Technology & Media
October 14, 2020

Анонимность или Конфеденциальность?

#zec #xmr #dash #btc

Предисловие.

10 июня 2020 года сетевое издание Motherboard поведало миру жуткую
историю как некий Бастер Эрнандес на протяжении нескольких лет
терроризировал подростков в сети, шантажировал, требуя переслать
ему их обнаженные фото и видео.

Угрозы он использовал
разнообразные: от изнасилования и убийства самих жертв или их
родителей до проведения террористических актов в школах, где учились его жертвы.

На угрозы обратиться в полицию или ФБР, он откровенно смеялся, утверждая, что его никогда не найдут. И у ФБР действительно были проблемы с его поиском, поскольку он
использовал защищенную операционную систему Tails.

Tails — это операционная система, которую вы можете запускать
практически на любом компьютере с USB-накопителя или DVD-диска.

Эта OS направлена на сохранение вашей конфиденциальности и
анонимности поможет вам использовать интернет анонимно и обходить цензуру — "все подключения вынуждены проходить через сеть TOR", а также не оставлять следов на компьютере, который вы используете и использовать новейшие криптографические инструменты для
шифрования ваших файлов, электронной почты, обмена мгновенными
сообщениями и скрытия всех файлов и каталогов на электронном
носителе.

Эта OS очень популярна среди журналистов и правозащитников,
которые используют Tails, чтобы осудить правонарушения со стороны правительств и корпораций, а также всех тех кому интересно оставлять свою интернет активность в тайне, не сколько от правительства, сколько от компаний «Биг Дата», которые нещадно продают ваши персональные данные и
предпочтения и сетевые запросы заинтересованным лицам.

Так вот ФБР обратилась к Facebook с просьбой помочь им поймать
опасного извращенца, терроризировавшего молоденьких девушек.
Facebook нанял консалтинговую фирму по кибербезопасности для
разработки хакерского инструмента, который обошлось им шестизначную сумму (сами заплатили?).  Эта  фирма работала с инженером Facebook и написала программу, в которой был бы использован эксплойт, использующий изъян в видео-плеере Tails для выявления реального IP-адреса человека, просматривающего видео.  Наконец, Facebook передал его посреднику (прям детектив),
который передал инструмент федералам.

Facebook сообщил Motherboard, что не специализируется на
разработке х а к е р с к и х эксплойтов и не хочет , ч т о б ы
правоохранительные органы рассчитывали на то, что это будет
происходить регулярно. Facebook говорит, что он определил способ,
который будет использоваться, но не разрабатывал конкретный
эксплойт, а использовал взлом только после исчерпания всех других
вариантов.

Считается, что это был первый и единственный раз, когда Facebook
непосредственно подключился и помог ФБР найти подозреваемого
преступника таким образом, разработав инструмент специально для деанонимизации пользователя. 

Но сам Facebook регулярно расследует подозреваемых преступников на своей платформе, от обычных киберпреступников до сталкеров, вымогателей и людей, занимающихся эксплуатацией детей. 

Несколько команд в Menlo Park и других офисах компании собирают
отчеты пользователей и активно охотятся на этих преступников.  Эти
группы состоят из специалистов по безопасности, некоторые из
которых раньше работали в правительстве, в том числе в ФБР и Нью-Йоркском полицейском управлении, согласно профилям сотрудников LinkedIn.
Эти сотрудники настолько гордятся этой работой, что раньше у них
была комната для встреч, где они вешали фотографии людей, которые
в конечном итоге были арестованы, а также газетные вырезки из
расследованных ими дел, по словам нынешних и бывших сотрудников
Facebook.

Интересно, аресты они проводили сами или все же «сливали» данные уполномоченным органам?

Но история не об этом.
Естественно разработчики и инженеры Tails и Gnome (встроенный
видеоплеер) заинтересовались этой историей и пообещали в ближайшее время найти и устранить уязвимость. Но месяцы анализа и поиск, не дали результата. Они не смогли найти и
идентифицировать эту дыру в ПО. Поскольку со слов Facebook данный
инцидент был разовой акцией, обусловленной беспрецедентной
необходимостью они обратились к ним и ФБР с просьбой передать им
подробности обнаруженной уязвимости, чтобы обезопасить
законопослушных пользователей. Однако не смотря на то, что прошло
3 года с момента ареста Бастера Эрнандеса ни Фейсбук ни ФБР ничего не ответили разрабочикам. Почему? Скорее всего никакой дыры и не
было, а был использован аппаратный бэкдор.

Основная часть.

«Дыра в железе»

Во всех процессорах Intel с 2008 года встроена Intel Management
Engine (Intel ME) — автономная подсистема, которая состоит из
проприетарной прошивки, исполняемой отдельным микропроцессором.

Сразу оговоримся, что главный конкурент Intel, компания AMD, также
встраивает в свои процессоры аналогичную систему AMD Secure
Technology (раньше называвшуюся Platform Security Proccessor),
начиная с 2013 года.
Так как чипсет всегда подключен к источнику тока (батарейке на
материнской плате или другому источнику питания), эта подсистема
продолжает работать даже когда компьютер отключен.

Intel заявляет:
ч т о M E н е о б х о д и м а д л я о б е с п е ч е н и я м а к с и м а л ь н о й
производительности, но в чем суть «улучшения», комментировать
отказывается и более того, принцип работы по большей части вообще
недокументирован, а исходный код обфусцирован с помощью кода
Хаффмана, таблица для которого хранится непосредственно в
аппаратуре, поэтому сама прошивка не содержит информации для
своего раскодирования. Другими словами декодировать код с целью
понять суть работы прошивки и уровень привилегий не возможно.
Более того в МЕ было найдено несколько уязвимостей, благодоря
которым исследователи получали привелегии на уровне ядра системы. Интел признавали уязвимость, но их решения были направлены не на изъятие МЕ из аппаратной части, а на устранение «дыр» для получения доступа к данным привилегиям. И нужно понимать, что не имея доступа к исходному коду исследователям
приходилось искать эти уязвимости эмпирически и для чего чипу
с о з д а н н о м у п о о ф и ц и а л ь н о й в е р с и и д л я п о в ы ш е н и я
производительности давать потенциальным злоумышленникам
привелегии уровня ядра системы?

Обычными способами отключить ME невозможно.

Тем не менее, было обнаружено несколько недокументированных и потенциально рискованных методов для этого, но строго говоря, ни один из методов не способен полностью отключить ME, так как без ME - невозможна загрузка процессора. Все известные методы просто заставляют ME перейти вскоре после загрузки в неправильное состояние, в котором невозможно выполнение ни одной функции ME. При этом ME продолжает быть подключенным к источнику питания, и встроенный в ME микропроцессор продолжает исполнять код.

Эксперт по безопасности Damien Zammit, отмечает, что ME имеет
полный доступ к памяти (без всякого ведома на то родительского ЦПУ);
имеет полный доступ к сетевой карте и к TCP/IP стеку и может посылать и принимать пакеты независимо от операционной системы, обходя таким образом её файрволл.

Поэтому, никакой дыры, в описанной в предыстории, Tails и Gnome
не содержали и спецслужбы США совместно с фейсбук активировали
протокол и МЕ преслало необходимые данные (реальный IP преступника) имея прямой доступ к сети на аппаратном уровне.

«Дыра в операционной системе»

Говорить о неуязвимости продуктов от MICROSOFT не приходится,
поскольку вся ее история состоит из бесконечного латания дыр иногда
складывается впечатление, что сама ОС была разработана, как одна
большая дыра, которую постепенно латают при обнаружении
уязвимостей 3-ми лицами.
OS от Apple более надежна, но основана на полном доверии
разработчикам самой ОС, но в любом случае получить доступ к
компьютеру 3-м лицам намного сложнее если сам владелец не
постарается и не поможет им в этом. Это относится к программным
продуктам которые выпускаются для данной ОС и если вы приобретаете или скачиваете их с официального магазина, то вы можете быть уверены, что они прошли проверку на безопасность специалистами Apple. Но в любом случае в вопросах безопасности пользователь должен доверять на 100% самой Apple особенно храня свои данные в ее облаке. Поскольку известны случаи взлома AppleID 3-ми лицами и у ряда пользователей в заметках хранилась SEED фраза от своих приватных биткоин кошельков, это, естественно, привело к утрате средств.
Что касается смартфонов, то тут ситуация такая же если и говорить о
доверии, то аппаратам работающим на OS Android свои средства лучше
не доверять, поскольку каждый раз приходится читать о взломе людей,
которые по неосторожности установили приложение из официального магазина Google Play с недокументированными функциями.

Анонимность «криптоплатежей»

Если вы будете использовать
крипто валюты, для совершения пожертвования на адрес
благотворительного фонда, принимающего криптовалюты в качестве оплаты и сделаете это с ноутбука на базе процессора Intel
выпущенного до 2008 и сделаете это под ОС Tails и с аппаратного
кошелька Tresor, то пожалуй вы сделаете это почти анонимно. Почему
почти? А как эти монеты попали на ваш Tresor?
Дело в том, что как только ваша крипта касается фиата -(при конвертациии в любую из сторон) благодаря требованиям KYC, AML и
5-й директивы ЕС по противодействию отмыванию денег, которым все криптовалютные биржи и организации занимающиеся обменными операциями обязаны соответствовать, ваша анонимность слетает как тополиный пух от дуновения ветра.
И если Binance получила разрешение работать в России и Украине, то
соответственно она должна соответствовать законодательству данных стран и по требованию предоставлять информацию о совершенных финансовых действий в соответствующие уполномоченные структуры.
Это касается и проведения конвертаций через «обменники», поскольку денежные средства приходят (уходят) на ваши карты и электронные кошельки…. А идентифицировав вас раз соответствующему ПО не
составит труда размотать всю цепочку переводов, связанных с данным адресом. Если вы думаете, что при совершении конвертации используя «наличку» вы сохраните анонимность, то тогда вам нужно согласится с тем, что крупные обменные пункты функционирующие скажем в «Москва-Сити» и меняющие миллионы долларов в день - делают это без ведома ФСБ.

Остаются децентрализованные биржи (50X.com…), которые не требуют
идентификации и вы сможете (используя описаный выше метод)
поменять свой Monero на Bitcoin, а его на Эфир, но рано или поздно
вам это надоест и захочется поменять крипту на рубли (гривны, доллары) и вы снова деанонимизируете себя.

«Анонимные» криптовалюты.
Давайте расмотрим наиболее популярные: #Zcash, #Monero и #Dash.

Monero:
Торговцы наркотиками из даркнета и анонимные хакеры давно знают,
что биткоин какой-либо анонимностью не обладает и многие перешли
на Monero — эта криптовалюта специально спроектирована так, чтобы затруднить отслеживание и обеспечить пользователям как можно
более высокий уровень анонимности. Monero, конечно, лучше биткоина,
но тоже не панацея. В сети Monero любой платеж перемешивается с
другими, так что, исследуя блокчейн системы, нельзя проследить
токены до конкретного человека или до предыдущей транзакцией из
того же источника.
Группа исследователей из ряда ведущих мировых университетов, в том числе Принстона, Университета Карнеги-Меллон, Бостонского
университета, Массачусетского технологического института и
Университета штата Иллинойс в Урбана-Шампейне, выпустила
исслелование, в котором указывает на недостатки алгоритма
смешивания, благодаря которым можно отследить отдельные
транзакции.
Исследователи отметили, что особенно плохо обстояли дела до
обновления, выпущенного в феврале 2017 года (Ring Confidential Transactions). Тогда многие транзакции отправлялись по упрощенному протоколу и являлись очень уязвимыми, но и платежи, совершенные после обновления, также не обеспечивают той конфиденциальности, на
которую рассчитывают пользователи системы.

Эндрю Миллер из Университета штата Иллинойс в Урбана-Шампейне,
говорит: «Люди склонные к упрощениям, поэтому они считают, что транзакции Monero гарантируют им анонимность. На самом деле есть
открытая информация, которая не шифруется средствами сети».
Другими словами если, что-то трудно поддается расшифровке сегодня,
может быть дешифровано завтра, а открытые данные проведенные в
сети, хранятся вечно и в незашифрованном виде в самом блокчейне #Monero.

Когда, скажем, площадка AlphaBay была закрыта властями в 2017 гду,
а ее серверы конфискованы, то в распоряжении полиции оказались все
данные по транзакциям, совершенным в течение семи месяцев.

Тот же Миллер говорит: «Любая из транзакций того периода может быть отслежена».

Исследователи нашли в этой криптовалюте две уязвимости, и, если
одна из них была исправлена в начале 2017 года, то другая по-прежнему присутствует в коде, хотя программисты Monero и пытаются
принять меры для исправления ситуации. Обе проблемы связаны с
механизмом сокрытия источника платежа — для этого потраченные
монеты перемешиваются с монетами-обманками. Исследователи отмечают, что использование простых приемов позволяет идентифицировать часть обманок. Дело в том, что в первый год
существования системы пользователь мог отказаться от защиты и тратить токены напрямую.
И тут возникает проблема: когда уже потраченная и известная монета
позже становится обманкой, ее можно «узнать» и исключить из микса,
что облегчает идентификацию оставшихся монет, которые, в свою
очередь, делают менее безопасными следующие смеси, где они
участвуют в качестве обманок. Другая проблема обнаружилась в системе защиты Monero, привязанной к моменту транзакции. В любой
комбинации одной реальной монеты и набора обманных токенов, объединенных в транзакцию, реальная, вероятнее всего, оказывается последней монетой, которая куда-то перемещалась перед транзакцией.
До недавнего обновления это предположение позволяло вычислить
реальную монету более чем в 90% случаев, сводя на нет все гарантии
безопасности. Теперь, когда принцип смешивания изменился, реальную монету можно вычислить в 45% случаев, что, конечно, все равно гораздо больше, чем хотелось бы пользователям.
Но любая новая уязвимость, которая может быть обнаруженна в
будущем, может быть задним числом использована для деанонимизации всех прошлых транзакций.
А такие работы ведутся и результаты их не всегда публичны.

Zcash:
Обладает одним из мощнейших криптографических механизмов для
анонимизации транзакций, но есть одна проблема - ею не пользуются.
Лишь 0.09% транзакций используют защищенный протокол. Проблема
в том, что когда протокол предлагает выбор (да или нет анонимности),
система сама отрегулирует все так, что вы выберете нет. Попробуйте отправить на криптообменник или биржу защищенную транзакцию, ее у
вас не примут, а между собой можете «погонять».

Dash:
Данная монета использует протокол на подобие миксеров для биткоина, где транзакция прежде, чем дойти до получателя перемешивается с другими. Но к сожалению «миксер» давно не обеспечивает никакой конфиденциальности, а за счет того, что монета обладает более низкой, в сравнении с биткоином, ликвидностью то лучше уж пользоваться для микширования биткоином, в нем перемешают тщательней, но повторюсь - это не проблема для специализированного ПО сегодня.

Выводы.

В криптовалютах нам , к сожалению, под видом приватности декларируют анонимность. А разница огромна, если получатель платежа может не знать кто ему отправил криптоперевод, то это - приватность, если бы этого еще не знал сторонний наблюдатель, то это было бы анонимностью.
А в довесок к этому блокчейн делает все ваши финансовые сделки
абсолютно прозрачными и доступными в любой момент времени тем, кто имеет соответствующие ресурсы и полномочия.
Да и следует признать, что людей мало волнует не только анонимность,
но и приватность, ведь нигде еще массово не отказались от
смартфона, Facebook, Instagram… Людей больше волнует «не
заблокирует ли у них карту» при обмене битка на фиат, чем сама идея
заложенная в биткоин.

© 2020