FBI fanger Tor-brugere med drive-by-download

I løbet af de seneste to år har FBI installeret malware på computere, der har besøgt sider med børneporno på Tor-netværket. Metoden er kontroversiel, og FBI overskred også rammerne for dommerkendelsen.

Drive-by-download er en kendt term i it-sikkerhedsbranchen, der dækker over, at brugere får installeret malware på deres maskiner, når de surfer forbi en ondsindet webside. Samme teknik har det amerikanske forbundspoliti, FBI, anvendt de seneste to år for at identificere besøgende på sites med børneporno på anonymiseringsnetværket Tor.

Det skriver Wired.

Operationen, kaldet Torpedo, startede i Holland i 2011, hvor det hollandske politi ifølge FBI satte sig for at slå ned på børneporno på nettet. I den forbindelse skrev politiet i Holland en webcrawler, der trawlede onion-adresser igennem på Tor-netværket.

Onion er i dette tilfælde et pseudo-top-level-domæne, der dækker over skjulte services, som er tilgængelige via Tor-nettet.

Det hollandske politi noterede de sites, der havde med børneporno at gøre. Med en retskendelse forsøgte politiet så at finde frem til lokationen af serverne på siderne, hvilket er vanskeligt på det anonyme Tor-net. Men en af siderne viste sig at have en åben admin-konto, og ad den vej fandt det hollandske politi frem til serveren bag sitets rigtige ip-adresse. Den viste sig at stå i den amerikanske delstat Nebraska.

FBI beslaglagde servere

Oplysningerne sendte hollænderne videre til FBI, som fandt frem til den 31-årige Aaron McGrath, som viste sig at drive yderligere to andre sites, ligeledes med børneporno. FBI overvågede McGrath i et år, hvorefter forbundspolitiet skred til handling og beslaglagde serverne bag siderne. Herefter fik FBI tre kendelser - en for hvert site - som blev brugt til at ændre koden på serverne, så besøgende fik installeret det, FBI kalder en NIT, 'Network Investigative Technique'. Det vil her sige malware, der inficerer besøgendes computere.

I den forbindelse havde FBI desuden fået rettens tilladelse til ikke at afsløre over for de besøgende, at der blev installeret malware, før efter 30 dage.

Programmet, som FBI installerede, var designet til at afsløre identiteten på de besøgende. Det vil sige, at der blev indsamlet ip-adresser (de rigtige), MAC-adresser og Windows-hostnavne fra 25 besøgende i løbet af 14 dage.

Når Wired skriver om sagen nu, skyldes det, at der er rejst 14 tiltaler på den baggrund ved en domstol i Omaha, Nebraska, og at FBI derfor har været tvunget til at forsvare sin fremgangsmåde med drive-by-download.

Teknikken har rejst nogen debat, blandt andet har forsvarsadvokater opfordret retten til at droppe NIT-beviserne, fordi FBI har overskredet de 30 dage, forbundspolitiet havde fået lov til ikke at oplyse de overvågede brugere om brugen af drive-by-download-malwaren. I nogle tilfælde gik der et år, før brugerne blev oplyst om situationen. Den begæring er dog blevet afvist af dommer Thomas Thalken.

Chris Soghoian fra den amerikanske borgerrettighedsgruppe American Civil Liberties Union mener, at bekæmpelse af børneporno nok er den bedst tænkelige begrundelse for, at FBI anvender drive-by-downloads. Men han frygter, at operation Torpedo er første skridt på vejen mod en langt bredere brug af teknikken, som kan ende med at ramme og blotlægge uskyldige Tor-brugere.

»Man kan sagtens forestille sig, at de bruger den samme teknologi mod alle, der besøger et jihad-forum eksempelvis,« siger han til Wired og nævner i den forbindelse forsvarsadvokater og journalister, der researcher.

Wired fortæller i samme historie også om et andet forsøg på at afsløre anonyme brugere på Tor-netværket, som involverer upatchede udgaver af Firefox, og som FBI angiveligt også står bag. Dette har forbundspolitiet dog ikke erkendt.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Henrik Eriksen

Når menneskerettigheder og ytringsfrihed skal krænkes eller ulovlig overvågning foretages, hiver man bare eksemplet med børneporno op af hatten.

Derefter vil enhver som kritiserer foretagendet kunne udråbes som en mulig bruger af børneporno og skabspædofil.

Det er der ikke nogen på planeten der har lyst til at blive.

Vi har alle mulige rettigheder her i den vestlige verden, undtagen når anklagen hedder børneporno og spirituskørsel. Så er der ikke længere nogen der gider høre på én, og dommen er faldet i praksis.

Som i ovenstående artikel: FBI kan få lov til at udbrede spionprogrammer som en anden IT-kriminel uden at nogen løfter et øjenbryn. De ledte jo efter børneporno, så det er skam helt i orden!

  • 8
  • 1
Martin Olesen

Jeg vil mene Kasper har ret.
Kunne være spænende at vide hvor mange mennesker der så har brugt de sites imens FBI har kørt dem, tænker at når de har fanget 14 er der nok flere 100 som har været forbi som ikke har været mulige at fange og de har så "nydt" børneporno på FBI's regning. De burde knalde den ansvarlige FBI agent for at sprede børneporno.

  • 3
  • 0
Henrik Madsen

Det kunne jo være at de rent faktisk havde slettet børnepornoen, men stadig holdt sitet kørende???

Det virker jo ikke sandsynligt.

Det er vel ikke ulovligt "at besøge et site der hoster børneporno" ?

Det er vel først hvis man foretager handlingen "at downloade børneporno" at man gør noget ulovligt.

Ergo MÅ der have været noget børneporno som brugeren har kunnet downloade for ellers har de vel objektivt set ikke overtrådt loven og da FBI objektivt set har udbudt børneporno i den periode så har de vel overtrådt loven.

Det svarer vel lidt til hvis politiet fik en dommerkendelse til en narkobule og når de så havde stormet stedet og beslaglagt narkoen og kørt pusherne væk, så fortsat have holdt døren åben og solgt det beslaglagte narko til de folk der kom ind, for derefter at anholde dem for køb af narkotika udenfor "butikken".

Den fremgangsmåde ville, i hvert fald i Danmark være ulovlig.

  • 3
  • 1
Log ind eller Opret konto for at kommentere