Har FBI virkelig dekrypteret Tor-netværket? Her er fire mulige forklaringer

Tidligere Tor-chef, Roger Dingledine, beskyldte allerede tilbage i 2014 den amerikanske regering for at have doneret mere end en million dollar (knap syv millioner kroner) til Carnegie Mellon University for at bryde Tor-krypteringen.

En beskyldning som universitetet ifølge Wired siden har affejet.

Ikke desto mindre fik anklagen næring at suge, da to it-forskere fra universitet på en hacker-konference i 2014 skulle præsentere, hvordan man afslørede IP-adresser i Tor.

Præsentationen på hackerkonferencen blev aflyst få uger inden fremvisningen uden nogen forklaring.

Læs også: Anonym trafik kortlagt: Sådan ser den hemmelige Tor-trafik ud

Spørgsmålet, der melder sig med de nyligt publicerede retsdokumenter er, om forskere og politimyndigheder reelt har flækket Tor-netværket åbent, så de kan dissekere hvem, der er hvem derinde. 

To skud i tågen
It-sikkerhedsekspert Peter Kruse fra sikkerhedsselskabet CSIS Security Group giver her fire bud på, hvordan de amerikanske myndigheder kan have afluret Tor-netværket.

Første forklaring er, at politimyndigheder simpelthen har knækket koden og kan se lige igennem Tor, som den amerikanske regering for øvrigt medfinansierer via offentlige forskningsmidler.

“Den tror jeg ikke helt på,” siger Peter Kruse.

Videre til anden forklaring, som går på, at de amerikanske myndigheder har møvet sig ind via et Tor-browser plugin.

“Vi så det med en svaghed i et Tor-plugin’et i Firefox-browseren for nogle år siden,” siger Peter Kruse og henviser til huller i ældre Tor-browsere viderebygget på en modificeret Firefox-netlæser, som dryppede med informationer om brugernes IP- og MAC-adresser.

It-sikkerhedseksperten mener, at dette er en ganske sandsynlig forklaring, men ikke nær så realistisk som de to næste. 

To realistiske forklaringer
Tredje brohoved ind i Tor-netværket kunne ifølge Peter Kruse også være ordnet med en god, gammeldags hoveddørsnøgle af metal.

Den nøgle åbner døren til i forvejen mistænktes lejligheder, hvor computerudstyr bliver tilført alskens overvågningssoftware i form af keyloggere og andet blødt grej.

Nøgle-metoden anser Peter Kruse for ganske sandsynlig, men dog næppe i dette scenario, medmindre de oplysninger som er præsenteret til offentligheden, er vildledende.

Den mest plausible forklaring er dog uden tvivl, at forskningen fra blandt andet Mellon Carnegie University har hjulpet politiet med at lægge IP-adresse-sporingsmekanismer ud på Tor.

“Her skal brugerne aktivere indhold i Tor. Det kunne eksempelvis være at klikke på et link,” siger Peter Kruse.

Det såkaldte aktive indhold kan reelt være fælder udstyret med software fra politiet eller andre sheriffer, der griber fat i data fra den person, der klikker på links og andet indhold.

Herefter kan den indsamlede data analyseres og pudses så ren, at IP-adressen træder frem, hvorefter det burde være en relativ smal sag at finde frem til IP-adressens bopæl. 

Du kan også blive overvåget
Da den slags overvågning på Tor-bruger ikke ved på forhånd, hvem der klikker, bliver der i sagens natur indsamlet en masse IP-data om brugerne.

Derfor kan du som bruger af Tor også risikere at ryge ind under politiets lup, hvor afsløringen af IP-adressen er linket til dig og din computer.

“Hvis du eksempelvis søger på ‘explosives’ (sprængstoffer, red.), kan der blive lagt en overvågningsfælde ud, som først stopper igen, når der bliver logget af Tor,” forklarer Peter Kruse.

Computerworld vil gerne have svar på, om it-sikkerhedseksperten har konkrete eksempler på brugen af den slags sporingsfælder i USA og Danmark, og hvordan de virker i praksis.

Men det får vi ikke.

“Jeg kan desværre ikke gå i dybden med, hvordan det helt præcis fungerer,” runder Peter Kruse af. 

Læs også:
Danskere afsløret i FBI-aktion mod mere end 1.000 Tor-computere

Tor er klar med politi- og spion-sikker chat

Posted in computer.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>