Проект TOR (The Onion Router) начал
свою историю в середине 1990-х годов, как исследовательская инициатива военно-морских сил США при Naval Research Laboratory, целью которой было создание системы, способной обеспечивать анонимную передачу данных в интернете. Известно,
что проект в течение многих лет финансировался различными правительственными организациями США,
🇺🇸 Госдепом США,
фондом Сороса "Open Society Foundations"
(признан нежелательным в России), 👮Минобороны США, и
так далее...[
1,
2,
3,
4]. В исследовании анонимных сетей также свою руку приложило Управление перспективных
исследовательских
проектов Министерства обороны США (DARPA).
Многие годы "безопасная"
луковая
сеть под чутким надзором 👁
военных США общественности удовлетворяла потребностями анонимного
общения в интернете, однако ситуация изменилась совсем недавно.
Дело в том, что 19 сентября агентство DARPA
анонсировало появление новой программы под названием "Provably Weird Network Deployment and Detection" (PWND²), целью которой является фундаментальное изменение подхода к развертыванию и обнаружению
так называемых👺скрытых сетей, используя комбинацию из формальных методов и программно-определяемых
сетей (SDN).
DARPA беспокоит то, что такие страны, как 🇨🇳Китай, 🇷🇺 Россия и 🇮🇷Иран, стали эффективно 🚠мониторить и блокировать интернет-коммуникации,
используемые для распространения "свободы слова". Например, Китай инвестируют значительные ресурсы в обнаружение и блокировку трафика той же луковой сети, используя DPI и другие технологии для идентификации/фильтрации трафика.
🤔Почему DARPA хочет изменить подход? И зачем усложнять?
TOR изначально не был разработан с использованием формальных методов, которые обеспечивают математические доказательства безопасности. Вместо этого его безопасность и анонимность основываются на практических реализациях криптографических протоколов. Протоколы обеспечивают высокий уровень приватности, но не могут гарантировать устойчивость ко всем возможным видам атак, так как отсутствует
формальное доказательство их безопасности.
С технической точки зрения, PWND² фокусируется на разработке "странных сетей" (weird networks) — скрытых или непреднамеренных коммуникационных путей, возникающих в уже существующих сетях. Примеры таких сетей включают DNS-туннелирование (например, инструмент iodine), обфусцированные каналы из
проекта DARPA RACE, а также плагины для обхода цензуры.
PWND², в отличие от TOR, базируется на 3 🐳китах - формальных методах, SDN и гарантиях устойчивости к атакам, при этом обеспечиваются математические доказательства безопасности и приватности
скрытых коммуникационных систем, а гибкость системы позволяет эффективнее противодействовать попыткам блокировки со стороны условного цензора.
Новая программа опирается на успех предыдущей инициативы — RACE (Resilient
Anonymous Communication for Everyone), которая была нацелена на разработку устойчивых и анонимных систем связи. Реализация проекта рассчитана на 30 месяцев и включает разработку предметно-ориентированного языка (DSL).
Помимо разработки DSL, программа фокусируется на создании инструментов формального анализа, которые позволят проверять ключевые свойства этих систем, такие как производительность, безопасность, приватность и масштабируемость. Особое внимание уделяется сетям, работающим на уровнях 3–5 стека TCP/IP, исключая физический и канальный уровни. Это связано с тем, что большинство скрытых коммуникаций возникает
именно на этих уровнях, где можно внедрить обфусцированные и труднообнаружимые каналы связи.
👺 Если гипотетически предположить, что проект
заработает, то на базе PWND² у военных США появятся идеально контролируемые "анонимные" проекты, как небольшие, так и массовые продукты (которые обязательно будут пиарить). Предполагается, что "безопасные" сети будут
являться идеальной средой для общения, вербовки, передачи секретной информации при взаимодействии
c гражданами из Ирана, Китая, России под вывеской "за свободу слову".