Często dowiadujemy się, ze sprawcy fałszywych alarmów bombowych są łapani przez policję, jednak rzadko wiemy, jak do ich namierzenia doszło. Niedawny przypadek z USA pokazuje, jak policja ustaliła nadawcę wiadomości mimo iż korzystał z Tora.
W poniedziałek około godziny 8:30 na Uniwersytecie Harvarda kilka osób otrzymało wiadomość poczty elektronicznej o podłożeniu ładunków wybuchowych w kilku budynkach. Email dotarł do uniwersyteckiej policji, dwóch urzędników i redakcji lokalnej gazety. Budynki szybko ewakuowano, jednak bomby oczywiście nie znaleziono. Znaleziono za to nadawcę wiadomości.
Uwaga bomba
Eldo Kim, 20-latek studiujący na Harvardzie, miał w poniedziałek o 9 rano egzamin. Nie czuł się zbyt dobrze do niego przygotowany, więc postanowił dać sobie jeszcze chwilę na naukę. Najwyraźniej w USA trudno o zwolnienie lekarskie na 5 minut przed egzaminem, więc uruchomił swojego MacBooka Pro, połączył się z siecią Tor i korzystając z niewymagającego logowania serwisu GuerrillaMail.com wysłał wiadomość o temacie „bombs placed around campus” oraz treści:
shrapnel bombs placed in: science center sever hall emerson hall thayer hall 2/4. guess correctly. be quick for they will go off soon
Oczywiście jako że mieszkał na campusie uniwersyteckim, korzystał także z uniwersyteckiej sieci WiFi. Następnie jak gdyby nigdy nic udał się na swój egzamin, czekając na ewakuację. Uniwersytecka policja go nie zawiodła, budynek, w którym miał się odbyć egzamin został ewakuowany i FBI rozpoczęło śledztwo.
Krótka piłka
Agentom kilka godzin zajęło ustalenie, że wiadomości zostały wysłane przy użyciu sieci Tor, a wśród jej użytkowników o 8.30 w sieci uniwersyteckiej był Eldo Kim. Eldo został fachowo przesłuchany jeszcze tego samego wieczoru i przyznał się do wysłania wiadomości. Zeznał także, że użył słowa „szrapnel”, ponieważ brzmiało bardziej niebezpiecznie.
Naszemu bohaterowi grozi obecnie wyrok do pięciu lat więzienia i do 250 tysięcy dolarów grzywny. My z kolei zastanawiamy się, czy to Eldo był za dobrze przesłuchiwany, czy też za mało studentów Harvardu korzysta z Tora. W każdym razie nie ulega wątpliwości, że jak napisał Bruce Schneier, to nie Tor został złamany, tylko Eldo.
Jak sprawa wygląda w Polsce
Podobny przebieg śledztwa w naszym kraju jest bez wątpienia uzależniony od poziomu szczegółowości rejestracji ruchu internetowego w poszczególnych sieciach. Według polskiego prawa telekomunikacyjnego dostawca internetu ma obowiązek jedynie rejestrować powiązanie między przyznanym adresem IP a użytkownikiem, jednocześnie mając zakaz (za wyjątkiem osobnego nakazu sądowego) zapoznawania się z treścią przesyłanego ruchu. Przepisy nie precyzują jednak, co wolno lub czego nie wolno robić z informacjami o tym, kto z jakim adresem IP i na jakim porcie się łączył – decyzja o tym, czy rejestrować ten rodzaj informacji, należy do operatora usługi. Jak widać w przypadku Eldo miał on pecha, ponieważ te dane były utrwalane w sieci Harvardu i pozwoliły na identyfikację użytkowników sieci Tor.
Komentarze
„Problem” polega na tym, że współcześnie młodzi ludzie myślą bardzo szablonowo, podświadomie ufają symbolice bezpieczeństwa jaką się im prezentuje. Ponadto są maksymalnie wygodni.
Prawdziwy terrorysta nigdy nie ostrzega przed podłożonym ładunkiem bo chce aby jego bomba zabiła jak najwięcej ludzi. On nie chce nikogo ostrzegać swoją bombą ale zabijać.
To nie prawda. IRA często informowała o podłożeniu ładunku. Poza tym, co to ma do rzeczy? Twierdzisz, że służby powinny ignorować ostrzeżenia, bo prawdziwi terroryści nigdy ich nie podają, czy co?
Panie Kowalski ..coś Pan odbiegł od tematu… bo tu o „zabiajanie ludzi” nie chodziło ..tylko faktycznie raczej o „szablonowość” myślenia ,że „…jak się połączę z TOR-em to jestem anonimowy..” chłopak po prostu postąpił impulsywnie … wszak było raptem parę chwil do egzaminu..
jak by myslal to by pierw przeskoczyl na vpn sobie a pozniej na tora a tak jedynie mieli marna poszlake na niego
A to nie wystarczy użyć trybu prywatnego w przeglądarce?
oczywisty
Najwyraźniej, nie wystarczy. Spójrzmy na przykładową przeglądarkę:
Jeśli chcesz dyskretnie surfować po internecie, Google Chrome oferuje tryb przeglądania incognito. Oto jak działa tryb incognito:
W trybie incognito otwierane strony internetowe i pobierane pliki nie są rejestrowane w historii przeglądania ani pobierania.
Po zamknięciu wszystkich okien incognito nowe pliki cookie są usuwane.
Zmiany w zakładkach i ogólnych ustawieniach Google Chrome wprowadzone w trybie incognito są zawsze zapisywane.
Z opisu wynika, że tryb „anonimowy” tylko czyści tymczasowe pliki przeglądarki, a nie chroni Cię przed śledzeniem w sieci.
To, że akurat korzystał z tora w tym samym czasie to wcale nie znaczy, że to on wysłał. No ale jak się sam przyznał to już jego problem. Wystarczyłoby, żeby twardo stał przy swoim, że to nie on wysłał i nic by mu nie udowodnili.