W 2014 naukowcy z Carnegie Mellon University dostali od rządu nietypowe zlecenie – mieli złamać szyfr nastawionej na prywatność przeglądarki Tor. Choć już od dawna podejrzewano, że ma miejsce taka współpraca, dopiero teraz  zostało to potwierdzone przez sędziego federalnego.

Tor Browser to przeglądarka (właściwie korzystająca z anonimowej sieci Tor zmodyfikowana wersja Firefoxa), która ma zagwarantować anonimowość, przekierowując połączenie przez szereg serwerów proxy i w efekcie powodując zmianę adresu IP. Oczywiście wciąż możliwe jest znalezienie wyjścia i wejścia przez które łączy się dany użytkownik, ale śledzenie ruchu jest znacznie trudniejsze. Tor jest wykorzystywany przez osoby dbające szczególnie o swoją prywatność – i dotyczy to zarówno miłośników ogólnie pojętej wolności informacji, jak również, wybaczcie określenie, internetowego marginesu. Przykładowo, z Silk Road – internetowego „targu”, znanego z powszechnego handlu narkotykami można było korzystać tylko przy użyciu Tora. Darknet stał się również siedliskiem pornografii dziecięcej.

Zważywszy na fakt, że wyniki prac CMU są najprawdopodobniej objęte klauzulą tajności, niewiele wiadomo na ich temat. Niemniej, dziennikarze komputerowi dotarli do pewnych interesujących detali. Początkowo podejrzewano, że badania finansuje FBI, niemniej obecnie wiele wskazuje na udział jednej z organizacji podlegających pod Departament Obrony Narodowej USA, a nie (jak FBI) Departament Sprawiedliwości. W grę wchodzi zatem niesławne NSA, czy DARPA. Potwierdzenie takiego stanu rzeczy znalazło się na Motherboard.

Zaangażowanie CMU doprowadziło do aresztowania admina Silk Road 2.0 – Briana Farrella, którego prawdziwe IP zostało ustalone, pomimo faktu, że korzystał z protokołów szyfrujących Tor. Według Ars Technica, ten precedens prawny mógł zostać ustanowiony podczas sprawy federalnej z 1992 roku, gdy IRS [amerykański urząd podatkowy] skleił przepuszczone przez niszczarkę dokumenty należące do mężczyzny oskarżonego o oszustwa podatkowe.

Na myśl przychodzi potyczka prawna pomiędzy FBI i Apple, które nie chce nadać śledczym dostępu do telefonu terrorysty z San Bernardino – Syeda Rizwana Farooka. Z drugiej strony, Tor jest mniej powszechnym narzędziem niż iPhone – i znacznie częściej wykorzystywanym do celów przestępczych. Oczywiście nie można przy tym zapominać o uczciwych użytkownikach technologii – jak choćby serwisie medialnym ProPublica, który przeniósł niektóre elementy swojej aktywności właśnie do „darknetu”.

[źródło i grafika: popularmechanics.com]

Spodobał Ci się ten artykuł? Podaj dalej!