Objavljeno: 5.10.2013 06:00

NSA zmore identificirati posameznike v omrežju Tor

Omrežje Tor je postavljeno z izključno enim namenom: z anonimnostjo. Promet od uporabnika v internet in nazaj se preusmerja prek kupa anonimnih strežnikov po celem svetu, ki delujejo kakor plasti čebule (od tod tudi ime The Onion Router), zato bi moral biti v teoriji anonimen. Novi dokumenti iz NSA, ki jih po Snowdnu objavlja Guardian, pa kažejo precejšnje uspehe, ki jih žanje NSA pri deanonimiziranju uporabnikov Tora. Storitev ni tako varna, kot smo verjeli.

Dokumenti dokazujejo, da si NSA izjemno prizadeva za razkritje identitete uporabnikov Tora, če ima za posameznika željo to storiti. NSA priznava, da nikoli ne bodo mogli razkrinkavati vseh uporabnikov Tora, a k sreči tega niti ne želijo. Identifikacija posameznega uporabnika pa je povsem mogoča. Pri tem NSA ni zlomila samega ustroja omrežja, ki ostaja varno, ampak na uporabnike preži drugače. NSA uporablja lastne strežnike v omrežju Tor, prek katerih prisluškuje tranzitnemu prometu. Uspeh te metode naj bi bil sicer pičel, trdijo.

Ni pa to edini način prisluškovanja Toru. Poleg dolgoročnega cilja, ki je vplivanje na razvoj manj varnih odjemalcev za Tor, uporabljajo tudi meritve, kdaj so posamezna sporočila poslana, da bi odkrili njihove avtorje. Potem izkoriščajo še surov pristop, ko poskušajo omrežje toliko onesposobiti ali upočasniti, da uporabniki obupajo in se v internet povežejo neposredno.

Še najučinkovitejši pa je klasični napad. NSA prek nekaterih spletnih strani uporabnikov, ki tja prijadrajo tudi prek Tora, enostavno postreže zlonamerno programsko opremo, ki se neopaženo ugnezdi na njihove računalnike. NSA uporablja zelo napredne metode, ki zaznajo, kdo uporablja Tor, in v tem primeru cilja le njih. Ko imajo enkrat okužene računalnike, pa je uporaba Tor popolnoma neučinkovita, saj lahko trojanski konji promet pošiljajo tudi mimo tega omrežja.

Promet prek Tora NSA zazna iz prstnega odtisa http-zahtevka, ki ga beleži podatkovna baza XKeyscore in obdela Turbulence, Turmoil ali Tumult. Potem te uporabnike preusmerijo na strežnike FoxAcid, za kar poskrbijo strežniki Quantum. Ti so nameščeni na strateških lokacijah, tako da odgovarjajo na zahtevke hitreje od, recimo, Googlovih strežnikov. V strani vstavijo preusmeritev na FoxAcid. To so običajni strežniki, ki so videti povsem nesumljivo in jih ni mogoče povezati z NSA. Šele če jih obiščemo s posebnega naslova, nam podtaknejo trojanskega konja. To stori z izkoriščanjem ranljivosti v Firefoxu, ki ga najdemo v paketu za Tor. Zanimivo je, da lahko FoxAcid podtikajo še številne druge trojanske konje, ne le napadajo uporabnike Tora, saj so zgrajeni modularno.

Problem je, da vemo, da NSA počne marsikaj in z različnimi metodami (tudi z namernim slabljenjem šifrirnih algoritmov, vgradnjo stranskih vrat in podtikanjem trojancev) poskuša internet spremeniti v globalni panoptikon, a hkrati nimamo podatkov o obsegu tega početja. Jasno je tudi, da NSA izkorišča številne ranljivosti v programski opremi, med katerimi je vrsta javnosti neznanih. Zato so ljudje, kot je Edward Snowden, izjemno pomembno, saj potrebujemo javne podatke o ranljivostih in praksah, da lahko zakrpamo programsko opremo in preprečimo prisluškovanje. NSA namreč ni edina organizacija na svetu, ki jih izkorišča in uporablja. Tako imenovana security through obscurity (varovanje s skrivanjem) pa se še nikoli ni dolgoročno obneslo.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji