra nettet på 4 juli”.

Det fortsatte: “Mens vi ikke ved, hvornår de startede med at lave de angreb, brugere, der drives af eller adgang til skjulte tjenester fra begyndelsen af februar til 4. juli bør antage, at de blev påvirket”, men tilføjede, at det var uklart, hvad “ramt” rent faktisk indebar.

De dokumenter, der er udgivet i the Silk Road 2 retssag bekræfte, at Carnegie Mellon stod bag angrebet, og at oplysninger, der er indhentet i angrebet blev åbnet af FBI via stævning. Vice Bundkort rapporter om, at hverken FBI eller Carnegie Mellon har forklaret, hvordan FBI vidste, at det forskningsprojekt, som endnu eksisterede, for at stævning for information i første omgang.

Carnegie Mellon står ved en erklæring afgivet i November, når den sagde: “Carnegie Mellon University omfatter Software Engineering Institute, som er en føderalt finansieret forskning og udvikling center (FFRDC), der blev oprettet specielt til at fokusere på software-relaterede sikkerheds-og tekniske spørgsmål.

“En af de missioner SEI’ s CERT division er til forskning og identificere sårbarheder i software og it-netværk, så de kan blive rettet. I løbet af sit arbejde, universitet fra tid til anden er forkyndt stævninger, der anmoder om oplysninger om den forskning, der er udført. Universitetet overholder den regel i loven, i overensstemmelse med lovligt udstedt pålæg og modtager ingen midler for dens overholdelse.”

De oplysninger, der blev afsløret som svar på anmodninger fra de advokater, af Brian Farrell, den Amerikanske beskyldt for at være en ansat på Silk Road 2. De advokater, som forsøger at afdække de metoder, som Farrell ‘ s IP-adresse blev opdaget.

Selv om dommer Richard Jones delvist viste de faktiske omstændigheder i sagen, han faldt også til fuldt ud at offentliggøre university ‘ s metoder, og fastslog, at den IP-adresse i et internet-brugeren ikke kan anses for private oplysninger, selv hvis brugeren kører anonymitet software som Tor.

“Det er Domstolens forståelse af, at for at en potentiel bruger til at bruge Tor-netværket, som de skal videregive oplysninger, herunder IP-adresser, til ukendte personer køre Tor-noder, så deres kommunikation kan være rettet mod deres destinationer. Under et sådant system, er en individuel nødvendigvis ville være at afsløre hans identificerende oplysninger til komplet fremmede,” skrev Dommer Jones.

“Igen, i henhold til parternes indlæg, sådan et indlæg er lavet på trods af at den forståelse, som er modtaget fra Tor-Projektet, at Tor-netværket har sårbarheder, og at brugerne ikke kan forblive anonym. Under disse omstændigheder Tor-brugere helt klart mangler en rimelig forventning om privatlivets fred i deres IP-adresser, mens du bruger Tor-netværket. Med andre ord, de er under en betydelig gamble på nogen reel forventning om privatlivets fred under disse omstændigheder.”


Date:

by