Компания, которую МВД привлекло для идентификации пользователей анонимной сети Tor, намерена отказаться от выполнения этих работ, сообщает «Коммерсантъ».
Речь идет о Центральном научно-исследовательском институте экономики, информатики и систем управления (ЦНИИ ЭИСУ). Согласно информации на сайте госзакупок, компания наняла юристов для «подготовки правовой позиции касательно порядка расторжения» четырех госконтрактов между ЦНИИ и структурой МВД России «Специальная техника и связь» (НПО СТиС). Тендер на оказание юридических услуг был проведен еще в конце мая. Его победителем стало адвокатское бюро «Плешаков, Ушкалов и партнеры». С юристами был заключен контракт на 10 млн рублей.
По информации «Коммерсанта», одним из четырех конрактов, который намеревается расторгнуть ЦНИИ, является договор на выполнение научно-исследовательской работы под шифром «ТОР (Флот)», которая предполагала исследование возможности получения информации о пользователях сети Tor и их оборудовании. Договор был заключен в сентябре 2014 года. Стоимость работ оценивалась в 3,9 млн рублей.
Еще один контракт, который намеревается расторгнуть ЦНИИ, – это договор на выполнение опытно-конструкторской работы под шифром «Хамелеон-2 (Флот)», стоимость которого оценивалась в 20 млн рублей. Он предполагал «создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно значимой информации на целевой электронно-вычислительной машине».
Представитель Объединенной приборостроительной корпорации «Ростеха», куда входит ЦНИИ ЭИСУ, сообщил, что контракты между ЦНИИ и структурой МВД не расторгнуты, и отказался комментировать ход работ. В бюро «Плешаков, Ушкалов и партнеры» рассказали, что пока неясно, будут ли расторгнуты контракты. В МВД на запрос издания не ответили.
Tor – система прокси-серверов, которая позволяет пользователю интернета оставаться анонимным. Данные сети передаются через множество случайно выбранных серверов и шифруются перед тем, как попасть от одного пользователя к другому.
ОТСЮДА
Речь идет о Центральном научно-исследовательском институте экономики, информатики и систем управления (ЦНИИ ЭИСУ). Согласно информации на сайте госзакупок, компания наняла юристов для «подготовки правовой позиции касательно порядка расторжения» четырех госконтрактов между ЦНИИ и структурой МВД России «Специальная техника и связь» (НПО СТиС). Тендер на оказание юридических услуг был проведен еще в конце мая. Его победителем стало адвокатское бюро «Плешаков, Ушкалов и партнеры». С юристами был заключен контракт на 10 млн рублей.
По информации «Коммерсанта», одним из четырех конрактов, который намеревается расторгнуть ЦНИИ, является договор на выполнение научно-исследовательской работы под шифром «ТОР (Флот)», которая предполагала исследование возможности получения информации о пользователях сети Tor и их оборудовании. Договор был заключен в сентябре 2014 года. Стоимость работ оценивалась в 3,9 млн рублей.
Еще один контракт, который намеревается расторгнуть ЦНИИ, – это договор на выполнение опытно-конструкторской работы под шифром «Хамелеон-2 (Флот)», стоимость которого оценивалась в 20 млн рублей. Он предполагал «создание аппаратно-программного комплекса по проведению негласного и скрытого удаленного доступа к оперативно значимой информации на целевой электронно-вычислительной машине».
Представитель Объединенной приборостроительной корпорации «Ростеха», куда входит ЦНИИ ЭИСУ, сообщил, что контракты между ЦНИИ и структурой МВД не расторгнуты, и отказался комментировать ход работ. В бюро «Плешаков, Ушкалов и партнеры» рассказали, что пока неясно, будут ли расторгнуты контракты. В МВД на запрос издания не ответили.
Tor – система прокси-серверов, которая позволяет пользователю интернета оставаться анонимным. Данные сети передаются через множество случайно выбранных серверов и шифруются перед тем, как попасть от одного пользователя к другому.
ОТСЮДА
(no subject)
Date: 2015-09-09 08:05 am (UTC)(уже со студенческой скамьи гэбня находит таланты, садит их на гранты (приоры, десятки, форды-фокусы) и увозит в Контору)
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2015-09-09 08:01 am (UTC)(no subject)
Date: 2015-09-09 08:15 am (UTC)Прямой доступ к любому компу когда захочешь.
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2015-09-09 08:01 am (UTC)(no subject)
Date: 2015-09-09 08:28 am (UTC)(no subject)
Date: 2015-09-09 08:11 am (UTC)(no subject)
Date: 2015-09-09 10:17 am (UTC)Похоже он затевает новое наступление.
(no subject)
Date: 2015-09-09 08:18 am (UTC)(no subject)
Date: 2015-09-09 08:28 am (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2015-09-09 08:20 am (UTC)опять где-то не здесь Атланту придется расправлять плечи, тут не ко двору - двор из идиотов.
(no subject)
Date: 2015-09-09 08:31 am (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2015-09-09 08:22 am (UTC)"Задача вскрыть сеть Tor оказалась более сложной, чем представлялось вначале"
Демонстрирует кретинизм не только товарищей, которые такую задачу придумали, но и тех, кто за нее взялся (если не брать во внимание банальный распил бабла).
Оказалась более сложной, чем представлялось, нет, вы только посмотрите! Сеть рептилоидов бы лучше вскрыли.
(no subject)
Date: 2015-09-09 08:31 am (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2015-09-09 08:24 am (UTC)Тор бы, конечно, не ломанули, но бабло бы удесятерили и без возвратно списали.
Ничему их жизнь не учит, этих высоколобых.
Можно было десятилетиями кормиться... Менеджера у них не было типа Чубайса.
(no subject)
Date: 2015-09-09 08:29 am (UTC)(no subject)
Date: 2015-09-09 08:29 am (UTC)(no subject)
Date: 2015-09-09 08:47 am (UTC)Ну а так что его устанавливать когда уже готовые решения есть на базе фаерфокса torproject.org
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2015-09-09 08:29 am (UTC)(no subject)
Date: 2015-09-10 05:23 am (UTC)(no subject)
From:(no subject)
Date: 2015-09-09 08:32 am (UTC)(no subject)
Date: 2015-09-09 08:43 am (UTC)но ничего, потому будет так же публично проведена очередная умелая операция прикрытия прикрытия.
(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2015-09-09 08:41 am (UTC)(no subject)
Date: 2015-09-09 11:22 am (UTC)(no subject)
Date: 2015-09-09 09:03 am (UTC)Ну это-то как раз более-менее реализуемо, тем более что можно зайти с другой стороны, и создавать не вирус, с которым конечно же будут бороться, а антивирус, который сами установят.
PS: Кстати, вдруг кому полезно будет, чисто для информации:
Есть две подобные сети, TOR и I2P. В обоих шифрованный трафик, в обоих распределение потоков данных для запутывания следов, но у них немного разное назначение:
- TOR - прежде всего средство анонимизации пользователя: он через систему TOR-серверов случайным образом добирается до выходного шлюза, а оттуда - попадает на сайт в Интернете.
Соответственно, сайт не может определить, откуда на самом деле пришел пользователь, может только догадываться по косвенным признакам типа языка, или попыткам ввода логина-пароля.
А провайдер не может знать куда именно ходил пользователь - он видит только адрес ближайшего TOR-сервера.
Дополнительно - в сети TOR можно "спрятать" сайт - он будет доступен только внутри сети, а где именно он находится узнать сложно. Но в принципе можно - так ФБР нашли SilkRoad.
- I2P - наоборот, прежде всего средство анонимизации сайта: у пользователя устанавливается программа, которая дает ему вход в "скрытый интернет", со своими спрятанными сайтами. Где они находятся на самом деле - неизвестно, могут быть где угодно, весь трафик зашифрован и перепутан.
Сайт тоже не знает, откуда пришел пользователь, а провайдер вообще видит только поток шифрованных данных с разных адресов и ничего больше.
А вот выходить через I2P в обычный Интернет нет смысла, он не для того придуман.
Короче говоря, TOR для анонимности и обхода блокады, а I2P для размещения в нем скрытой информации.
(no subject)
Date: 2015-09-09 11:46 am (UTC)(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
From:(no subject)
Date: 2015-09-09 10:48 am (UTC)Рогозин и кумовья.
(no subject)
Date: 2015-09-09 10:48 am (UTC)(no subject)
Date: 2015-09-09 11:03 am (UTC)Я не параноик, но такую возможность в уме держать считаю не лишним.
(no subject)
Date: 2015-09-09 12:04 pm (UTC)(no subject)
Date: 2015-09-09 11:28 am (UTC)Теоретически Тор деанонимизируется, были публикации. Но там, насколько я помню для этого надо владеть достаточно большим количеством тор-гейтов специально заточенных, чтобы достаточно большая часть "цепочки" прошла через свои узлы.
(no subject)
Date: 2015-09-10 12:11 pm (UTC)Но меня пугает другая перспектива. За шифрованный трафик - в тюрьму. От это будет номер. Но тссс... не будем давать дурных идей.
(no subject)
Date: 2015-09-09 11:29 am (UTC)Это если не брать в расчет проколы безопасности на конечных узлах.
(no subject)
Date: 2015-09-09 11:32 am (UTC)(no subject)
Date: 2015-09-09 11:45 am (UTC)(no subject)
Date: 2015-09-09 01:00 pm (UTC)(no subject)
Date: 2015-09-09 11:48 am (UTC)(no subject)
Date: 2015-09-10 12:11 pm (UTC)(no subject)
From:(no subject)
Date: 2015-09-09 11:48 am (UTC)(no subject)
Date: 2015-09-09 12:37 pm (UTC)(no subject)
Date: 2015-09-09 12:06 pm (UTC)Для хакерских атак ГБ нанимает на анонимных площадках анонимных хакеров на общих основаниях, это раз.
Два, привлекаются хакеры, ранее пойманные на взломах и т.п.
Три, привлекаются предприятия двойного назначения, типа лаборатории Касперского и пр.
Если конечно всякие штатные криптоаналитики, но это в первую очередь фундаментальные исследования алгоритмов и экспертиза... короче просиживание штанов за малый прайс (поэтому от туда и уходят к касперскому тому же)
(no subject)
Date: 2015-09-09 12:10 pm (UTC)Например, Флибуста https://flibustahezeous3.onion.cab/
Открывал через прокси, похоже onion.cab уже заблочили
(no subject)
Date: 2015-09-09 12:32 pm (UTC)(no subject)
Date: 2015-09-09 01:09 pm (UTC)