Har FBI virkelig dekrypteret Tor-netværket? Her er fire mulige forklaringer

Et amerikansk universitet har hjulpet FBI med at knalde narkobagmænd i det anonyme Tor-netværk. Betyder det så, at alle Tor-brugere kan overvåges i det ellers krypterede netværk? Her er fire mulige forklaringer på, hvordan politiet fanger folk på Tor.

For nyligt kom frem via retsdokumenter, at den amerikanske regering igennem sit Forsvarsministerium har sponsoreret dekryptering på det ellers anonyme Tor-netværk.

Mekanismen til dekryptering skulle helt konkret have været brugt i en mission rettet mod narkositet Silk Road 2, der har gemt sig inde på Tor-netværket.

I sagen blev IP-adresser på narkositets brugere og ansatte på Tor ifølge The Guardian demaskeret ved hjælp af teknologi udarbejdet af det amerikanske Carnegie Mellon University.

Siden brugte det amerikanske politi FBI IP-adresserne til at stævne indehaverne af Silk Road 2 med. 

Hvem er hvem?
Tidligere Tor-chef, Roger Dingledine, beskyldte allerede tilbage i 2014 den amerikanske regering for at have doneret mere end en million dollar (knap syv millioner kroner) til Carnegie Mellon University for at bryde Tor-krypteringen.

En beskyldning som universitetet ifølge Wired siden har affejet.

Ikke desto mindre fik anklagen næring at suge, da to it-forskere fra universitet på en hacker-konference i 2014 skulle præsentere, hvordan man afslørede IP-adresser i Tor.

Præsentationen på hackerkonferencen blev aflyst få uger inden fremvisningen uden nogen forklaring.

Læs også: Anonym trafik kortlagt: Sådan ser den hemmelige Tor-trafik ud

Spørgsmålet, der melder sig med de nyligt publicerede retsdokumenter er, om forskere og politimyndigheder reelt har flækket Tor-netværket åbent, så de kan dissekere hvem, der er hvem derinde. 

To skud i tågen
It-sikkerhedsekspert Peter Kruse fra sikkerhedsselskabet CSIS Security Group giver her fire bud på, hvordan de amerikanske myndigheder kan have afluret Tor-netværket.

Første forklaring er, at politimyndigheder simpelthen har knækket koden og kan se lige igennem Tor, som den amerikanske regering for øvrigt medfinansierer via offentlige forskningsmidler.

"Den tror jeg ikke helt på," siger Peter Kruse.

Videre til anden forklaring, som går på, at de amerikanske myndigheder har møvet sig ind via et Tor-browser plugin.

"Vi så det med en svaghed i et Tor-plugin'et i Firefox-browseren for nogle år siden," siger Peter Kruse og henviser til huller i ældre Tor-browsere viderebygget på en modificeret Firefox-netlæser, som dryppede med informationer om brugernes IP- og MAC-adresser.

It-sikkerhedseksperten mener, at dette er en ganske sandsynlig forklaring, men ikke nær så realistisk som de to næste. 

To realistiske forklaringer
Tredje brohoved ind i Tor-netværket kunne ifølge Peter Kruse også være ordnet med en god, gammeldags hoveddørsnøgle af metal.

Den nøgle åbner døren til i forvejen mistænktes lejligheder, hvor computerudstyr bliver tilført alskens overvågningssoftware i form af keyloggere og andet blødt grej.

Nøgle-metoden anser Peter Kruse for ganske sandsynlig, men dog næppe i dette scenario, medmindre de oplysninger som er præsenteret til offentligheden, er vildledende.

Den mest plausible forklaring er dog uden tvivl, at forskningen fra blandt andet Mellon Carnegie University har hjulpet politiet med at lægge IP-adresse-sporingsmekanismer ud på Tor.

"Her skal brugerne aktivere indhold i Tor. Det kunne eksempelvis være at klikke på et link," siger Peter Kruse.

Det såkaldte aktive indhold kan reelt være fælder udstyret med software fra politiet eller andre sheriffer, der griber fat i data fra den person, der klikker på links og andet indhold.

Herefter kan den indsamlede data analyseres og pudses så ren, at IP-adressen træder frem, hvorefter det burde være en relativ smal sag at finde frem til IP-adressens bopæl. 

Du kan også blive overvåget
Da den slags overvågning på Tor-bruger ikke ved på forhånd, hvem der klikker, bliver der i sagens natur indsamlet en masse IP-data om brugerne.

Derfor kan du som bruger af Tor også risikere at ryge ind under politiets lup, hvor afsløringen af IP-adressen er linket til dig og din computer.

"Hvis du eksempelvis søger på 'explosives' (sprængstoffer, red.), kan der blive lagt en overvågningsfælde ud, som først stopper igen, når der bliver logget af Tor," forklarer Peter Kruse.

Computerworld vil gerne have svar på, om it-sikkerhedseksperten har konkrete eksempler på brugen af den slags sporingsfælder i USA og Danmark, og hvordan de virker i praksis.

Men det får vi ikke.

"Jeg kan desværre ikke gå i dybden med, hvordan det helt præcis fungerer," runder Peter Kruse af. 

Læs også:
Danskere afsløret i FBI-aktion mod mere end 1.000 Tor-computere

Tor er klar med politi- og spion-sikker chat





Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...
mest debaterede artikler

Computerworld
Kæmpeopdatering af Windows 10 i næste uge: Disse nye features og ændringer på vej
Microsoft udsender i næste uge en stor opdatering af Windows 10 under navnet 'Anniversary Update,' som kommer til at indeholde flere nyheder. Se nogle af de vigtigste her.
CIO
Undgå disse fem skadelige forhindringer og få stor succes med din analytics-strategi
Klumme: Der er meget store gevinster at hente, hvis man forstår at udnytte sine data ordentligt. Men mange løber ind i en række forhindringer. Her har du nogle af de typiske.
Comon
Manden bag verdens største torrent-site anholdt
Den formodede hjerne bag verdens største torrentsite KickassTorrents er blevet anholdt i Danmarks naboland Polen. Herfra forsøger amerikanske myndigheder at få ham udleveret til retsforfølgelse i USA. Læs her, hvad han står anklaget for.
Channelworld
Nordmænd køber dansk software-hus - medarbejderne bliver
Norske Amesto Solutions har købt det det danske CRM-firma Adwiza, der har haft svært ved at opnå tilstrækkelig lønsomhed. Men det skal der laves om på nu, lyder det fra Norge.
White paper
Støt produktiviteten med virtuelt samarbejde
Virtuelle samarbejdsløsninger kan være med til at øge produktivitet og samarbejde internt i virksomheden og eksternt med kunder og samarbejdspartnere. Bliv klogere på collaboration i dette White paper, skrevet af Computerworld.