3 MiB
3 MiB
<html lang=ru style>
</head>
Все вакансии
Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ) собирается в односторонеем порядке расторгнуть 4 госконтракта с учреждением «Специальная техника и связь» (НПО СТиС) Министерства внутренних дел России, сообщает газета «Коммерсантъ».
Данные о контрактах закрыты, но, согласно документации, в 2013 году ЦНИИ ЭИСУ договорилась со СТиС о выполнении работ с названиями «Углярка (Флот)» и «Сахалинка-13 (Флексура)», а в 2014 — «Хамелеон-2 (Флот)» и «ТОР (Флот)». Последняя работа — это и есть то исследование возможностей деанонимизации пользователей Tor, которое получило внимание СМИ и технических специалистов летом 2014 года.
В информации о государственной закупке на выполнение этой работы изначально стояло следующее наименование: «Выполнение НИР «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети TOR», шифр «ТОР (Флот)». После получения огласки в СМИ описание было сокращено до «Выполнение научно-исследовательской работы, шифр «ТОР (Флот)». С изначальным вариантом всё ещё можно ознакомиться в скриншоте в посте на «Хабрахабре». Максимальная стоимость работы оценивалась в 3,9 миллиона рублей. Описание тендера «Хамелеон-2» с максимальной стоимостью 20 млн рублей гласило, что это «создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно значимой информации на целевой электронно-вычислительной машине». В этом случае описание тоже было позже отредактировано.
На данный момент ЦНИИ ЭИСУ ещё не отказался от работ, как сообщает газета «Коммерсант» со ссылкой на представителя Объединенной приборостроительной корпорации. ЦНИИ в конце мая провёл тендер на оказание юридических услуг по расторжению. В результате с адвокатским бюро «Плешаков, Ушкалов и партнеры» был заключён контракт на 10 млн рублей. Юристы помогут в деле «подготовки правовой позиции касательно порядка расторжения» четырёх госконтрактов и будут представлять ЦНИИ в суде по нескольким искам Минобороны. Владимир Плешаков не комментирует ситуацию, он лишь указал, что пока неясно, будет ли расторгнут договор.
Tor — это анонимная криптографическая сеть, основанная на луковой маршрутизации. Пакеты в Tor зашифрованы в несколько слоёв. При передаче данных каждый из узлов сети расшифровывает слой «луковицы», чтобы получить данные о том, куда следует передавать порцию данных. Затем пакет-луковица передаётся следующему узлу. Некоторые узлы сети дают возможность выйти с помощью их канала во внешний Интернет. За счёт этого пользователи могут обойти региональные ограничения и блокировки. Протокол «точек встречи» позволяет реализовывать скрытую сеть ресурсов на .onion-доменах. Невозможно установить как личность посетителей подобных .onion-сайтов, так и реальный IP-адрес и местоположение сервера.
Вне зависимости от целей, которые преследовались при создании Tor, сеть часто используется для анонимизации трафика, обхода блокировок ресурсов реального Интернета и доступа к тёмному вебу с запрещённой информацией (некоторые виды порнографии, торговля препаратами). В связи с этим повышенное значение имеют возможности взлома сети и деанонимизации её пользователей.
Если государственные структуры или любые другие злоумышленники контролируют более одного узла на цепи прохождения данных, они могут попробовать выполнить атаку на опознавание трафика. Для этого понадобятся анализ тайминга и путей трафика, метки пакетов и другие методы, которые, как продемонстрировали некоторые исследования, работают против Tor. Возможно прослушивать незашифрованный трафик выходных нод. Также можно установить факт использования Tor, выделить узкую группу пользователей (пользователи одного города, микрорайона или сегмента сети) и уже из них искать подозреваемых.
Для реализации атак часто нужно прослушивать множество узлов на пути цели, что не всегда представляется возможным. Менее затратные способы взлома сети получают пристальное внимание технических изданий.
Заместитель гендиректора Zecurion отмечает, что в мире пока нет открытых данных о способах взлома Tor. С другой стороны, исследователи безопасности вряд ли стали бы публиковать такую информацию. Вместо этого они предпочли бы продать её спецслужбам. Существует вероятность, что протокол уже успешно прослушивается, но мы узнаем об этом куда позже или не узнаем вообще. Партнёр юридической компании Sirota & Partners Артём Сирота говорит, что сам факт организации тендера по изучению уязвимостей Tor нарушением закона не является. Проблемы могут возникнуть при мониторинге сотрудниками МВД узлов луковой сети с целью выявления IP-адресов, которые могут считаться персональными данными.
В России Tor и другие анонимайзеры предлагал запретить Леонид Левин. В феврале этого года он высказался за досудебные блокировки анонимайзеров, и предложение депутата поддержал Роскомнадзор. Газете «Коммерсантъ» Левин заявил, что готового законопроекта по этому вопросу ещё нет. Вопросы блокировки анонимайзеров поднимались ещё в 2012 году.
Tor популярен в России. По числу пользователей РФ занимает третье место в мире после США и Германии. Сайт Tor Metrics утверждает, что оценочно в России 173 тысячи пользователей Tor.
График числа пользователей Tor в России. Синим выделены события, расцениваемые с точки зрения Torproject как цензура.
За последние два года число пользователей Tor в России сильно возросло. Скачки на графике выше можно связать с блокировками сайтов Роскомнадзором по закону о защите детей и согласно федеральному закону № 187-ФЗ для борьбы с нелицензионным контентом.
Данные о контрактах закрыты, но, согласно документации, в 2013 году ЦНИИ ЭИСУ договорилась со СТиС о выполнении работ с названиями «Углярка (Флот)» и «Сахалинка-13 (Флексура)», а в 2014 — «Хамелеон-2 (Флот)» и «ТОР (Флот)». Последняя работа — это и есть то исследование возможностей деанонимизации пользователей Tor, которое получило внимание СМИ и технических специалистов летом 2014 года.
В информации о государственной закупке на выполнение этой работы изначально стояло следующее наименование: «Выполнение НИР «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети TOR», шифр «ТОР (Флот)». После получения огласки в СМИ описание было сокращено до «Выполнение научно-исследовательской работы, шифр «ТОР (Флот)». С изначальным вариантом всё ещё можно ознакомиться в скриншоте в посте на «Хабрахабре». Максимальная стоимость работы оценивалась в 3,9 миллиона рублей. Описание тендера «Хамелеон-2» с максимальной стоимостью 20 млн рублей гласило, что это «создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно значимой информации на целевой электронно-вычислительной машине». В этом случае описание тоже было позже отредактировано.
На данный момент ЦНИИ ЭИСУ ещё не отказался от работ, как сообщает газета «Коммерсант» со ссылкой на представителя Объединенной приборостроительной корпорации. ЦНИИ в конце мая провёл тендер на оказание юридических услуг по расторжению. В результате с адвокатским бюро «Плешаков, Ушкалов и партнеры» был заключён контракт на 10 млн рублей. Юристы помогут в деле «подготовки правовой позиции касательно порядка расторжения» четырёх госконтрактов и будут представлять ЦНИИ в суде по нескольким искам Минобороны. Владимир Плешаков не комментирует ситуацию, он лишь указал, что пока неясно, будет ли расторгнут договор.
Tor — это анонимная криптографическая сеть, основанная на луковой маршрутизации. Пакеты в Tor зашифрованы в несколько слоёв. При передаче данных каждый из узлов сети расшифровывает слой «луковицы», чтобы получить данные о том, куда следует передавать порцию данных. Затем пакет-луковица передаётся следующему узлу. Некоторые узлы сети дают возможность выйти с помощью их канала во внешний Интернет. За счёт этого пользователи могут обойти региональные ограничения и блокировки. Протокол «точек встречи» позволяет реализовывать скрытую сеть ресурсов на .onion-доменах. Невозможно установить как личность посетителей подобных .onion-сайтов, так и реальный IP-адрес и местоположение сервера.
Вне зависимости от целей, которые преследовались при создании Tor, сеть часто используется для анонимизации трафика, обхода блокировок ресурсов реального Интернета и доступа к тёмному вебу с запрещённой информацией (некоторые виды порнографии, торговля препаратами). В связи с этим повышенное значение имеют возможности взлома сети и деанонимизации её пользователей.
Если государственные структуры или любые другие злоумышленники контролируют более одного узла на цепи прохождения данных, они могут попробовать выполнить атаку на опознавание трафика. Для этого понадобятся анализ тайминга и путей трафика, метки пакетов и другие методы, которые, как продемонстрировали некоторые исследования, работают против Tor. Возможно прослушивать незашифрованный трафик выходных нод. Также можно установить факт использования Tor, выделить узкую группу пользователей (пользователи одного города, микрорайона или сегмента сети) и уже из них искать подозреваемых.
Для реализации атак часто нужно прослушивать множество узлов на пути цели, что не всегда представляется возможным. Менее затратные способы взлома сети получают пристальное внимание технических изданий.
Заместитель гендиректора Zecurion отмечает, что в мире пока нет открытых данных о способах взлома Tor. С другой стороны, исследователи безопасности вряд ли стали бы публиковать такую информацию. Вместо этого они предпочли бы продать её спецслужбам. Существует вероятность, что протокол уже успешно прослушивается, но мы узнаем об этом куда позже или не узнаем вообще. Партнёр юридической компании Sirota & Partners Артём Сирота говорит, что сам факт организации тендера по изучению уязвимостей Tor нарушением закона не является. Проблемы могут возникнуть при мониторинге сотрудниками МВД узлов луковой сети с целью выявления IP-адресов, которые могут считаться персональными данными.
В России Tor и другие анонимайзеры предлагал запретить Леонид Левин. В феврале этого года он высказался за досудебные блокировки анонимайзеров, и предложение депутата поддержал Роскомнадзор. Газете «Коммерсантъ» Левин заявил, что готового законопроекта по этому вопросу ещё нет. Вопросы блокировки анонимайзеров поднимались ещё в 2012 году.
Tor популярен в России. По числу пользователей РФ занимает третье место в мире после США и Германии. Сайт Tor Metrics утверждает, что оценочно в России 173 тысячи пользователей Tor.
График числа пользователей Tor в России. Синим выделены события, расцениваемые с точки зрения Torproject как цензура.
За последние два года число пользователей Tor в России сильно возросло. Скачки на графике выше можно связать с блокировками сайтов Роскомнадзором по закону о защите детей и согласно федеральному закону № 187-ФЗ для борьбы с нелицензионным контентом.
Теги:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
Редакторский дайджест
Присылаем лучшие статьи раз в месяц
Замглавреда
Комментарии 6
Против ТОРа нет затвора.
Не укрыть сети простора,
Средствами РосКомПозора
И СОРМого монитора.
Не укрыть сети простора,
Средствами РосКомПозора
И СОРМого монитора.
Одно государственное предприятие выиграло тендер у другого, а потом первые провели тендер на расторжение выигранных тендеров. Я правильно понимаю суть?
Мне одному кажется, что единственная цель сделать публичный пиар из этого якобы расторжения — это сказать: «пользуйтесь-пользуйтесь, мы совсем вас не смогли идентифицировать, правда-правда»?
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.
Публикации
-
The Elder Scrolls III: Morrowind: чем цепляет эта нестареющая классика?
Простой20 мин4.4KРетроспектива -
Блеск и нищета паттерна «Спецификация» в С#. Оцениваем планы запросов
Сложный20 мин2.2K -
FinRL: Библиотека глубокого обучения с подкреплением для автоматизированной торговли акциями
Средний12 мин1.5KПеревод -
Тормозящая виртуализация на x86. Небольшая попытка разобраться Часть 4. KVM
Сложный4 мин1.7KИнтервью -
Искусственно сконструированные вирусы буквально порвали смертельно опасные бактерии
Средний4 мин4.4KПеревод
Минуточку внимания
- Могу ли я поставить whonix в виртуальной машине на дистрибутив tails (live usb с зашифрованным разделом)? VPN + TOR?
VPNПростой3 ответа
- Как правильно настроить TOR?
TorПростой5 ответов
- Как работает Фронтенд в даркнете/onion-зоне?
TorПростой1 ответ
- Как отправить request запросы через tor + python?
PythonПростой0 ответов
- Нужен ли впн с tales или лучше без него?
LinuxПростой0 ответов
Читают сейчас
CloudMTS лёг
Оригинал письма от Microsoft по блокировке в РФ ПО для управления или проектирования (+ облачные решения) с 20 марта
Исследователи раскрыли три способа определения сеансов OpenVPN в транзитном трафике
Эпоха 2-нм чипов: ASML отгружает EUV-литографы третьего поколения. Что это значит для индустрии
Искусственно сконструированные вирусы буквально порвали смертельно опасные бактерии
Истории
GitVerse: открой вселенную кода
Нейросети: интересное
Что умеет калькулятор зарплат в IT
Как продвинуть машину времени?
Работа
Специалист по информационной безопасности
138
вакансий
Ближайшие события
Union All — конференция Yandex Cloud про технологии и работу с данными
20 марта
13:00 – 18:40
Москва • Онлайн
«GoCloud 2024. Облачные грани будущего» — IT-конференция Cloud.ru про облака
21 марта
09:00 – 18:00
Москва • Онлайн
Firebird Conf: конференция для разработчиков и администраторов СУБД Firebird
6 июня
09:00 – 20:00
Москва
Ваш аккаунт