22.07.2014 | 00:17

Adam Haertle

Prezentacja ataku na sieć Tor wycofana i 0day na Tails

Na początku sierpnia na konferencji Black Hat miała zostać pokazana prezentacja, przedstawiająca skuteczne ataki deanonimizujące użytkowników i serwery sieci Tor, przeprowadzone na żywym organizmie. Niestety jednak jej nie zobaczymy.

Dwa tygodnie temu pisaliśmy o sensacyjnej zapowiedzi prezentacji dwóch badaczy zespołu CERT Uniwersytetu Carnegie Mellon. Mieli oni nie tylko opisać metodę swojego ataku, ale także wskazać adresy IP miłośników dziecięcej pornografii czy też lokalizację licznych ukrytych usług w sieci Tor. Niestety prezentacja została właśnie wycofana przez prawników uniwersytetu.

Anulowany występ

O wadze wiadomości niech świadczy fakt, że poinformowała o niej agencja Reutera. Organizatorzy konferencji ogłosili, że na wyraźną prośbę prawnika reprezentującego wydział uniwersytetu, w którym pracują obaj badacze, prezentacja została wycofana. Jako powód takiego działania podano brak zezwolenia ze strony instytutu dla jednego z prezenterów na publikację wyników.

Co mogło być przyczyną anulowania prezentacji? Skoro głos zabrali prawnicy, to można spekulować, że przeprowadzenie ataku na żywej sieci bez zgody jej użytkowników oznacza złamanie prawa, zakazującego podsłuchiwania komunikacji sieciowej. Nie bez znaczenia także musiały być kontrowersje, które wzbudzili badacze w społeczności skupionej wokół projektu Tor. Według publikowanych informacji, nie zgłosili się oni wcześniej ze swoimi odkryciami do twórców projektu a swój atak, zamiast w warunkach laboratoryjnych, przeprowadzili w świecie rzeczywistym. Choć pewnie przyświecały im szczytne cele, to metoda ich realizacja mogła być uznana za odbiegającą od standardów naukowych i etycznych.

Według najnowszego komunikatu programistów projektu Tor, badacze udostępnili im materiały związane z prezentacją i planują wkrótce wspólnie ujawnić opisywane podatności.

0day na Tails

Podczas kiedy status anonimowości sieci Tor budzi wątpliwości, kolejne ziarno zwątpienia wśród miłośników prywatności zasiała firma Exodus Intelligence, specjalizująca się w handlu exploitami. Ogłosiła ona, że dysponuje w swojej ofercie metodami zdalnego wykonania kodu w systemie Tails, stanowiącym jedną z najpopularniejszych platform gwarantujących bezpieczne i anonimowe działanie sieci Tor. Tails reklamował niedawno sam Snowden, który korzystał z tego systemu dla zapewnienia własnej anonimowości. W najbliższych dniach ma odbyć się premiera nowego wydania systemu, wersji 1.1. Pytanie czy po takiej deklaracji Exodus Intelligence platforma ta znajdzie wielu użytkowników.

Tweet Exodus Intelligence

Tweet Exodus Intelligence

Musimy przyznać, że przestaliśmy się już śmiać z osób, które nawet z Tora korzystały tylko przez anonimowego VPNa z anonimowej karty prepaid z miejsca, w którym nie ma żadnej kamery…

Powrót

Komentarze

  • 2014.07.22 00:43 Frędzel

    Paranoia is your friend.

    Odpowiedz
  • 2014.07.22 01:09 JanuszBezpieczenstwa

    Typowy przykład wojny psychologicznej. Jak dla mnie to dowód na to, że system jest skuteczny.

    Odpowiedz
    • 2014.07.22 16:56 HecSec

      Myślę podobnie nie zdradzasz się jak masz narzędzia do podsłuchu to dlaczego doradzasz coś co się nie spodoba NSA!
      Jesteś dobrym wujkiem, bzdura i cytat z Prison Planet: i na to na mamy dowody – Schneier, Chomsky, Snowden, etc.
      Ostatecznym celem NSA jest całkowita kontrola populacji.

      Odpowiedz
  • 2014.07.22 01:44 Rabarbar

    Ta możliwość wykonywania zdalnego kodu w Tails brzmi dość groźnie, bo bazuje ta dystrybucja bazuje na Debianie, co może, chociaż zapewne nie, podatność masy linuxów.

    Odpowiedz
  • 2014.07.22 02:34 XYZ

    Standardowe pytanie. Czy tylko mi nie działa Torepublic?

    Odpowiedz
    • 2014.07.22 08:10 Standardowa

      Standardowa odpowiedź: nie tylko Tobie.

      Odpowiedz
    • 2014.07.22 08:20 Ginter

      Ma coraz częściej przerwy w działaniu, ale zawsze wraca po pewnym czasie

      Odpowiedz
  • 2014.07.22 10:12 Spike

    Tak serio nie ma się czym przejmować jeżeli ktoś naprawdę nie robi nic złego albo nie handluje BTC (tylko patrzeć jak Szczurek postanowi ścigać tych co na BTC zarabiają:/) najgorsze jest to że jak agencje to złamią to wszyscy zdolni hakerzy mogą.

    Odpowiedz
    • 2014.07.22 17:04 HecSec

      Przestańmy używać tej antydemokratycznej argumentacji, po pierwsze to mam prawo dłubać w nosie i nie chce by ktoś włamywał się do mojej kamery i filmował tak niewinne zachowanie, po drugie to woda na młyn dla NSA, USA, Izraela, etc. nic Ci nie zrobimy jak jesteś grzeczny ale ja nie chce być grzeczny – patrz co się dzieje morduje się dzieci zamiast żołnierzy dlaczego, by zniszczy do końca palestyńskie społeczeństwo, wygonić z kraju, zastraszyć, etc. To jest hekatomba!

      Odpowiedz
  • 2014.07.22 11:14 Kundel Bury

    Prezentacja się odbędzie !!
    W siedzibie NSA :)

    Odpowiedz
  • 2014.07.22 12:29 testowiec

    Wielce prawdopodobne, że 0day nie jest taki groźny jak się pewnie wydaje. Ktoś musi pracować na roocie, kliknąc w link, zezwolić na coś itp. Niezbyt wierzę, aby dziura była na tyle poważna aby negować anonimowość sieci. I analogicznie, TOR i I2P są zapewne w dalszym ciągu zbyt trudne do „złamania” i całe ataki to co najwyżej długoterminowa analiza wyselekcjonowanego ruchu.

    Odpowiedz
  • 2014.07.22 20:22 Fan Naruto

    Złamanie anominowości TORa oznacza koniec szkalowania papieża w polskich internetach.

    Odpowiedz
  • 2014.07.23 15:50 Qba

    Według mnie było to zagranie marketingowe przede wszystkim.

    Odpowiedz
  • 2014.07.28 22:21 Robert

    Pewnie tylko straszą

    Odpowiedz

Zostaw odpowiedź do JanuszBezpieczenstwa

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Prezentacja ataku na sieć Tor wycofana i 0day na Tails

Komentarze