Dommer beordrer FBI til at afsløre kildekode bag børneporno-hack

19. februar 2016 kl. 11:106
Dommer beordrer FBI til at afsløre kildekode bag børneporno-hack
Illustration: MI Grafik.
En dommer kræver, at FBI overfor forsvarsadvokater løfter sløret for, hvordan forbundspolitiet fik adgang til computere hos folk, der havde forsøgt at skjule sig på Tor-nettet.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

FBI skal fremlægge kildekoden bag det hack, der gjorde det amerikanske forbundspoliti i stand til at se, hvem der tilgik et børneporno-forummet Playpen på Tor-nettet sidste år. FBI-operationen mod Playpen er gået under navnet Pacifier og den startede i februar sidste år. Pacifier har ført til en stribe sager. Også i Danmark.

Nu kræver en amerikansk dommer, at forbundspolitiet giver en af de tiltaltes advokater adgang til kildekoden bag den software, der har gjort det muligt for FBI at finde frem til de besøgende på Playpen.

Det fortæller The Next Web.

FBI har, som Version2 tidligere har fortalt, fremskaffet mere end tusinde ip-adresser og andre oplysninger, der kan bruges til at identifikation, selvom de besøgende på Playpen har forsøgt at skjule sig via Tor-nettet.

Artiklen fortsætter efter annoncen

For at det kan lade sig gøre, kræver det kort og godt, at FBI har hacket folks computere på den ene eller den anden måde. Eksempelvis via svagheder i Tor-browseren eller andre steder, som kan udnyttes, når en hjemmeside bliver tilgået. Altså kort og godt på samme overordnede måde, som it-kriminelle hacker folks computere på via de såkaldte drive-by-angreb.

Network investigative technique

FBI har tidligere anvendt teknikken, som bliver beskrevet som NIT - network investigative technique

I forhold til Playpen har FBI overtaget serveren bag børnepornoforummet og kørt den videre i en periode med modificeret kode. Den modificerede kode har herefter inficeret computere med spyware, såfremt besøgende har forsøgt at oprette en profil eller at logge ind på sitet.

Inficeringen kan være foregået via et browser-exploit, det er (endnu) uklart præcist hvilken teknik, FBI har anvendt.

Artiklen fortsætter efter annoncen

Spywaren har herefter sendt oplysninger om blandt andet de besøgendes rigtige ip-adresse direkte til FBI.

Operation Pacifier har tilsyneladende bevirket at over tusinde computere har fået installeret FBI's Spyware. Det hele skal være sket på baggrund af en enkelt dommerkendelse.

En af de anklagede i sagen, Jay Michaud og dennes advokater har ifølge The Next Web tidligere anført, at operationen var »groft embedsmisbrug fra regeringen og ordensmagtens side« og den anklagedes advokater har blandt andet betvivlet dommerkendelsen og den spyware, FBI har kørt på folks computere i forbindelse med Operation Pacifier.

Næppe lovligt i Danmark

Og nu har en dommer så på den baggrund beordret FBI til at afsløre, hvordan politimyndigheden har samlet beviserne. Det vil sige, at FBI skal afsløre kildekoden til Tor-exploited, som har bevirket, at Michaud og andre nu står anklaget i sagen.

Det vil sige, at FBI skal aflevere kildekoden til Michauds advokater, så de kan få en bedre forståelse for, hvordan softwaren virker, og hvorvidt de informationer, der er indsamlet med den, ligger inden for det, den oprindelige dommerkendelse har givet tilladelse til.

Skulle FBI afvise dommerens ordre, ville det ikke være første gang, bemærker The Next Web. Mediet henviser i den forbindelse til en helt anden sag om den demokratiske præsidentkandidat Hillary Clintons brug af en privat mailserver, da hun var udenrigsminister.

It-advokat Martin Von Haller Grønbech har tidligere over for Version2 forklaret, at FBI's tilgang næppe ville være lovlig under danske forhold, men at oplysningerne indhentet af FBI formentlig godt vil kunne bruges af det danske politi til at få en lovlig dommerkendelse i Danmark.

6 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
6
20. februar 2016 kl. 10:09

Forsvarerne til den afdøde terrorist kræver at få indsigt i Apple's specielle version af iOS, som gav FBI adgang til klientens iPhone.

....nej?

5
19. februar 2016 kl. 17:01

Men zerodays i Tor?

Det behøver jo netop ikke være TOR som sådan. TOR browseren er jo "bare" en Firefox som har fået hakket en hæl og klippet en tå. Og det er da ikke noget særsyn at Mozilla har brug for at fixe Firefox sikkerhedsproblemer. Der er mange andre veje end bare Javascript og plugins.

4
19. februar 2016 kl. 16:33

Men zerodays i Tor? Det er da rimelig heftigt, det kører jo NoScript og uden plugins som standard.

3
19. februar 2016 kl. 15:41

Kan det tænkes at FBI har kunnet "tvinge" Tor klienterne til at benytte bestemte Tor noder (FBI's)

Så vidt jeg har forstået var det mere banalt, at de ved at kontrollere serveren kunne udnytte upatchede sårbarheder på klient siden. Når de de så havde deres egen software kørende hos den som havde fundet børneporno-sitet, kunne den jo blot afsløre sin IP ved at snakke med en FBI server udenom TOR. Næste trin at få internet-udbyderen til at fortælle hvem det var. Keine Hexerei.

2
19. februar 2016 kl. 12:43

Hvor det er lovligt, og deler rovet i Porten.

1
19. februar 2016 kl. 12:42

Kan det tænkes at FBI har kunnet "tvinge" Tor klienterne til at benytte bestemte Tor noder (FBI's)

Jeg tænker at hvis en Tor klient forsøger at kontakte en bestemt IP (Tor node) så kan den trafik vil omdirigeres til en anden IP. Cisco firewall's har den evne at de live kan skifte/ændre ip destinations adressen, fx når du laver et DNS opslag mod (tror du) 8.8.8.8 så laver du faktisk opslaget mod en anden IP og har man først ramt én FBI ejet Tor node, så er det vel ikke så svært at styre trafikken derfra, hvilket igen kan ske via firewall eller anden boks osv. indtil trafikken rammer exit noden som også er FBI ejet.

Lyder det plausibelt ?