Hopp til innhold

FBI kan ha hatt tilgang til hull i den anonyme webben

Etterforskningen av et nettverk for ulovlig omsetning av narkotika viser at FBI kan ha hatt ukjent innsikt på den dype og til nå antatt anonyme delen av internett, Tor-nettverket.

Tor-nettverket og rettsdokumenter (montasje)

DOKUMENTSPOR: I rettsdokumenter kommer det fram nye spor om hvordan etterforskere og FBI kan ha infiltrert Tor-nettverket.

Ferske rettsdokumenter fra delstaten Washington i USA avslører noen helt nye detaljer om hvordan amerikanske etterforskere har jobbet med å avsløre de som gjemmer seg på internett.

Etter at nettmarkedene Silk Road og Silk Road 2 ble stengt ned av myndighetene har ryktene vært mange om hvordan politiet klarte å ta de som gjemte seg så godt på nettet at de selv trodde de ikke kunne tas.

– Fra januar 2014 til juli 2014 fikk FBI i New York opplysninger om reelle og ekte nettadresser knyttet til Tor-nettverket og skjulte nettjenester som Silk Road 2 og brukerne av disse fra en kilde, skriver en etterforsker til retten om beslag av datautstyr fra en person som kjøpte og solgte narkotika på de skjulte nettmarkedene.

Den ene setningen kan bety at FBI i en periode i 2014 klarte å avsløre hvem som faktisk stod bak trafikk på Tor-nettverket.

Silk Road 2.0 tatt av politiet

STOPPET: Silk Road 2.0 ble i november 2014 tatt i et samarbeid mellom amerikanske og europeiske etterforskere, og alle som besøkte siden fikk etter det bare denne meldingen fra myndighetene.

Foto: Faksimile fra Silk Road 2.0 etter november 2014

Det til tross for at hele hensikten med nettverket er å anonymisere nettrafikk og hindre sporing av nettbrukere.

Mistenkelig kobling med forskere og sikkerhetshull

Tor-nettverket er laget for å anonymt kunne utveksle informasjon på internett, og gjør det svært vanskelig for utenforstående å lytte på informasjonen som deles.

I praksis gjøres det ved at all trafikk sendes fram og tilbake gjennom et stort antall maskiner på nettet.

Avsløringen i rettsdokumentene som ble kjent i går gjør nå at mange ulike teknologi-nettsteder mistenker FBI for å stå bak et omfattende angrep mot Tor.

– Metodene FBI virker å ha brukt stemmer i stor grad overens med det nettverket selv pekte på i juli, sier it-sikkerhetsforsker Nicholas Weaver ved Berkeley hos University of California til Ars Technica.

Nicholas Weaver

KOBLER: Sikkerhetsforsker Nicholas Weaver ved Berkeley ser sammenhenger mellom FBIs kilder og tidligere hendelser med Tor-nettverket.

Foto: University of California at Berkeley

For i juli 2014 gikk sikkerhetsfolkene i Tor-prosjektet ut og avslørte at de hadde funnet omfattende angrep for å avsløre identiteten til skjulte nettjenester og brukerne av disse – i akkurat samme tidsrom som FBI hevder å ha klart å skaffe slik informasjon.

Det mistenkes også at dette kan knyttes til arbeidet til noen forskere ved Carnegie Mellon-universitetet i USA.

Forskerne skulle egentlig holde en presentasjon på en stor sikkerhetskonferanse i august i fjor med tittelen «Hvordan avsløre Tor-brukere for en billig penge». Foredraget ble avlyst og siden har ingen hørt mer fra forskerne.

Tor-prosjektet selv har derimot vært opptatt av at mange blir avslørt av andre grunner enn feil og svakheter i teknologien, og gikk i desember langt i å si at narkotikamarkedene ikke ble tatt ned på grunn av Tor.

SISTE NYTT

Siste nytt

Eksklusivt intervju med Israels nye talsperson: – Vi er den mest humane hæren nokosinne

Israel hevdar UNRWA-tilsette er knytte til terror, at 18 Hamas-bataljonar er knuste og sår tvil ved talet på drepne palestinarar. Men bevisa er få.