На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

МВД объявило тендер на взлом анонимной сети TOR

Тендер на добычу информации о пользователях анонимной сети TOR объявлен на официальном сайте государственных закупок.

Конкурс, который пользователи соцсетей обнаружили на сайте Госзакупок 24 июля, объявлен еще 11.07.2014, заказчиком по нему выступает федеральное казенное учреждение Научно-производственное объединение «Специальная техника и связь» Министерства внутренних дел Российской Федерации. Максимальная сумма, которую государство готово потратить на задачу, которая, по оценкам экспертов, представляет собой взлом ТОРа - 3,9 млн рублей.

Поучаствовать в тендере возможно до 13 августа 2014 года. Раздел «Наименование объекта закупки» на сайте гласит: «Выполнение НИР «Исследование возможности получения технической информации о пользователях (пользовательском оборудовании) анонимной сети ТОR», шифр «ТОР (Флот)».

Однако, претендовать на решение этой задачи может не всякий, так как «в целях обеспечения обороны страны и безопасности государства Правительство РФ запретило выполнять работы такого рода иностранным лицам и организациям».

Из описания тендера не ясно, чего именно хочет добиться ведомство. Но, по мнению специалистов sakurity.com, наиболее вероятная цель подобной работы - получение набора надежных инструментов и методик для эксплуатации слабых сторон алгоритма «луковой маршрутизации», которые в дальнейшем могут быть использованы при проведении следственных мероприятий. Специалисты по сетевой безопасности отмечают, что механизм «луковой маршрутизации», который реализует TOR, имеет свои слабости, которые при желании и в определенных обстоятельствах можно использовать для расшифровки данных и деанонимизации их отправителя.

TOR – это сеть, состоящая из большого количества прокси-серверов, с помощью которых сохраняется анонимность сетевого соединения. Перед отправлением данные многократно шифруются, образуя большое количество слоев защиты, подобно луковице, и затем передаются по цепочке маршрутизаторов. Из передаваемых данных каждый узел сети может узнать только то, как доставить данные к следующему узлу, чем и обусловлена надежность этого механизма.

Фото: Shutterstock

Картина дня

наверх