卡内基梅隆大学含糊否认收钱帮助 FBI 破解匿名工具

洋葱路由器中的层层谜团

在我们这个充斥着公开个人资料和持续追踪在线足迹的社交时代,很容易忘记,互联网上仍有一些地方能够提供隐匿性。Tor,一个最初部分由美国国防高级研究计划局(DARPA)资助、至今仍部分由美国国务院资助的身份伪装工具,为任何希望在线匿名的用户提供了一种保护形式,例如海外的政治异议人士或美国境内规避法律的毒品销售者。

但是,通过 Tor 进行的活动并非完全无法追踪,并且有越来越多的证据表明,卡内基梅隆大学的一个安全研究团队为了金钱,向执法部门提供信息,导致了数次逮捕。

Tor 通过在一个复杂网络中的众多节点之间路由数据,隐藏起点和终点,让人们能够 匿名使用互联网。Tor 源于 20 世纪 90 年代中期的一项想法,旨在让政府官员在民用互联网网络上安全通信,而无需暴露其位置。Tor 是 2011 年“阿拉伯之春”抗议活动中,活动家们用来在避开政府监视的情况下进行通信的众多工具之一。现有的 Tor 节点包括新罕布什尔州的公共图书馆和研究型大学等不起眼的地方,并且该网络得到了许多数字权利活动家的支持,将其视为保护在线个人自由的工具。

没有哪个系统是完美的,正是通过其中一个缺陷,一位名叫 Brian Richard Farrell 的人在西雅图被捕,并被“指控共谋分发海洛因、甲基苯丙胺和可卡因”,在被称为 Silk Road 2.0 的在线暗网市场上。他是如何被发现的?他的法律案件仍在进行中,Farrell 的辩护团队指出 Tor 网络存在漏洞,导致其身份信息泄露。据 Motherboard 报道

Tor 项目的维护者知道他们的网络去年遭到了攻击。在针对近期披露信息发布的一份声明中,Tor 项目声称此类攻击威胁着 网络本身的公民自由

Tor 项目还声称,安全社区的朋友告知他们,联邦调查局(FBI)向卡内基梅隆大学支付了 100 万美元用于此次攻击。

卡内基梅隆大学设有计算机应急响应团队(CERT)。CERT 成立数十年,其 官方使命是“提高计算机系统和网络的安全性与韧性”,在这项工作中,他们与“政府、行业、执法部门和学术界”合作。据报道,2014 年,CERT 对 Tor 网络进行了一次攻击,持续时间从 1 月 30 日到 7 月 4 日。(以下事件顺序来自普林斯顿大学信息技术政策中心主任 Ed Felten 于 2014 年 7 月 31 日发布的 攻击时间线)攻击策略包括在网络中增加 115 个新节点,这很可能使这些节点的所有者以前所未有的方式监控 Tor 流量。CERT 研究人员提交了关于这种攻击方式的摘要,并原定于当年在 Black Hat 黑客大会上发表演讲,但由于卡内基梅隆大学未批准材料发布而取消了演讲。

当时,Felten 写道:

周一,安全研究员 Bruce Schneier 表示,这些攻击破坏了 CERT 作为互联网负责任管理者的角色。 他写道

昨天,卡内基梅隆大学发布了关于这些指控的简短声明:

充其量,这是一种非常含糊的否认,更多地关注付款的指控,而不是大学自身采取的行动。最糟糕的是,这意味着使用 Tor 保护身份的人,无论其在线活动性质如何,都可能将信任寄托在一个被破坏的系统上,一个向执法部门暴露信息比隐藏信息更多的系统。

 

更多优惠、评测和购买指南

 
Kelsey D. Atherton Avatar

Kelsey D. Atherton

科技领域特约撰稿人

Kelsey D. Atherton 是一名军事技术记者,自 2013 年起为《大众科学》供稿。他报道无人机器人和其他无人机、通信系统、核企业以及用于规划、发动和缓解战争的技术。


© .