Objavljeno: 18.12.2014 08:00

FBI čedalje boljši pri deanonimizaciji uporabnikov Tora

Pred dvema letoma je FBI v operaciji Torpedo zmogel identificirati zgolj najbolj površne uporabnike anonimizacijskega sistema Tor, ki so uporabljali prastare različice programske opreme in ki niso upoštevali niti najosnovnejših varnostnih nasvetov. Danes so njihove sposobnosti toliko naprednejše, da anonimnost na Toru ni več samoumevna. Začeli pa so kar z najbolj znanim in javnosti dostopnim orodjem za preverjanje varnostnih ranljivosti in vdiranje – Metasploit.

Metasploit je zlati standard na področju preverjanja varnosti sistemov, ki je prosto dostopen vsakomur. Omogoča enostavno uporabo, saj preprosto izberemo tarčo, konkretno ranljivost, dodamo zlonamerno izvršljivo programje (payload) in napad se odvije. Zaradi velike razširjenosti vse nove odkrite ranljivosti kmalu dobijo svoj modul za Metasploit, ki njihovo izrabo omogoča vsakomur. Metasploit se razvija že od leta 2003, ko ga je začel razvijati heker na dobri strani zakona (white hat) H. D. Moore.

O Metasploitu in Moorovem delu nasploh je v svetu računalniške varnosti ogromno polemik, javnost pa je razdvojena. Po eni strani je Moore odkril in javno obelodanil kopico ranljivosti, ki jih sicer ne bi nikoli zakrpali, po drugi strani pa njegova orodja omogočajo vdore tudi tistim, ki sami niso sposobni izrabiti ranljivosti. A večinsko mnenje o Mooru je izrazito pozitivno.

Eden izmed stranskih projektov je bil tudi Metasploit Decloacking Engine (MDE), ki ga je Moore pisal leta 2006. Šlo je za prikaz koncepta, kako je mogoče identificirati nekatere uporabnike Tora. Slednji je sicer zasnovan varno, a lahko ranljivosti v spremljajoči programski opremi njegovo namembnost povsem izničijo. Eno vsebujejo tudi starejše različice Flasha, ki je bil eden izmed petih trikov, ki jih je MDE uporabljal za izsleditev uporabnikov Tora.

V operaciji Torpedo, v kateri je FBI leta 2012 zaprl tri spletne strani z otroško pornografijo na temnem delu interneta (strežniki na domeni .onion, ki so dosegljivi le prek omrežja Tor) in izsledil številne uporabnike, so uporabljali prav kodo, ki so jo pobrali iz MDE. To pomeni, da so tedaj polovili predvsem najbolj površne kriminalce, ne pa največjih. Samo v ZDA so jih našli petindvajset. Situacija je precej zanimiva, ker je bila privzeta različica Tora (v obliki Tor Browser Bundle) leta 2012 že odporna na MDE, Flasha pa tako ali tako ni pustila namestiti, če se nismo posebej potrudili. Tudi zaradi tega je Moore že zdavnaj prenehal razvijati MDE, a za FBI je bila koda vseeno zelo uporabna.

Operacija Torpedo je bila sicer pomembna tudi zato, ker so prvikrat nekritično sledili vsem obiskovalcem strani, medtem ko so do tedaj vedno pregledovali dnevniške datoteke in potem sledili le ljudem, ki so bili dejansko česa osumljeni. Razlog je v naravi Tora, saj so tu dnevniške datoteke povsem neuporabne.

FBI-jeve sposobnosti so v tem času skokovito napredovale. Racija Torpedo je potekala novembra 2012. Naslednja večja racija je bila julija 2013 in tedaj je bil FBI že sposoben pridobiti naslove IP in MAC večine uporabnikov, ne zgolj tistih s predpotopno različico Tora.

Ob tem spomnimo na pretekle novice, kako je mogoče Tor izkoristiti za podtikanje virusov in kako nekaterih načinov razkritij identitete uporabnikov Tora še vedno ne znamo pojasniti, organi pregona pa seveda taktike ljubosumno skrivajo. Kaj vse zmorejo obveščevalne agencije, npr. NSA, pa lahko le špekuliramo.

Anonimnosti na internetu, če se resnično ne potrudimo in vanjo investiramo ogromno časa, denarja in znanja, ni.

http://www.wired.com/2014/12/fbi-metasploit-tor/

Več novic

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentarji

k0ki | 18.12.2014 | 09:40

Eden boljših člankov na Monitorju. Kar naprej tako. :)

Matjaž Klančar | 18.12.2014 | 09:44

Hvala. Sicer je to novica, članke imamo še boljše ;)

Komentirajo lahko le prijavljeni uporabniki

Najbolj brano

  • Android vam bo povedal, ali vam policija prisluškuje

    Čedalje popularnejši način prisluškovanja in prestrezanja podatkov z mobilnih telefonov je uporaba lažnih baznih postaj (IMSI catcher), ki jih imajo organi pregona v nekaterih državah, lahko pa tudi drugi akterji. Na takšno napravo se povežejo vsi telefoni v okolici, saj njen signal preglasi legitimne bazne postaje, upravljavec pa potem zlahka prestreza komunikacijo. Uporabnik tega početja praktično ne more zaznati.

    Objavljeno: 1.7.2025 07:00
  • Tisoče severnokorejskih uslužbencev prikrito na daljavo delalo v ameriških podjetjih

    Ameriško pravosodno ministrstvo je vložilo obtožnice zoper devet ljudi, ki so skrbeli za prikrito zaposlovanje računalnikarjev iz Severne Koreje za delo na daljavo v ameriških podjetjih. En Američan, šest Kitajcev in dva Tajvanca so obtoženi prevare, pranja denarja, kraje identitete, nepooblaščenega dostopa v računalniški sistem in kršenja mednarodnih sankcij.

    Objavljeno: 2.7.2025 07:00
  • Podjetja nočejo Copilota, ker zaposleni raje uporabljajo ChatGPT

    Microsoft kljub velikim naporom (beri: finančnemu vložku) podjetjem težko proda storitve umetne inteligence Copilot.

    Objavljeno: 27.6.2025 09:00
  • Naprava, ki z laserji uničuje komarje

    Čeprav še nimamo letečih avtomobilov ali robotov strežnikov, lahko zdaj naročimo nekaj, o čemer smo od nekdaj sanjali - lasersko napravo, ki zazna in ubije komarja v nekaj milisekundah.

    Objavljeno: 3.7.2025 11:00
  • Kitajski prenosniki so dve leti za zahodnimi

    Čeprav se Kitajci močno trudijo in izdatno investirajo v domači razvoj in proizvodnjo čipov, so še vedno vsaj dve generaciji za zahodnimi izdelki. To izkazuje tudi najnovejši Huaweijev prenosnik MateBook Fold Ultimate, ki poganja lastni HarmonyOS in ima same kitajske komponente. A te v primerjavi z zahodnimi zaostajajo.

    Objavljeno: 25.6.2025 07:00
  • Pametna očala s samodejnim ostrenjem bi lahko nadomestila bifokalna stekla

    Finsko podjetje IXI razvija inovativna očala z lečami, ki se samodejno ostrijo glede na pogled uporabnika. 

    Objavljeno: 23.6.2025 10:00 | Teme: pametna očala
 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji