TOR (ang. The Onion Router) to wirtualna sieć komputerowa, zapewniająca użytkownikom anonimowość oraz szyfrująca przesyłane przez nich dane.

TOR, jako element tzw. „ukrytej sieci” nie jest ani dobry, ani zły o czym pisaliśmy na Forsal.pl. To narzędzie i jako takie jest neutralne, zatem korzystają z niego zarówno handlarze narkotyków i amatorzy dziecięcej pornografii, jak i opozycjoniści względem krajowych reżimów czy wreszcie dziennikarze kontaktujący się w newralgicznych kwestiach z informatorami w atmosferze daleko idącej poufności.

>>> Polecamy: Tu jest wszystko, co nielegalne. Odsłaniamy tajemnice ukrytej sieci

Putin chce podsłuchać TOR

Reklama

Rosyjskie władze nie od dziś próbują nagiąć mechanizmy internetu do własnej woli. W zeszłym roku resort spraw wewnętrznych z upoważnienia Władimira Putina rozpisał przetarg na złamanie zabezpieczeń TOR-a, a dokładnie na „zbadanie możliwości uzyskania informacji technicznych na temat użytkowników anonimowej sieci TOR”.

Oferowane wynagrodzenie wynosiło 3,9 mln rubli, wówczas wartych ok. 110 tys. dolarów, dziś niespełna 60 tys. dol. Kontrakt zdobyła firma CSI EIM (The Central Research Institute of Economics, Informatics and Control System), powiązana z państwowym koncernem zbrojeniowym Rostec.

>>> Czytaj też: Zachód będzie musiał oddać Ukrainę? Zobacz, co Rosja chce ugrać w Syrii

Wykonawca szuka drogi ucieczki

Jednak z prac najwyraźniej nic nie wyszło. Zwycięzca kontraktu wynajął kancelarię prawniczą, która ma pomóc wycofać się z tego i kilku innych kontraktów np. tzw. „Kameleona-2”, który zakładał „stworzenie sprzętu i programowania umożliwiającego poufny i anonimowy zdalny dostęp do strategicznie ważnych informacji”. CSI EIM na prawników wyda 10 mln rubli, ok. 166 tys. dolarów.

Rosyjski resort spraw wewnętrznych odmówił komentarza w sprawie przyszłości projektu złamania TOR-a.

Po co Rosjanom dostęp do tajemnic TOR-a? Tego rządowi oficjele zdradzić nie chcą. Nie jest jednak tajemnicą, że TOR wśród rosyjskich internautów jest bardzo popularny. Owa popularność wręcz wystrzeliła, gdy w 2012 r. zaczęto blokować nieprzychylne Władimirowi Putinowi strony internetowe. Dość powiedzieć, że wg szacunków The Tor Project, organizacji non-profit rozwijającej sieć TOR, w 2012 r. korzystało z niego ok. 20 tys. Rosjan. Obecnie już 170 tys., co czyni z nich jedną z najchętniej korzystających z TOR-a nacji. Ustępują tylko Amerykanom i Niemcom.

- Rosyjski rząd chce prawdopodobnie podsłuchiwać komunikację w sieci TOR w celu monitorowania działań przestępczych, które stanowią większość aktywności w rosyjskiej „ukrytej sieci” – mówi Michał Jarski, dyrektor regionalny Trend Micro, firmy zajmującej się bezpieczeństwem w sieci. – Oficjalne powody mogą znacząco różnić się od rzeczywistych zamiarów władzy. TOR pozwala na zatarcie śladów i anonimowość, tymczasem władze chcą uzyskać możliwie pełną kontrolę nad społeczeństwem – dodaje.

Złamanie TOR-a możliwe?

Jego zdaniem sprawa budzi sporo wątpliwości. – Kwota, którą oferuje rosyjski rząd za to zadanie, to środki z pewnością niewystarczające do realizacji badań i działań na wymaganą skalę – mówi Michał Jarski. – Podejrzana wydaje się też forma przetargu oraz przyznaniu kontraktu instytutowi de facto związanemu z rządem. Być może w grę wchodzi chęć ukrycia jakichś innych operacji – spekuluje Michał Jarski.

Tylko złamanie TOR-a jest w ogóle możliwe? – To nie wydaje się karkołomnym zadaniem. Dowodem są badania prowadzone przez Carnegie Mellon, Massachusetts Institute of Technology i Qatar Computing Research Institute – wskazuje Michał Jarski. – Niedawno ogłosiły, że są w stanie z dużym prawdopodobieństwem ustalić tożsamość serwerów, które komunikują się w sieci TOR – tłumaczy. Jego zdaniem jeśli udałoby się na dużą skalę wprowadzić do sieci węzły kontrolowane przez rząd, to cały schemat szyfrowania i randomizacji ścieżek pakietów oferowany przez TOR byłby możliwy do rozpracowania metodami analizy statystycznej. – Z kolei poznanie adresów IP i lokalizacji komunikujących się stron pozwoliłoby na zajrzenie do przesyłanych przez TOR informacji – dodaje.