Superveilig Tor-netwerk slachtoffer van hack
Door al het verkeer in de gaten te houden dat langs deze knooppunten komt, kan met geavanceerde statistiek worden achterhaald wie aan het begin- en eindpunt van de tot dan toe anonieme verbinding zit. De infiltranten waren van eind januari tot begin juli actief. Mogelijk was het slechts een proof of concept, waarvan de hackers melding wilden maken op de beveiligingsconferentie Black Hat die volgende week in Las Vegas plaatsvindt. Een voordracht van Carnegie Mellon University met dit onderwerp werd vorige week maandag opeens ingetrokken. Carnegie Mellon onderhoudt nauwe banden met het Department of Homeland Security, het Amerikaanse veiligheidsministerie. Volgens een samenvatting van de voordracht in de catalogus zou de methode die besproken zou worden slechts 3000 dollar kosten om uit te voeren, meldt The Washington Post.
Gebruikte methode is niet uniek
De Tor-organisatie raadt de beheerders van de Tor-knooppunten (relays) aan de software die zij gebruiken om onderdeel te worden van het netwerk, op te waarderen tot de meest recente versies 0.2.4.23 of 0.2.5.6-alpha. Daarmee wordt de kwetsbaarheid afgedicht waarmee de 115 knooppunten konden worden afgeluisterd. Het is overigens niet de eerste keer dat deze aanvalsmethode is gebruikt om de anonimiteit van het netwerk te doorbreken. Het probleem heeft de constante aandacht van de Tor-oganisatie.
Tor is favoriet bij klokkenluiders zoals Edward Snowden die hun gegevens willen delen met de media of WikiLeaks, zonder dat de herkomst ervan duidelijk wordt. Daarom zijn sommige overheden gebrand op het inbreken in Tor. Het netwerk wordt echter ook gebruikt voor schimmiger zaken waardoor het netwerk ook veel aandacht krijgt van politie en andere opsporingsdiensten.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee