image

NSA ontwikkelde aanvallen tegen Tor-netwerk

vrijdag 4 oktober 2013, 17:58 door Redactie, 5 reacties

De Amerikaanse inlichtingendienst NSA heeft meerdere pogingen ondernomen om aanvallen tegen het Tor-nerwerk uit te voeren, dat juist door de Amerikaanse overheid wordt gefinancierd. Het Tor-netwerk laat gebruikers hun IP-adres verbergen en maakt het mogelijk om gecensureerde websites bezoeken.

Het wordt gebruikt door activisten, journalisten, mensenrechtenorganisaties en internetgebruikers in landen met totalitaire regimes. De anonimiteit van Tor-gebruikers is een doorn in het oog van de NSA, zo blijkt uit documenten van klokkenluider Edward Snowden die door de Britse krant de Guardian werden gepubliceerd.

In één document genaamd 'Tor Stinks' staat: "We zullen nooit in staat zijn om alle Tor-gebruikers op elk moment te de-anonimiseren." Volgens het document zou met handmatige analyse een klein deel van de Tor-gebruikers zijn te identificeren. Eén van de manieren om Tor-gebruikers aan te vallen was via Firefox.

Exploit

Tor Browser, het programma waarmee internetgebruikers eenvoudig verbinding met het Tor-netwerk kunnen maken, maakt gebruik van Firefox als browser. Uit de documenten blijkt dat de NSA Tor-gebruikers heeft aangevallen via bekende lekken in oudere Firefox-versies. "Het goede nieuws is dat ze voor een browser-exploit kozen, wat inhoudt dat er geen aanwijzingen zijn dat ze het Tor-protocol kunnen kraken of het verkeer van het Tor-netwerk kunnen analyseren", zegt Tor-ontwikkelaar Roger Dingledine.

Andere mogelijke aanvallen die werden overwogen was het aanvallen van de Tor-nodes. Dit zijn de schakels waarover het Tor-verkeer loopt voordat het het internet bereikt. Een andere mogelijkheid die in de documenten wordt geopperd is het opzettelijk vertragen van het Tor-netwerk om zo de stabiliteit van het netwerk in gevaar te brengen.

De Guardian vroeg de NSA hoe het rechtvaardigde om een dienst aan te vallen die door de Amerikaanse overheid wordt gefinancierd, en hoe het ervoor zorgde dat die aanvallen geen invloed op onschuldige burgers, activisten en andere gebruikers hadden. Ook wilde de krant weten of de NSA invloed op de financiering of ontwikkeling van Tor uitoefende, maar het kreeg hierop geen antwoord.

Image

Reacties (5)
04-10-2013, 22:50 door Anoniem
Dus mensen, om surveillance tegen te gaan kan iedereen helpen door een relay te draaien. Dat kan gewoon op de thuiscomputer, instructies staan op https://www.torproject.org/docs/tor-doc-relay.html.en.

Let op: Stel je relay in als een non-exit relay; non-exit relays versturen alleen versleuteld verkeer, exit relays sturen onversleuteld verkeer het internet op. Als iemand illegale acties uithaalt via jouw exit loop je het risico de politie op bezoek te krijgen. (Je bent niet strafbaar, maar drie maanden je PC kwijt is ook niet prettig.)
05-10-2013, 10:18 door Anoniem
Door Anoniem: (Je bent niet strafbaar, maar drie maanden je PC kwijt is ook niet prettig.)
Om precies te zijn, je bent wél strafbaar, maar je wordt over het algemeen niet vervolgd.
Niet alleen ben je je hardware kwijt voor langere tijd, maar je blijft ook de rest van je leven een sterretje achter je naam houden in "het systeem."

Geen enkel systeem dat niet van begin tot eind onder eigen beheer staat, is 100% veilig / anoniem.
05-10-2013, 10:49 door Anoniem
Het enigste wat mij tegenhoud in deze is dat ik op geen enkele wijze, maar dan ook geen byte mee wil werken aan
kinderporno.
De wetenschap dat ik daaraan mee werk is ondraaglijk.
Al zal het maar 0,0001 $% zijn van al wat er gegenereerd aan data wordt via "mijn node" is teveel.

Als ik kijk naar de mogelijkheden zou het instellen van alleen websites zonder SSL dat waarschijnlijk voorkomen
Het lijkt me onwaarschijnlijk dat op een website zonder encryptie een pedosite gerund wordt.
Is deze aanname juist??

Want dan wil ik wel een steentje bijdragen.
05-10-2013, 12:34 door Anoniem
>Let op: Stel je relay in als een non-exit relay (...)

Goed dat je dit advies geeft maar dat is nu juist ook het probleem met Tor. Als niemand een exit relay durft te draaien (en daar zijn goede redenen voor!) zullen dus de meeste exit nodes NSA machines zijn.
05-10-2013, 17:35 door Anoniem
@Anoniem 10:38 De EFF denkt dat het draaien van een Tor exit node legaal is (zie https://www.torproject.org/eff/tor-legal-faq.html.en onder "Exit Relays"). Dit omdat je als je een exit node draait als een ISP beschouwd kunt worden, en een ISP is niet verantwoordelijk voor de inhoud van internetverkeer.

@Anoniem 10:49 De meeste illegale KP-distributie op Tor gebeurt via hidden services, waarbij verkeer nooit het Tor-netwerk verlaat. Je kunt alleen het type toegelaten verkeer instellen bij een exit node (bijvoorbeeld: alleen poort 80 openzetten), maar bij hidden services blijft het verkeer op het Tor-netwerk waardoor de exit policy niet uitmaakt. En ook als iemand Tor zou gebruiken om op "gewone" internet illegale inhoud te verspreiden helpt het toestaan van alleen bepaalde typen verkeer niet veel, omdat het de crimineel meestal niets kan schelen dat jij kunt zien dat er illegale inhoud wordt verspreid; de misdadiger is immers anoniem.
Mijn persoonlijke mening is overigens dat het belang van anoniem internet zwaarder weegt dan het risico op misbruik. Als je Tor zou vernietigen zouden deze verschrikkelijke zedendelinquenten naar bijvoorbeeld VPN's kunnen overstappen i.c.m. bijvoorbeeld usenet. Trouwens, de actie van de FBI tegen Freedom Hosting toont aan dat het niet onmogelijk is om het probleem aan te pakken zonder de anonimiteit van het Tor-netwerk in z'n geheel te compromitteren.

@Anoniem 12:34 Van mij mag de NSA best wat verkeer dat het netwerk verlaat bekijken. Als er genoeg niet gecompromitteerde tussenstations en beginpunten zijn* dan kunnen ze nog steeds niet achterhalen wie dat verkeer nu verstuurt (tenzij de gebruiker onzorgvuldig is en per ongeluk zijn eigen identiteit verraadt, zoals de beheerder van Silk Road).
* Minimaal 1 van de 3 nodes
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.