Artikel top billede

Danskere afsløret i FBI-aktion mod mere end 1.000 Tor-computere

I forbindelse med efterforskning af et børneporno-netværk har det amerikanske forbundspoliti, FBI, hacket omkring 1.300 ip-adresser, som skjulte sig i Tor-netværket. En del af fangsten var 34 danske computere.

Det amerikanske forbundspoliti, FBI, har ved hjælp af et hackerværktøj afsløret cirka 1.300 ip-adresser på Tor-netværket. Aktionen afslørede blandt andet 34 danske computere.

Efter at FBI i foråret 2015 havde beslaglagt en server, som drev børneporno-forummet Playpen valgte politiet ifølge fagbladet Ingeniøren at lade serveren køre videre i to uger.

Det gav myndighederne mulighed for at installere et hackerværktøj, der går under navnet NIT (Network Investigative Technique), på et stort antal computere, som havde oprettet en profil eller forsøgte at logge ind på Playpen.

Selv om brugerne benyttede Tor-netværket, hvor deres ip-adresser er skjult, kunne FBI på den måde finde frem til brugernes ip-adresser, som så igen kan bruges til at identificere den fysiske computer

FBI's hack mod Tor-brugerne går ifølge fagbladet Ingeniøren under navnet Operation Pacifier.

Bladet fortæller videre, at Europols direktør Rob Wainwright ved en konference i København i november i fjor fortalte, at Operation Pacifier har resulteret i mere end 3.000 sager, hvoraf 34 involverer danskere.

IP-adresser kan findes

Det er det amerikanske medie Motherboard, der har gravet sagen frem - blandt andet via en række amerikanske retsdokumenter om sagen.

Formand for IT-politisk Forening Jesper Lund siger til Ingeniøren, at sagen viser, at Tor ikke er nogen garanti for anonymitet.

»Selvfølgelig er det alt andet lige sværere, end hvis det er en rigtig IP-adresse og serveren står ude i Glostrup. Men kriminelle begår ofte fejl på et eller andet tidspunkt, og der skal bare én fejl til,« siger han.

Ifølge Jesper Lund ser det umiddelbart ud til, at FBI kun har indsamlet og videregivet de oplysninger fra folks computere, som har været relevante for de myndigheder rundt om i verden, som har arbejdet videre med FBI's informationer.

»Jeg synes, det er svært at kritisere nogen for noget i denne her sag,« siger Jesper Lund til bladet.

Hos Rigspolitiet har man ifølge Ingeniøren afvist at kommentere sagen med henvisning til, at der er tale om igangværende efterforskning.

Læs også:

Anonym trafik kortlagt: Sådan ser den hemmelige Tor-trafik ud

Tag med på en rejse ned i det dybe, sorte net hvor kriminelle og aktivister holder hof




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG Danmark A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere