Artikel top billede

Har FBI virkelig dekrypteret Tor-netværket? Her er fire mulige forklaringer

Et amerikansk universitet har hjulpet FBI med at knalde narkobagmænd i det anonyme Tor-netværk. Betyder det så, at alle Tor-brugere kan overvåges i det ellers krypterede netværk? Her er fire mulige forklaringer på, hvordan politiet fanger folk på Tor.

For nyligt kom frem via retsdokumenter, at den amerikanske regering igennem sit Forsvarsministerium har sponsoreret dekryptering på det ellers anonyme Tor-netværk.

Mekanismen til dekryptering skulle helt konkret have været brugt i en mission rettet mod narkositet Silk Road 2, der har gemt sig inde på Tor-netværket.

I sagen blev IP-adresser på narkositets brugere og ansatte på Tor ifølge The Guardian demaskeret ved hjælp af teknologi udarbejdet af det amerikanske Carnegie Mellon University.

Siden brugte det amerikanske politi FBI IP-adresserne til at stævne indehaverne af Silk Road 2 med. 

Hvem er hvem?

Tidligere Tor-chef, Roger Dingledine, beskyldte allerede tilbage i 2014 den amerikanske regering for at have doneret mere end en million dollar (knap syv millioner kroner) til Carnegie Mellon University for at bryde Tor-krypteringen.

En beskyldning som universitetet ifølge Wired siden har affejet.

Ikke desto mindre fik anklagen næring at suge, da to it-forskere fra universitet på en hacker-konference i 2014 skulle præsentere, hvordan man afslørede IP-adresser i Tor.

Præsentationen på hackerkonferencen blev aflyst få uger inden fremvisningen uden nogen forklaring.

Læs også: Anonym trafik kortlagt: Sådan ser den hemmelige Tor-trafik ud

Spørgsmålet, der melder sig med de nyligt publicerede retsdokumenter er, om forskere og politimyndigheder reelt har flækket Tor-netværket åbent, så de kan dissekere hvem, der er hvem derinde. 

To skud i tågen

It-sikkerhedsekspert Peter Kruse fra sikkerhedsselskabet CSIS Security Group giver her fire bud på, hvordan de amerikanske myndigheder kan have afluret Tor-netværket.

Første forklaring er, at politimyndigheder simpelthen har knækket koden og kan se lige igennem Tor, som den amerikanske regering for øvrigt medfinansierer via offentlige forskningsmidler.

"Den tror jeg ikke helt på," siger Peter Kruse.

Videre til anden forklaring, som går på, at de amerikanske myndigheder har møvet sig ind via et Tor-browser plugin.

"Vi så det med en svaghed i et Tor-plugin'et i Firefox-browseren for nogle år siden," siger Peter Kruse og henviser til huller i ældre Tor-browsere viderebygget på en modificeret Firefox-netlæser, som dryppede med informationer om brugernes IP- og MAC-adresser.

It-sikkerhedseksperten mener, at dette er en ganske sandsynlig forklaring, men ikke nær så realistisk som de to næste. 

To realistiske forklaringer

Tredje brohoved ind i Tor-netværket kunne ifølge Peter Kruse også være ordnet med en god, gammeldags hoveddørsnøgle af metal.

Den nøgle åbner døren til i forvejen mistænktes lejligheder, hvor computerudstyr bliver tilført alskens overvågningssoftware i form af keyloggere og andet blødt grej.

Nøgle-metoden anser Peter Kruse for ganske sandsynlig, men dog næppe i dette scenario, medmindre de oplysninger som er præsenteret til offentligheden, er vildledende.

Den mest plausible forklaring er dog uden tvivl, at forskningen fra blandt andet Mellon Carnegie University har hjulpet politiet med at lægge IP-adresse-sporingsmekanismer ud på Tor.

"Her skal brugerne aktivere indhold i Tor. Det kunne eksempelvis være at klikke på et link," siger Peter Kruse.

Det såkaldte aktive indhold kan reelt være fælder udstyret med software fra politiet eller andre sheriffer, der griber fat i data fra den person, der klikker på links og andet indhold.

Herefter kan den indsamlede data analyseres og pudses så ren, at IP-adressen træder frem, hvorefter det burde være en relativ smal sag at finde frem til IP-adressens bopæl. 

Du kan også blive overvåget

Da den slags overvågning på Tor-bruger ikke ved på forhånd, hvem der klikker, bliver der i sagens natur indsamlet en masse IP-data om brugerne.

Derfor kan du som bruger af Tor også risikere at ryge ind under politiets lup, hvor afsløringen af IP-adressen er linket til dig og din computer.

"Hvis du eksempelvis søger på 'explosives' (sprængstoffer, red.), kan der blive lagt en overvågningsfælde ud, som først stopper igen, når der bliver logget af Tor," forklarer Peter Kruse.

Computerworld vil gerne have svar på, om it-sikkerhedseksperten har konkrete eksempler på brugen af den slags sporingsfælder i USA og Danmark, og hvordan de virker i praksis.

Men det får vi ikke.

"Jeg kan desværre ikke gå i dybden med, hvordan det helt præcis fungerer," runder Peter Kruse af. 

Læs også:
Danskere afsløret i FBI-aktion mod mere end 1.000 Tor-computere

Tor er klar med politi- og spion-sikker chat