image

Student opgepakt na bommelding via Tor-netwerk

donderdag 19 december 2013, 11:33 door Redactie, 10 reacties

In de Verenigde Staten is een 20-jarige student van de Harvard Universiteit opgepakt nadat hij een bommelding via het Tor-netwek had verstuurd. Eldo Kim gebruikte het Tor-netwerk om zijn IP-adres te verbergen en met de website van Guerrilla Mail verbinding te maken.

Guerrilla Mail maakt het mogelijk om tijdelijke, anonieme e-mailadressen aan te maken. Via het tijdelijk aangemaakte e-mailadres verstuurde Kim de dreigmails, die als onderwerp "bombs placed around campus" hadden. Volgens het bericht zouden er bij vier gebouwen bommen afgaan. Aan de hand van de headers van de e-mails kon worden achterhaald dat de berichten via het Tor-netwerk waren verstuurd.

Gebruikersnaam

Tor verbergt het IP-adres van gebruikers, maar niet dat ze Tor gebruiken. De universiteit kon vervolgens in de loggegevens achterhalen dat Kim via het draadloze netwerk van de universiteit verbinding met het Tor-netwerk had gemaakt. Om op het draadloze netwerk in te loggen zijn een gebruikersnaam en wachtwoord vereist.

Daardoor kon uiteindelijk worden achterhaald dat Kim de mails had verstuurd. De student heeft inmiddels ook bekend. Hij zou naar eigen zeggen de dreigmails hebben verstuurd om een eindexamen niet hoeven te doen. Op het versturen van "bomb hoaxes" staat in de Verenigde Staten een maximale gevangenisstraf van 5 jaar en een boete van 250.000 dollar.

Reacties (10)
19-12-2013, 11:39 door Anoniem
Les voor de toekomst gebruik een internet cafe.
19-12-2013, 11:55 door schele
Hoe hebben ze de link gelegd tussen Guerilla mail, het TOR netwerk en iemand die verbinding maakte met het draadloos netwerk van de uni?
Ik snap dat ze zien dat iemand verbinding maakt, ik snap ook dat ze kunnen zien dat iemand vervolgens op het TOR netwerk komt, maar hoe ze vervolgens weten dat die persoon naar guerillamail ging en via dat medium mails verstuurde ontgaat me even.

Zelf als Guerilla mail doorgaf via welk IP de dienst werd gebruikt voor de emails snap ik niet hoe de link is gelegd tussen een IP adres via het tor netwerk en de persoon die het tor netwerk betrad. Alles wat er tussen verbinding met TOR en uiteindelijk via exit node bezoeken website gebeurt zou toch net anoniem moeten zijn?
19-12-2013, 12:10 door Anoniem
Reactie op Schele,

Hij was de enige die op het moment van de mails ingelogd was via TOR, op basis daarvan bracht de FBI een bezoekje en bekende hij. Staat keurig in de bron.
19-12-2013, 12:13 door Anoniem
Door schele: Alles wat er tussen verbinding met TOR en uiteindelijk via exit node bezoeken website gebeurt zou toch net anoniem moeten zijn?

Correct, maar als er maar 1 persoon op een pc vd uni gebruik maakt van een TOR netwerk.... ben je snel gepakt.
19-12-2013, 12:34 door Briolet
@ Schelle: Ze weten hoe laat het mailtje verstuurd is. Ze weten ook gedurende welke periode iemand op het tor netwerk ingelogd was. Dat zullen er waarschijnlijk niet veel geweest zijn in die periode.

Dan kan het nog steeds iemand van buiten de universiteit geweest zijn, maar je begint natuurlijk met die mensen nader te onderzoeken die je al met naam hebt.
19-12-2013, 12:44 door Anoniem
als ie keihard had ontkend, was ie nooit veroordeeld geweest.
goed verhoor dus.
19-12-2013, 12:47 door Pastafarist
De beveiliging van Tor is hier niet gekraakt of iets dergelijks, men heeft simpelweg gekeken _wie_ in deze periode Tor gebruikt heeft op het uni netwerk, en vervolgens 1 voor 1 al deze personen benaderd / onder druk gezet, en op die manier is men er achter gekomen wie de dader was...
19-12-2013, 13:18 door schele - Bijgewerkt: 19-12-2013, 13:19
Ja ok als hij effectief de enige was die op dat moment op het TOR netwerk zat... dus, les geleerd: volgende keer eerst VPN opzetten, dan naar het TOR netwerk.

Maar zoals iemand hierboven al zegt: bewijzen dat hij dat dan ook effectief is kan gewoon niet. Maar goed, als de FBI al geen studentje meer aan de praat krijgt...
19-12-2013, 20:08 door Anoniem
@Schele, uit bron [http://www.wbur.org/2013/12/18/pdf-criminal-complaint-harvard-bomb-threat]:

Further investigation yielded information that the person who sent the e-mail messages accessed Guerrilla Mail by using a product called TOR
...
Harvard University was able to determine that, in the several hours leading up to the receipt of the e-mail messages described above, ELDO KIM accessed TOR using Harvard’s wireless network.
...
KIM then stated that he authored the bomb threat e-mails described above. KIM stated that he acted alone. He further stated that he sent the e-mails to “five or six Harvard University e-mail addresses” that he picked at random from the university’s web page.

Daar ga je dan met je "anonieme" (Amerikaanse, wat een s*kkel!) mailserver.
Da's dus allemaal niet zo slim voor een student ;]
20-12-2013, 16:17 door Anoniem
Door Davide: De beveiliging van Tor is hier niet gekraakt of iets dergelijks, men heeft simpelweg gekeken _wie_ in deze periode Tor gebruikt heeft op het uni netwerk, en vervolgens 1 voor 1 al deze personen benaderd / onder druk gezet, en op die manier is men er achter gekomen wie de dader was...

Hi, ik vind het nog steeds een raar verhaal.
We weten dat Tor de verbindingen tussen elke node versleuteld, en de laaste node weet alleen wat gegevens van de laatste node. Stel Kim logt aan op Tor, en er zitten 50 nodes tussen, dus zou het dan ook niet mogelijk moeten zijn om bij het IP-adres de universiteit uit te komen. Dat Guerilla het IP-adres ziet van Tor ziet dat snap ik dan wel, want elke IP-adres van Tor is op te vragen.

Dus zoals ik het bekijk kan men altijd terug gaan tot de bron (Ip-adres) van waar men inlogt en in dit geval dus de universiteit? Laten we even het schema bekijken hieronder.

Maar hoe wil de uni bewijzen dat Kim de dader was? Ook al was hij de enige gebruiker op hun Wifi wil nog niet zeggen dat hij het was geweest. Hij had net zo goed even naar Youporn of een andere site kunnen surfen via Tor.

Je moet dan wel OERSTOM zijn om dan ook nog toe te geven dat jij het was met je bommelding.

Ik vraag me dan ook af wat er was gebeurd als hij het vanaf zijn thuis adres had gedaan?
Want volgens mij hadden ze er dan niet achter gekomen.

Nu gaan mensen zeggen doe dat nooit, maar dan is Tor ook helemaal NIET anoniem.
Ik ben dan ook helemaal niet zo gefrusteerd, maar het gaat zich om het principe hoe veilig Tor is.

Tor is er juist voor mensen in bijvoorbeeld landen met een streng regime, en die kunnen misschien ook niet even naar
een internetcafe toe. Al die duizenden mensen die nu Tor gebruiken zitten ja echt niet allemaal thuis.
En ik neem aan dat mensen hier op het forum die Tor gebruiken dat ook gewoon vanuit thuis doen.

Of sla ik de plank mis??
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.