FBI trænger atter ind bag Tors anonymitet: Sextorter afsløres med inficeret video

onion løg tor
The Onion Router-netværket kan ikke beskytte brugeren mod vedkommendes egen uforsigtighed. Derfor skal det bruges med omtanke, hvis netværket skal fungere optimalt.
Endnu en gang beviser politimyndigheden, at anonymiteten på Tor-netværket ikke er absolut.

Med en kendt Network Investigation Technique (NIT) er det igen lykkedes FBI at trænge ind bag Tors slørende ‘løgringe’. Denne gang var det en såkaldt sextorter, der stod for skud, skriver The Register.

Ifølge anklageskriftet er han nu anklaget for at lokke unge piger til at sende nøgenbilleder, som han truer med at dele, hvis ikke de betaler penge til afpresseren.

Læs også: Hvis du virkelig gerne vil være anonym på nettet skal du skrive tørt som en kiks

Tor-netværket har tidligere vist sig sårbart over for samme NIT, en video med en indkodet sladrehank.

Fremgangsmåden er at at lokke målet til at downloade en specielt modificeret videofil, der ping’er en FBI-kontrolleret server og på den måde afslører, hvilken ISP brugeren er tilknyttet. Politimyndighed kan herefter kræve, at ISP’en oplyser, hvem der er tale om.

Læs også: Putin forbyder Tor og kvæler Signal: »Lovlige brugere kommer til at betale prisen«

Det er ikke billig software, som FBI har taget i anvendelse. Sikkerhedsfirmaet Hacker House vurderer, at prisen ligger i omegnen af 10.000 dollars, men det er naturligvis blot et greb i lommen for FBI eller andre, der ønsker at kompromittere Tor.

Læs også: Ekspert: Lukning af markedspladser på det mørke net gør ingen forskel

Angrebet på ens anonymitet er dog forholdsvis nemt at undgå at blive offer for. Man skal simpelthen undgå at åbne WMV-filer. Omvendt er der på Windows-enheder ingen advarsel, hvis man forsøger at åbne dem.

Fra afpresning til trusler om vold

FBI har været på sporet af sextorteren siden 2015, og alt tyder på, at han er gået systematisk til værks. Fremgangsmåden har hovedsagelig været at kontakte de unge piger via en falsk Facebook-konto.

Herfra får han overtalt pigerne til at sende kompromitterende billeder, og når det første er sendt, klapper fælden. For herefter truer han med at offentliggøre dem, hvis de ikke sender flere - eller penge.

Læs også: FBI drev børnepornosite i to uger: »Vores hidtil mest succesfulde indsats mod TOR-brugere«

Hvis de ville gå til politiet, truede han dem med ubehageligheder. I et tilfælde har han truet med at angribe et af ofrenes skole.

Da en af pigerne afslog at sende flere bileder, skrev den anklagede på Facebook;

»Jeg slår dig ihjel. Jeg vil slagte hele din klasse og gemme dig til sidst.«

Læs også: Alternativ søgemaskine når milepæl: 14 millioner anonyme søgninger om dagen

På grund af mandens mangefacetterede, stærkt ubehagelige natur har FBI ingen skrupler over at have kompromitteret Tor’s anonymitet, fortæller forbundspolitiet.

Det er uvist, hvor mange inficerede videofiler FBI har i omløb.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Følg forløbet

Kommentarer (9)

Kommentarer (9)
Allan S. Hansen

Er det ikke mere videoafspilleren som der er "trængt ind i" mere at det er TORs anonymitet som er kompromitteret?

Nu har jeg kun brugt TOR en håndfuld gange og jeg mener at have set at de advare mod at hvis man afspiller video'er og benytter andre plug-ins at man kan spores via dem.

Peter Christiansen

Det er ikke et problem ved tor, det er fordi ping pakken går "uden om" tor socket'en og viser derfor brugerens IPS ip adresse, intet odiøst i det. Det er det samme der kan ske med DNS oplag, hvis man ikke har sat det op korrekt.

Hvis man vil have mest ud af tor, kører man med tor router hvor default gateway er tor-interfacet, i stedet for kun at køre en tor-browser, hvor det kun er httpx der går gennem den.

Rasmus nix

Problemet er, at alt det kræver for at komprimere en, så er en exploit til whatever services man kører. Desuden er du ikke beskyttet mod time correlation attacks.

Den korrekte fremgangsmåde er:
Ofshore VPN -> tom VM -> Tor browser uden custom plugins

Martin Sørensen

Jeg er vel næppe den eneste der som standard altid sætter WMP op til ikke at kontakte DRM servere? Bortset fra det, så bruger jeg meget sjældent WMP og er i øvrigt meget påpasselig med at afspille ASF/WMV filer osv. netop fordi man ikke helt kan være sikker på hvad de indeholder. Det er også mange år siden at man købte DRM-inficeret musik på diverse tjenester så der er ikke nogen særlig grund til at have callback funktionen aktiveret. Jeg ved dog ikke om man kan slå det fra med Groove. Den bruger jeg heller ikke men der er det meget begrænset hvad man selv kan styre, så den ringer nok tilbage i endnu højere grad end WMP 'så de fremover kan forbedre din afspilningsoplevelse'.

Log ind eller opret en konto for at skrive kommentarer

Pressemeddelelser

Affecto Denmark reaches highest Microsoft Partner level

Affecto Denmark, a leading provider of data-driven solutions, has reached the highest level in the Microsoft partner ecosystem: Managed Partner.
22. jun 2017

Innovate your business with Affecto's IoT Explorer Kit

Are you unsure if Internet of Things fits your business strategy?
31. maj 2017

Big Data Lake Summit: Fast and Trusted Insights

If you want to outpace, outsmart and outperform your competition in a digital world, you need trusted data that can be turned into actionable business insights at speed.
24. apr 2017