Администраторы анонимной Интернет-сети Tor зафиксировали попытки установления личности пользователей ресурса с помощью атаки, основанной на технологии подтверждения данных. Для этого злоумышленники пытались отследить процесс доступа и работы юзеров в сети и через сервисы Tor.
Специалисты по компьютерной безопасности университета Карнеги-Меллон Александр Волынкин и Майкл Маккорд показали, что им удалось извлечь пользовательские данные из анонимной сети Tor, используя недорогое оборудование. Предполагалось, что они объявят об итогах своей работы на конференции Black Hat в августе, но позже ученые отказались от участия в мероприятии, пишет ИТАР-ТАСС.
Накануне на сайте Tor были опубликованы рекомендации по безопасности, в них, в частности, говорилось, что 4 июля сеть подверглась хакерской атаке, которая могла быть направлена на деанонимизацию пользователей. Для этого злоумышленники пытались отследить процесс доступа и работы юзеров в сети и через сервисы Tor. Администрация Сети не имеет четких данных о том, какие именно данные и в каком объеме злоумышленникам удалось заполучить. Но специалисты выпустили обновление для Tor, чтобы закрыть уязвимость. 4 июля стало известно, что Министерство внутренних дел России объявило закрытый конкурс на выполнение научно-исследовательской работы по исследованию возможностей получения данных о пользователях анонимной Сети Tor. Заказчиком проекта выступает научно-производственное объединение "Специальная техника и связь" МВД. Стоимость контракта – 3,9 миллиона рублей. Исполнитель должен завершить работу над проектом 30 ноября 2014 года.
Ранее также сообщалось, что в 2013 году за серверами и пользователями Tor шпионило Агентство национальной безопасности США. В частности, под активным наблюдением находились два сервера в Германии. Ведомство отслеживало информацию с помощью своего секретного интерфейса XKeyscore. Данные учитывались для формирования досье о поведении в Сети пользователя, имеющего тот или иной IP-адрес.