Redakce AE News p\u0159in\u00e1\u0161\u00ed na\u0161im \u010dten\u00e1\u0159\u016fm exkluzivn\u00ed v\u00fdpov\u011b\u010f od \u010dlena hnut\u00ed Anonymous, kter\u00fd kontaktoval na\u0161\u00ed redakci se \u017e\u00e1dost\u00ed o uve\u0159ejn\u011bn\u00ed z\u00e1va\u017en\u00fdch informac\u00ed ohledn\u011b \u00fatoku FBI a Europolu na anonymiza\u010dn\u00ed s\u00ed\u0165 TOR a jej\u00ed Onion Network, tedy s\u00ed\u0165 skryt\u00fdch dom\u00e9n pou\u017e\u00edvaj\u00edc\u00edch ileg\u00e1ln\u00ed koncovku .onion na internetu. Na\u0161e redakce nem\u011bla mo\u017enost ov\u011b\u0159it pravdivost informac\u00ed v dokumentu uveden\u00fdch, ov\u0161em z\u00e1va\u017enost \u00fadaj\u016f a detail\u016f v dokumentu nazna\u010duje, \u017ee informace jsou legitimn\u00ed a je pot\u0159eba je br\u00e1t opravdu v\u00e1\u017en\u011b. Redakce AE News nem\u00e1 \u017e\u00e1dnou spojitost s touto osobou nebo jej\u00ed \u010dinnost\u00ed, poskytujeme zde pouze nez\u00e1visl\u00fd a svobodn\u00fd informa\u010dn\u00ed prostor. P\u0159eklad textu z ru\u0161tiny za\u0159\u00eddil VK.<\/p>\n
<\/p>\n
[GRAFIKA] Edward Snowden odhalil, \u017ee NSA se zaj\u00edm\u00e1 o zranitelnost TORu ji\u017e velmi dlouho<\/em><\/p>\n Dobr\u00fd den. Na na\u0161em rusk\u00e9m serveru Inosmi.ru jsem objevil v\u00e1\u0161 profil a proto\u017ee m\u00e1m mnoho p\u0159\u00e1tel v \u010cesku, r\u00e1d bych vyu\u017eil Va\u0161\u00ed nez\u00e1vislou platformu AE News k uve\u0159ejn\u011bn\u00ed z\u00e1sadn\u00edch informac\u00ed a skute\u010dnost\u00ed o operaci \u201eOnymous\u201c, kterou provedla americk\u00e1 FBI ve spolupr\u00e1ci s evropsk\u00fdmi org\u00e1ny Europolu a Eurojustu. Jsem \u010dlenem rusk\u00e9 divize Anonymous a toto jsou n\u011bkter\u00e9 na\u0161e darknetov\u00e9 str\u00e1nky, kontakty na mne zde, pokud mne budete cht\u00edt kontaktovat (pozn. redakce: z bezpe\u010dnostn\u00edch d\u016fvod\u016f nic o autorovi zpr\u00e1vy neuve\u0159ej\u0148ujeme<\/em>). M\u00e9dia neuv\u00e1d\u00ed pravdu, co st\u00e1lo za touto operac\u00ed a jak\u00fdm zp\u016fsobem do\u0161lo k zabaven\u00ed v\u00edce ne\u017e 400 darknetov\u00fdch dom\u00e9n (pozn. redakce: Darknet je p\u0159ezd\u00edvka pro s\u00ed\u0165 Onion Network vyu\u017e\u00edvaj\u00edc\u00ed servery a dom\u00e9ny ukryt\u00e9 v TOR s\u00edti za dom\u00e9nami .onion<\/em>). Obrac\u00edm se na v\u00e1s se \u017e\u00e1dost\u00ed, abyste uve\u0159ejnili technickou specifikaci \u00fatoku, kter\u00e1 v d\u016fsledku znamen\u00e1, \u017ee s\u00ed\u0165 TOR definitivn\u011b ztratila svoji bezpe\u010dnost. Informace, kter\u00e9 uv\u00e1d\u00edm, jsou potvrzen\u00edm toho, \u017ee s\u00ed\u0165 TOR m\u00e1 chybu v designu, se kterou auto\u0159i projektu nepo\u010d\u00edtali, p\u0159esto\u017ee dlouh\u00e1 l\u00e9ta byli na tuto chybu upozor\u0148ov\u00e1ni.<\/p>\n Jak jste zaznamenali asi i vy z m\u00e9di\u00ed v \u010cesku (ano, zaznamenali jsme, nap\u0159. zde<\/a><\/em>), americk\u00e1 FBI ve spolupr\u00e1ci s evropsk\u00fdmi org\u00e1ny represivn\u00edch slo\u017eek provedla z\u00e1tah na sajtu Silk Road 2.0 a dal\u0161\u00edch v\u00edce ne\u017e 400 dom\u00e9n s nejr\u016fzn\u011bj\u0161\u00edm obsahem nab\u00edzen\u00fdch slu\u017eeb. Na serveru Arstechnica vy\u0161el dezinforma\u010dn\u00ed \u010dl\u00e1nek FBI [1<\/a>], kter\u00fd m\u00e1 z\u00e1m\u011brn\u011b odv\u00e9st pozornost od hlavn\u00edho zp\u016fsobu odhalen\u00ed server\u016f a identit osob. V \u010dl\u00e1nku je uvedeno, \u017ee pro zadr\u017een\u00ed oper\u00e1tora Silk Road 2.0 byla pou\u017eita infiltrace agentem. To je z\u0159ejm\u011b pravda. Ale nen\u00ed to pravda pro zbytek zaji\u0161t\u011bn\u00fdch web\u016f, takov\u00fd objem dom\u00e9n a server\u016f nebyl odhalen formou infiltrace, to je le\u017e, ale d\u00edky spolupr\u00e1ci FBI a Europolu s ISP oper\u00e1tory. M\u00e1me v na\u0161\u00ed skupin\u011b dostate\u010dn\u011b ov\u011b\u0159enou informaci, jak k \u00fatoku do\u0161lo ve skute\u010dnosti.<\/p>\n Nyn\u00ed v\u00edme, \u017ee FBI a Europol uplatnili soudn\u00ed p\u0159\u00edkazy o ml\u010denlivosti (tzv. \u201egag orders\u201c) t\u00e9m\u011b\u0159 dv\u011bma des\u00edtk\u00e1m nejv\u011bt\u0161\u00edch ISP oper\u00e1tor\u016f v Evrop\u011b a v USA. K \u00fatoku byla pou\u017eita metoda TC-attack, tzn. Traffic Confirmation \u00fatok. C\u00edlem \u00fatoku bylo z\u00edsk\u00e1n\u00ed identity klient\u016f a jejich serverov\u00fdch prot\u011bj\u0161k\u016f bez nutnosti nabour\u00e1vat kryptov\u00e1n\u00ed nebo vnit\u0159n\u00ed komunikaci TOR networku. O to se pokou\u0161eli mnohokr\u00e1t a ne\u00fasp\u011b\u0161n\u011b. Pokus\u00edm se v\u00e1m popsat, jak \u00fatok prob\u00edhal a m\u016f\u017ee b\u00fdt kdykoliv v budoucnu zopakov\u00e1n, v \u010dem\u017e spo\u010d\u00edv\u00e1 nejv\u011bt\u0161\u00ed hrozba pro svobodn\u00fd internet, pro bitcoinov\u00e9 obchody, utajenou komunikaci a transakce, k nim\u017e nemaj\u00ed z principu m\u00edt p\u0159\u00edstup represivn\u00ed org\u00e1ny a dozorov\u00e9 slo\u017eky.<\/p>\n [GRAFIKA] Onion Network, p\u0159ezd\u00edvan\u00fd Darknet, p\u0159edstavuj\u00ed servery, kter\u00e9 jsou dostupn\u00e9 jen zevnit\u0159 s\u00edt\u011b TOR<\/em><\/p>\n S\u00ed\u0165 TOR je uvnit\u0159 bezpe\u010dn\u00e1. Zraniteln\u00e1 je ale na sv\u00e9m vstupu (Entry Nodes) a v\u00fdstupech (Exit Nodes). Pro zji\u0161t\u011bn\u00ed identity klienta \u201eA\u201c, kter\u00fd komunikuje se str\u00e1nkou nebo serverem \u201eB\u201c, je zapot\u0159eb\u00ed monitorovat proud\u00edc\u00ed data. To se p\u0159ed mnoha lety zd\u00e1lo jako velmi t\u011b\u017ek\u00e9 a tud\u00ed\u017e auto\u0159i TOR s\u00edt\u011b tomu nev\u011bnovali pozornost, resp. v\u011bd\u011bli o probl\u00e9mu, ale neo\u010dek\u00e1vali v\u00fdvoj v\u011bc\u00ed budouc\u00edch, nepo\u010d\u00edtali s kauzou Snowden a se skute\u010dn\u00fdmi mo\u017enostmi, kapacitami a neomezenou moc\u00ed tajn\u00fdch slu\u017eeb. Cel\u00e1 v\u011bc je p\u0159itom hroziv\u011b jednoduch\u00e1 a vektor \u00fatoku je snadn\u00fd a lze jej opakovat neust\u00e1le dokola, kdykoliv. Funguje to n\u00e1sledovn\u011b.<\/p>\n Pro zji\u0161t\u011bn\u00ed identity u\u017eivatele \u201eA\u201c p\u0159istupuj\u00edc\u00edho skrze TOR s\u00ed\u0165 na server \u201eB\u201c sta\u010d\u00ed z\u00edskat spolupr\u00e1ci obou ISP oper\u00e1tor\u016f, tedy jak ISP, kter\u00fd poskytuje konektivitu klientovi \u201eA\u201c, tak i ISP, u kter\u00e9ho je hostovan\u00fd Exit node. Kdy\u017e se pod\u00edv\u00e1te na tabulku n\u00ed\u017ee, vid\u00edte, \u017ee majorita tzv. Exit Nodes je hostov\u00e1na ve skute\u010dnosti jen u hrstky spole\u010dnost\u00ed, francouzsk\u00fd OVH Systems je v Evrop\u011b na \u0161pici. Ve spolupr\u00e1ci s vl\u00e1dami jednotliv\u00fdch zem\u00ed tak do\u0161lo k vyd\u00e1n\u00ed p\u0159\u00edkaz\u016f oper\u00e1tor\u016fm, aby nasadili na sv\u00e9 gatewaye analytick\u00e9 sniffery.<\/p>\n [GRAFIKA] Um\u00edst\u011bn\u00ed po\u010dtu Exit Nodes s\u00edt\u011b TOR u jednotliv\u00fdch ISP oper\u00e1tor\u016f, nejv\u00edce u OVH<\/em><\/p>\n Stejn\u00e9 sniffery potom byly p\u0159\u00edkazem nasazeny u americk\u00fdch ISP oper\u00e1tor\u016f jako Verizon, Road Runner, Comcast a dal\u0161\u00edch. \u00datok spo\u010d\u00edv\u00e1 n\u00e1sledn\u011b v TC-attacku, kdy analytick\u00e9 softwary na vstupu A a v\u00fdstupu B porovn\u00e1vaj\u00ed sekvence paket\u016f. Nen\u00ed to nijak n\u00e1ro\u010dn\u00e9, proto\u017ee \u00fatok je veden pouze na pakety TORu, ostatn\u00ed pakety tyto sniffery propou\u0161t\u00ed. Pro zaji\u0161t\u011bn\u00ed identity sta\u010d\u00ed jedin\u00fd paket, kter\u00fd projde br\u00e1nou oper\u00e1tora A v jeho s\u00edti nap\u0159. ve Francii a tent\u00fd\u017e paket v bod\u011b B, kter\u00fd p\u0159ijde do Exit Nodu hostovan\u00e9ho v USA. Pokud pakety souhlas\u00ed, dojde k potvrzen\u00ed identity paketu a jeho p\u016fvodu a tak\u00e9 c\u00edle, kam sm\u011b\u0159uje. Zranitelnost spo\u010d\u00edv\u00e1 i v tom, \u017ee TOR nen\u00ed kryptov\u00e1n end-to-end, tak\u017ee pokud nepou\u017e\u00edv\u00e1te HTTPS pro webovky nebo TLS pro v\u00e1\u0161 SMTP server, \u00fato\u010dn\u00edk m\u016f\u017ee sniffovat v\u00e1\u0161 traffic [2<\/a>] a t\u00edm z\u00edskat cestu k odhalen\u00ed va\u0161\u00ed identity.<\/p>\n Represivn\u00ed org\u00e1ny tak ihned zjist\u00ed, jak\u00e1 fyzick\u00e1 osoba kter\u00e9ho ISP se p\u0159ipojovala na ten kter\u00fd darknetov\u00fd server hostovan\u00fd u hostingov\u00e9ho oper\u00e1tora za Exit Nodem. K tomu je zapot\u0159eb\u00ed spolupr\u00e1ce policie v\u00edce zem\u00ed, proto byla operace Onymous tak rozs\u00e1hl\u00e1. Jakmile znaj\u00ed identitu klienta A, za\u010dnou mu sledovat trval\u00e9 bydli\u0161t\u011b, jeho po\u0161tu, bal\u00ed\u010dky, nap\u00edchnou mu email. Stejn\u011b tak zjist\u00ed, kter\u00fd server u hostingov\u00e9ho centra hostuje dakrnetov\u00fd web server. Pokud majitel serveru byl neopatrn\u00fd a plat\u00ed za hosting jako fyzick\u00e1 osoba, maj\u00ed ho. Pokud je to osoba, kter\u00e1 plat\u00ed za server anonymn\u011b, maj\u00ed prost\u0159edky, jak identitu zjistit. Pokus\u00ed se ho donutit k telefonick\u00e9mu kontaktu s providerem pod n\u011bjakou z\u00e1minkou slevy, nab\u00eddky, rozhovoru o mo\u017enostech upgradu zdarma v r\u00e1mci promo akce, \u0159e\u0161en\u00ed technick\u00fdch pot\u00ed\u017e\u00ed atd. a zjist\u00ed jeho identitu pomoc\u00ed telefonu. Policie ale ve v\u011bt\u0161in\u011b p\u0159\u00edpad\u016f nainstaluje na server nejprve malware a z cel\u00e9ho darknetov\u00e9ho webu se stane \u201etrap box\u201c, tak\u017ee dok\u00e1\u017eou identifikovat po ur\u010dit\u00e9 dob\u011b stovky a tis\u00edce klient\u016f dan\u00e9ho webu.<\/p>\nTor ji\u017e nen\u00ed bezpe\u010dn\u00fd!<\/h3>\n
<\/p>\n
Va\u0161e identita na TORu je nyn\u00ed dostupn\u00e1 doslova na po\u017e\u00e1d\u00e1n\u00ed<\/h3>\n
<\/p>\n
Ml\u010den\u00ed autor\u016f TORu nah\u00e1n\u00ed doslova strach<\/h3>\n