Военный инструмент для маскировки трафика стал бесплатным.

Американский оборонный подрядчик RTX (бывший Raytheon Technologies) открыл исходный код инструмента, который прежде разрабатывался по заказу DARPA. Набор инструментов под названием Maude-HCS опубликован на GitHub под лицензией Apache 2.0 и доступен всем желающим.
Разработку вёл исследовательский отдел BBN в рамках программы DARPA PWND2 (Provably Weird Network Deployment and Detection) - она создавалась для поддержки свободы интернета и защиты американских военных в зонах конфликтов. Теперь инструмент вышел за пределы засекреченных сред и стал доступен университетам, отраслевым партнёрам и независимым исследователям.
Maude-HCS написан на языке программирования Maude и предназначен для проектирования скрытых коммуникационных систем (HCS) - сетей, которые прячут трафик среди общего потока данных. Согласно опубликованной научной статье, в арсенал таких систем входят туннелирование протоколов, мимикрия, обфускация, стеганография, cloud fronting и проксирование.
Ключевой вопрос при проектировании подобных систем - баланс между производительностью и риском обнаружения. Раньше найти этот баланс можно было только методом проб и ошибок, тратя недели на исследования и просто надеясь, что выбранное решение сработает в реальных условиях. Maude-HCS сводит задачу к настройке параметров: разработчику достаточно задать поведение протокола, наблюдаемые признаки для противника и условия среды - система сама сгенерирует результаты по широкому спектру сценариев.
По заявлению RTX, инструмент предсказывает задержку, скорость передачи данных и время работы без обнаружения с погрешностью от одного до девяти процентов по сравнению с физическими экспериментами. При этом анализ занимает часы вместо недель.
Следующий шаг команды - инвертировать процесс: использовать Maude-HCS не только для проверки готовых решений, но и для автоматической генерации архитектуры скрытой сети на основе заданных требований.