image

"Via Tor onderschepte ambassade e-mails waren al gehackt"

dinsdag 13 november 2007, 12:31 door Redactie, 6 reacties

In september zorgde de Zweedse hacker Dan Egerstad voor de nodige opschudding door een lijst met 100 wachtwoorden van verschillende ambassade e-mail accounts online te zetten, maar nu lijkt het erop dat de accounts al gekraakt waren. Egerstad wist via Tor zo'n 1000 logins te bemachtigen, waarmee hij e-mails van de ambassades van Australië, Japan, Iran, India en Rusland kon lezen.

Het ging om visa verzoeken, informatie over gestolen of verloren paspoorten, een Excel sheet met vertrouwelijke informatie van een aantal paspoorthouders, zoals naam, adresgegevens en geboortedata. Ook wist hij documentatie over verschillende bijeenkomsten te vinden.

De onderzoeker laat weten dat de slachtoffers van zijn experiment waarschijnlijk geen Tor gebruikten, maar dat hun accounts al gehackt waren, en dat de aanvallers die via Tor benaderden. Het is goed mogelijk dat hij op ondergronds netwerk is gestuit dat via Tor e-mails van ambassades leest en uitwisselt. "De logins die ik verzamelde waren niet van legitieme gebruikers, maar van de hackers die al toegang tot deze accounts hadden." Wie voor het kraken van de accounts verantwoordelijk is kan Egerstad niet zeggen.

Volgens de onderzoeker denken veel mensen dat de privacytool ook voor "end-to-end" encryptie zorgt, wat dus niet het geval is. Hierdoor nemen veel Tor-gebruikers geen maatregelen om hun internetactiviteiten te beschermen. De onderschepte informatie bezit hij niet meer. "Ik heb alles vernietigd omdat de informatie die ik bezat aan zoveel landen toebehoorde, dat niemand deze informatie zou moeten hebben. Ik heb dus alles verwijderd en de harde schijven zijn allang verdwenen."

Reacties (6)
13-11-2007, 19:59 door Anoniem
'' Volgens de onderzoeker denken veel mensen dat de
privacytool ook voor "end-to-end" encryptie zorgt, wat dus
niet het geval is. Hierdoor nemen veel Tor-gebruikers geen
maatregelen om hun internetactiviteiten te beschermen. ''

Hoe kan een gebruiker dan voor elke site die hij of zij
bezoekt met Tor, end-to -end SSL verbindingen
bewerkstelligen? Is dat wel mogelijk?
13-11-2007, 22:09 door Anoniem
"Ik heb alles vernietigd omdat de informatie die ik
bezat aan zoveel landen toebehoorde, dan niemand deze
informatie zou moeten hebben. Ik heb dus alles verwijderd en
de harde schijven zijn allang verdwenen."

*cough*
13-11-2007, 23:15 door Anoniem
Dan moet de website het ook ondersteunen.

Wat ook kan is: client -> encryptie voor proxy -> encrypted
tor -> encrypted proxy -> clear text website. Dan heb je een
end-to-end verbinding met encrypted proxy en daarna met
website gewoon plain verbinding.

Maar ben je voor de website nog steeds te zien als 1 IP via
die proxy, maar wel via een compleet tor netwerk. Moet je
die proxy wel voor 100% kunnen vertrouwen, anders is het
hetzelfde als TOR, dat die eind punt ook gewoon de gegevens
ziet.
14-11-2007, 02:11 door Anoniem
Door Anoniem
'' Volgens de onderzoeker denken veel mensen dat de
privacytool ook voor "end-to-end" encryptie zorgt,
wat dus
niet het geval is. Hierdoor nemen veel Tor-gebruikers geen
maatregelen om hun internetactiviteiten te beschermen. ''

Hoe kan een gebruiker dan voor elke site die hij of zij
bezoekt met Tor, end-to -end SSL verbindingen
bewerkstelligen? Is dat wel mogelijk?

Op een tuxbox met Tor en Privoxy (evt. via Tork, de KDE GUI)
kom je een heel eind.
Het probleem van Tor en vergelijkbare diensten is dat het
gebruik hiervan als verdacht word aangemerkt bij het NHTCU.

@NHTCU, C.U....
14-11-2007, 08:12 door Anoniem
En intussen stond alles in een google cache LOL
14-11-2007, 16:18 door Anoniem
Door Anoniem
'' Volgens de onderzoeker denken veel mensen dat de
privacytool ook voor "end-to-end" encryptie zorgt,
wat dus
niet het geval is. Hierdoor nemen veel Tor-gebruikers geen
maatregelen om hun internetactiviteiten te beschermen. ''

Hoe kan een gebruiker dan voor elke site die hij of zij
bezoekt met Tor, end-to -end SSL verbindingen
bewerkstelligen? Is dat wel mogelijk?

op dezelfde manier als dat je het normaal in een
(onbeveiligd/draadloos) netwerk doet; ssh voor remote
shells, alleen persoonlijke gegevens invullen op https
sites, etc. De TOR laag voegt dan toe dat men niet meer kan
zien van welk systeem de pakketjes af komen.

Je moet er natuurlijk, als je echt je best wil doen, wel op
letten dat er geen plain-text side channels zijn (cookies
bijvoorbeeld) waaroverheen alsnog data gaat waarmee jij
uniek identificeerbaar bent.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.