В сети появилась фотография, якобы изображающая просочившийся армейский документ, содержащий информацию о проекте по отслеживанию анонимных криптовалют. На фотографии, первоначально размещенной в разделе /biz 4chan’a показаны некоторые интересные вещи, среди которых, к примеру, информация о том, что Агентство национальной безопасности (NSA) проводит совместный проект по отслеживанию анонимных криптовалют с Командой Киберзащиты Армии США (CPT). Изображение датируется 21.08.2017 и гласит следующее:

«МЕМОРАНДУМ ДЛЯ ЗАПИСИ
ТЕМА: дополнительный запрос ресурсов для проекта ACC

2-й Батальонный совместный криптовалютный проект Агентства Национальной Безопасности и Команды Кибер-защиты нуждается в дополнительной поддержке в виде новых сотрудников и дополнительного финансирования для удовлетворения задач GWOT [Глобальной Войны с Терроризмом] а также задач, связанных с запретом наркотиков (изложенных в кратком июльском обновлении)
Запрос о разрешении на добавление дополнительных гражданских консультантов в проект АКК и начало их расследований в рамках SCI
Запрос дополнительных средств для классов 7 и 9; суммы, указанные в прилагаемой таблице анализа затрат.
Успех, который мы имели с Tor, I2P и VPN, не может быть повторен с криптовалютами, не полагающимися на узлы [?]. Существует растущая тенденция в использовании скрытых адресов и кольцевых подписей, которые потребуют дополнительных исследований и разработок. Пожалуйста, обратитесь к еженедельной оперативной сводке для получения более подробной информации о задействованных TTP.
BLUF [ВЫВОДЫ]: Чтобы вернуть CPT в нужное русло, нам необходимо подключить к делу дополнительный персонал, знакомый с кодом CryptoNote.
Включите этот запрос для обсуждения на следующем учебном совещании.
Точкой контакта для этого меморандума является CW4 Генри, Джеймс П. в DSN (312) -780-2222.

ДЖЕЙМС, HENRY
.P1363921716
JAMES P. HENRY
CW4, USASPB”

В документе упоминаются анонимные криптовалюты, основанные на протоколе CryptoNote, а также использование адресов-невидимок и кольцевых подписей (вариант электронной подписи, при котором известно, что сообщение подписал один из членов списка потенциальных подписантов, но не раскрывается, кто именно), что является отсылкой к таким криптовалютам как Monero (XMR), анонимный электронный онлайн-CoiN (AEON), DarkNet (DNC), Fantomcoin (FCN) и Bytecoin (BCN). Bytecoin был первой широко используемой криптовалютой, основанной на технологии CryptoNote. Эти виды криптовалют некоторое время контролировались федеральным правительством, а в прошлом сотрудники Департамента Внутренней Безопасности (DHS) и ФБР заявили, что ожидают роста популярности Monero в даркнете.

Предполагаемым автором этого документа является некий CW4 Джеймс П. Генри, также являющийся контактным лицом проекта, упомянутого в документе. CW4 — главный ординатор 4-го ранга, назначенный технический специалист. Некоторые из других сокращений, используемых в документе, остаются неясны, некоторые могут ссылаться на US Army Signal Corp.

Армейская Бригада Киберзащиты (CPB) была активирована в сентябре 2014 года. «CPB является первой в своем роде бригадой. Ее группы кибер-защиты, чаще упоминающиеся как СРП, являются частью более крупной силы, в состав которой входят военнослужащие и гражданские лица. Все СРП обучаются по общему стандарту для выполнения преимущественно оборонительных операций в киберпространстве.

КПБ состоит из штаб-квартиры и 20 CPT из примерно 39 гражданских и военных », — поясняет сайт армии.

Один из разработчиков Monero на условиях полной анонимности заявил, что он, как и большинство других разработчиков, видевших утечку, считает ее вполне возможной. Несколько источников, ранее находившихся в армии, также ответили, что считают данный документ реальным. Еще один анонимный источник, который в настоящее время служит в армии США, сообщил, что информация, содержащаяся в документе, является точной.
Федеральное правительство Соединенных Штатов стремится к отслеживанию криптовалютных транзакций. В то время как федеральные правоохранительные и налоговые органы (такие как ФБР, DEA, IRS, ICE, DHS и др.) в основном полагались на частных подрядчиков (например, Chainalysis) NSA и военные, скорее всего, используют для наблюдения за блокчейнами собственные ресурсы.

Но зачем кому-то сливать армейский документ, объявляющий о проекте по отслеживанию анонимных криптовалют, мимоходом упоминая успехи, полученные при взломе анонимайзеров? Возможно, это было намеренной утечкой, предназначенной для определенной группы людей. Возможно, частичной её целью было посеять среди пользователей Страх, Неопределенность и Сомнение. Следует помнить, что вряд ли Tor, I2P и VPN могли оказаться полностью скомпрометированы, но это важное напоминание о том, что сегодня как можно больше людей и организаций (способных сделать это надежно) должны запускать узлы Tor.
На фотографии нужно отметить торчащую в правом нижнем углу над монитором ноутбука карту общего доступа (CAC), на которой изображено чье-то лицо. CAC — это тип смарт-карты, используемой Министерством обороны. Эта деталь была либо намеренно включена в фотографию, либо у человека, слившего ее в сеть, ужасно пренебрежительное отношение к безопасности. Трудно сказать, в чем на самом деле причина, но зачастую такие простые ошибки допускают именно те люди, которые, казалось бы, должны знать об этом лучше всех.

Этот документ предполагает, что Невидимый Интернет-проект (I2P) определенно привлекает внимание разведывательного сообщества и военных, и что они добились определенного успеха в победе над анонимайзерами, запустив вредоносные узлы. Возможно, проект Моnero под названием Kovri может являться одной из причин, по которым армия и НСА заинтересованы в компрометации I2P. Kovri — это оверлейная сеть для Monero, которая использует чесночные шифрование и маршрутизацию для отправки транзакций Monero по сети I2P, тем самым помогая скрыть географическое местоположение и фактический IP-адрес пользователей Kovri. В документе также говорится, что на самом деле NSA и армия не имели успеха в наблюдении за валютой на основе CryptoNote.

Согласно документам NSA, которые были обнаружены при помощи Эдварда Сноудена, общеизвестным стал тот факт, что NSA скомпрометировала некоторые технологии VPN, в то время как другие технологии вызвали у них проблемы при исследовании. Такие протоколы VPN как PPTР действительно имеют бреши в своей безопасности, а документы, обнарудованные Сноуденом, показывают, что IPSEC был скомпрометирован программами NSA (Hammerstein и Turbine). NSA может успешно расшифровывать IPSEC, PPTP, SSL и SSH. Однако VPN, использующие OpenVPN, не подвержены опасности.

В то время как некоторые люди могут подумать, что NSA и армия заинтересованы в разоблачении анонимности и анонимных криптовалют для борьбы с терроризмом, важно учитывать, что эти разведывательные и военные ресурсы в какой-то мере используются и для правоохранительных целей. В самом документе упоминается запрет на наркотики, и, хотя многие люди думают о наркобизнесе, процветающем в других странах (вспоминая Пабло Эскобара), надзор над блокчейном может быть использован и против таких американских граждан как, например, Росс Ульбрихт (создатель темного рынка Шелкового Пути).

Если военные или NSA собирают информацию о том, что кто-то в Соединенных Штатах совершает преступление посредством беспорядочного прочесывания электронных сообщений, то это именно то, что многие активисты по защите прав частной собственности называют нарушением 4-й поправки. Закон о поисковых отрядах запрещает использование вооруженных сил Соединенных штатов на территории государства, если это не касается стихийного бедствия. И, хотя военнослужащим разрешено оказывать помощь правоохранительным органам определенным образом, обойти четвертую поправку они не могут.

Федеральное правительство заинтересовано в массовом наблюдении за частными финансовыми операциями американцев и всех остальных в мире. (возможно это надо вырезать на хуй?)

Мы проконсультировались со множеством различных источников, чтобы попытаться подтвердить или опровергнуть подлинность этого документа, и в следующей статье мы подробнее рассмотрим результаты попыток раскрыть дополнительную информацию касательно этого документа и проекта, на который он ссылается. Один из источников, с которым мы тоже общались при написании этой статьи предположил, что фотография, похоже, не подвергалась цифровой обработке. Подобно WikiLeaks, мы представляем этот документ и надеемся, что другие могут подтвердить его подлинность и использовать полученную информацию. Для получения же дополнительных сведений мы собираемся прибегнуть к FOIA (Закону о свободе информации).