Wiemy, jakim cudem FBI mogło namierzyć 400 serwisów w sieci Tor

dodał 7 listopada 2014 o 21:07 w kategorii Krypto, Prywatność  z tagami:
Wiemy, jakim cudem FBI mogło namierzyć 400 serwisów w sieci Tor

W trwającej właśnie akcji FBI zlokalizowało i zamknęło ponad 400 serwisów w sieci Tor. Zlokalizowane zostały sklepy z narkotykami, bronią, fałszywymi banknotami i podrabianymi kartami kredytowymi. A pomogli w tym naukowcy.

FBI właśnie oficjalnie ogłosiło swój ogromny sukces – we współpracy z organami ścigania 16 krajów zamknęło w ciągu ostatniej doby ponad 400 różnych serwisów w sieci Tor, w tym wiele sklepów z narkotykami. Jak tego dokonało? Na pewno nie dzięki „dobrej policyjnej robocie”. Mamy dla Was wyjaśnienie, jak ten proces mógł wyglądać krok po kroku – i jest to jak na razie jedyne sensowne wytłumaczenie tej akcji.

Aktualizacja 2015-11-11
Najnowsza publikacja Motherboard oparta o dokumenty sądowe w pełni potwierdza nasze rozważania sprzed roku.
Aktualizacja 2015-11-12
Tor Project informuje, że FBI prawdopodobnie przekazało badaczom milion dolarów za dane pozwalające na identyfikację serwerów i ich użytkowników.

Eksperyment na żywym organizmie

Wszystko zaczęło się w styczniu 2014, kiedy to w sieci Tor pojawiło się 115 szybkich serwerów. Zostały one uruchomione przez dwóch naukowców z zespołu CERT Uniwersytetu Carnegie Mellon. Odkryli oni metodę identyfikacji zarówno użytkowników sieci, jak i jej ukrytych usług. W sprytny sposób oznaczali krążące w sieci pakiety i identyfikowali ich drogę od nadawcy do odbiorcy. Ich eksperyment trwał do lipca, kiedy to serwery zostały wyłączone. Tymczasem w połowie maja w programie konferencji Black Hat pojawiła się zapowiedź ich wystąpienia. Najstarsza kopia strony w Archive.org pochodzi z 21 maja, z kolei Google pamięta wersję z 19 maja.

Streszczenie prezentacji

Streszczenie prezentacji

W naszym wystąpieniu pokażemy, jak rozproszona natura, połączona z nowo odkrytymi wadami na etapie projektowania oraz wdrażania sieci Tor może zostać wykorzystana do złamania jej anonimowości. Odkryliśmy, że zdeterminowany atakujący, dysponujący kilkoma serwerami dużej mocy i kilkoma gigabitowymi połączeniami może w ciągu kilku miesięcy odkryć tożsamość setek tysięcy klientów sieci Tor oraz tysięcy ukrytych serwerów. Całkowity koszt inwestycji? Niecałe 3000 dolarów. Podczas naszego wystąpienia szybko omówimy naturę, możliwość przeprowadzenia oraz ograniczenia możliwych ataków a następnie zaprezentujemy dziesiątki prawdziwych przykładów deanonimizacji, od wskazania odpowiedzialnych za zarządzanie botnetami, przez lokalizacje narkotykowych bazarów po użytkowników serwerów z pornografią dziecięcą. Zakończymy wnioskami na temat przyszłości bezpieczeństwa rozproszonych sieci anonimowych.

Wyobraźcie sobie teraz, że jesteście agentami FBI, próbującymi złapać setki przestępców działających w sieci Tor. Widzicie tę zapowiedź wystąpienia wraz z fragmentem „lokalizacja narkotykowych bazarów”. Co robicie? Odpowiedź znajduje się w akcie oskarżenia administratora Silk Road 2.0.

Gwiazdka z nieba

Lista prawdziwych adresów IP ukrytych usług sieci Tor musiała być prawdziwą gwiazdką z nieba dla agentów.

Fragment aktu oskarżenia

Fragment aktu oskarżenia

W dokumencie wyliczającym dowody przeciwko administratorowi Silk Road 2.0 nie znajdziemy opisu sposobu, w jaki zlokalizowano serwer Silk Road. Wiemy tylko, że nastąpiło to w maju 2014, a 30 maja w innym kraju wykonano obraz serwera. Czy między 19 a 30 maja FBI mogło zlecić utrwalenie zawartości serwera? Zapewne tak, chociażby w oparciu o wcześniejsze doświadczenia w sprawie SR 1.0.

Dalsze losy

22 lipca dowiadujemy się, że sensacyjna prezentacja na temat deanonimizacji użytkowników i serwisów w sieci Tor zostaje wycofana na żądanie uniwersyteckich prawników. Praca jest odkrywcza, została zaakceptowana na konferencji, a mimo to znika z programu. Czy ktoś o to poprosił, ponieważ trwa zbieranie dowodów i międzynarodowa koordynacja akcji przeciwko setkom serwisów?

Kolejną wskazówkę znajdujemy ponownie w akcie oskarżenia – około 30 lipca Defcon, administrator SR, informuje, że zgodnie z rekomendacją Tor Project przeniósł serwer na inną maszynę, ponieważ poprzedni adres IP mógł zostać ujawniony w opisanym wyżej ataku. Nie wie jednak, że FBI zdążyło już załatwić sobie kopię zapasową. Czy to możliwy scenariusz? Potwierdza to wypowiedź Troelsa Oertinga, szefa komórki Europolu ścigającej cyberprzestępców, który stwierdził, mówiąc o administratorach serwerów:

Some moved before we could act

co oznacza, ze niektórzy zdążyli przenieść swoje usługi, zanim organy ścigania zdążyły dotrzeć do ich serwerów. Służby dopadły zatem tylko tych, którzy trzymali serwery w „zaprzyjaźnionych krajach”, gdzie można było szybko wykonać obraz serwera lub tych, którzy nie przejęli się lipcowymi ostrzeżeniami Tor Project. FBI opublikowało właśnie przykłady przejętych serwisów. Na liście są:

  • “Pandora” (pandora3uym4z42b.onion), “Blue Sky” (blueskyplzv4fsti.onion), “Hydra” (hydrampvvnunildl.onion) i “Cloud Nine” (xvqrvtnn4pbcnxwt.onion), czyli sklepy narkotykowe
  • “Executive Outcomes” (http://iczyaan7hzkyjown.onion) – sklep z bronią
  • “Fake Real Plastic” (http://igvmwp3544wpnd6u.onion) – sklep z kartami kredytowymi
  • “Fake ID” (http://23swqgocas65z7xz.onion)- sklep z fałszywmi dowodami osobistymi
  • “Fast Cash!” (http://5oulvdsnka55buw6.onion) i “Super Notes Counter” (http://67yjqewxrd2ewbtp.onion) – sklepy z fałszywymi banknotami.

Przejęte serwery znajdowały się w takich krajach jak Bułgaria (tam znajdowało się 129 ze zlikwidowanych serwisów – prawdopodobnie mógł to być jeden z hostingów w sieci Tor), Czechy, Finlandia, Francja, Niemcy, Węgry, Irlandia, Łotwa, Litwa, Luksemburg, Holandia, Rumunia, Hiszpania, Szwecja, Szwajcaria i Wielka Brytania. Od listy krajów, gdzie znajdowały się serwery, ciekawsza jest lista krajów, których tam nie ma, jak chociażby Rosja czy Ukraina – czyżby to tam działały serwisy, które przetrwały rzeź? Skala sukcesu FBI wyraźnie wskazuje, ze nie chodzi tu o „starą dobrą policyjną robotę” – źródłem informacji musiał być udany atak na sieć Tor, a zbieg okoliczności z atakiem opisanym powyżej jest aż zbyt oczywisty. Czekamy już tylko na kolejne akty oskarżenia, które to potwierdzą.