FBI trænger atter ind bag Tors anonymitet: Sextorter afsløres med inficeret video

11. august 2017 kl. 12:079
FBI trænger atter ind bag Tors anonymitet: Sextorter afsløres med inficeret video
Illustration: Bogdan_MHN/Bigstock.
Endnu en gang beviser politimyndigheden, at anonymiteten på Tor-netværket ikke er absolut.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Med en kendt Network Investigation Technique (NIT) er det igen lykkedes FBI at trænge ind bag Tors slørende ‘løgringe’. Denne gang var det en såkaldt sextorter, der stod for skud, skriver The Register.

Ifølge anklageskriftet er han nu anklaget for at lokke unge piger til at sende nøgenbilleder, som han truer med at dele, hvis ikke de betaler penge til afpresseren.

Tor-netværket har tidligere vist sig sårbart over for samme NIT, en video med en indkodet sladrehank.

Fremgangsmåden er at at lokke målet til at downloade en specielt modificeret videofil, der ping’er en FBI-kontrolleret server og på den måde afslører, hvilken ISP brugeren er tilknyttet. Politimyndighed kan herefter kræve, at ISP’en oplyser, hvem der er tale om.

Artiklen fortsætter efter annoncen

Det er ikke billig software, som FBI har taget i anvendelse. Sikkerhedsfirmaet Hacker House vurderer, at prisen ligger i omegnen af 10.000 dollars, men det er naturligvis blot et greb i lommen for FBI eller andre, der ønsker at kompromittere Tor.

Angrebet på ens anonymitet er dog forholdsvis nemt at undgå at blive offer for. Man skal simpelthen undgå at åbne WMV-filer. Omvendt er der på Windows-enheder ingen advarsel, hvis man forsøger at åbne dem.

Fra afpresning til trusler om vold

FBI har været på sporet af sextorteren siden 2015, og alt tyder på, at han er gået systematisk til værks. Fremgangsmåden har hovedsagelig været at kontakte de unge piger via en falsk Facebook-konto.

Herfra får han overtalt pigerne til at sende kompromitterende billeder, og når det første er sendt, klapper fælden. For herefter truer han med at offentliggøre dem, hvis de ikke sender flere - eller penge.

Artiklen fortsætter efter annoncen

Hvis de ville gå til politiet, truede han dem med ubehageligheder. I et tilfælde har han truet med at angribe et af ofrenes skole.

Da en af pigerne afslog at sende flere bileder, skrev den anklagede på Facebook;

»Jeg slår dig ihjel. Jeg vil slagte hele din klasse og gemme dig til sidst.«

På grund af mandens mangefacetterede, stærkt ubehagelige natur har FBI ingen skrupler over at have kompromitteret Tor’s anonymitet, fortæller forbundspolitiet.

Artiklen fortsætter efter annoncen

Det er uvist, hvor mange inficerede videofiler FBI har i omløb.

9 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
9
14. august 2017 kl. 11:56

Jeg er vel næppe den eneste der som standard altid sætter WMP op til ikke at kontakte DRM servere? Bortset fra det, så bruger jeg meget sjældent WMP og er i øvrigt meget påpasselig med at afspille ASF/WMV filer osv. netop fordi man ikke helt kan være sikker på hvad de indeholder. Det er også mange år siden at man købte DRM-inficeret musik på diverse tjenester så der er ikke nogen særlig grund til at have callback funktionen aktiveret. Jeg ved dog ikke om man kan slå det fra med Groove. Den bruger jeg heller ikke men der er det meget begrænset hvad man selv kan styre, så den ringer nok tilbage i endnu højere grad end WMP 'så de fremover kan forbedre din afspilningsoplevelse'.

8
12. august 2017 kl. 12:00

Du kører ALTID med VPN, for så kan man ikke se, at du har brugt Tor, på tidspunktet du vil være anonym.

7
12. august 2017 kl. 09:06

Den tomme VM kører du lokalt

Jeg skal lige forstå hvilken rolle "offshore VPN" spiller som forbrænder til VM'en, hvis sidstnævnte kører lokalt? Advokerer du for, at man vha. VPN'en etablerer en forbindelse fra localhost (ikke virtualiseret) via 63.32.14.41 (offshore-VPN) og herfra tilbage til localhost (virtualiseret)?

6
12. august 2017 kl. 07:02

Den tomme VM kører du lokalt i en krypteret container med et patched os med firewall o.l.

Overstående er ikke hele opskriften, men en god start

5
12. august 2017 kl. 00:30

tom VM

Hvordan får man fat i en tom VM uden at efterlade et digitalt betalingsspor? Hvis det ikke kan lade sig gøre, er forudgående offshore VPN vel relativt overflødig eller hvordan?

4
11. august 2017 kl. 23:50

Problemet er, at alt det kræver for at komprimere en, så er en exploit til whatever services man kører. Desuden er du ikke beskyttet mod time correlation attacks.

Den korrekte fremgangsmåde er: Ofshore VPN -> tom VM -> Tor browser uden custom plugins

3
11. august 2017 kl. 13:18

Så vidt jeg ved, hedder det altså "The Onion Router"

2
11. august 2017 kl. 12:48

Det er ikke et problem ved tor, det er fordi ping pakken går "uden om" tor socket'en og viser derfor brugerens IPS ip adresse, intet odiøst i det. Det er det samme der kan ske med DNS oplag, hvis man ikke har sat det op korrekt.

Hvis man vil have mest ud af tor, kører man med tor router hvor default gateway er tor-interfacet, i stedet for kun at køre en tor-browser, hvor det kun er httpx der går gennem den.

1
11. august 2017 kl. 12:40

Er det ikke mere videoafspilleren som der er "trængt ind i" mere at det er TORs anonymitet som er kompromitteret?

Nu har jeg kun brugt TOR en håndfuld gange og jeg mener at have set at de advare mod at hvis man afspiller video'er og benytter andre plug-ins at man kan spores via dem.