FBI vangt pedofielen op anonieme Tor-netwerk

TorsurferDe Amerikaanse federale dienst FBI schijnt sinds een jaar of twee ook boeven te vangen op het anonieme Tor-netwerk (het netwerk met de ui). Die besmet via een bepaald webadres alle bezoekende computers met  kwaadaardige programmatuur, waardoor die simpelweg voor de FBI-agenten toegankelijk zijn geworden of tenminste hun ‘identiteit’ en IP-adres vrijgeven. En met succes, want de eerste zaken met beschuldigingen van het in bezit hebben van kinderporno komen nu voor de rechter. De FBI werkt al dik tien jaar met malware (kwaadaardige programmatuur), maar pas de laatste jaren gaat het niet om gerichte zoektochten naar criminaliteit maar om de ook door de inmiddels beruchte veiligheidsdienst NSA gebruikte sleepnetmethode: iedereen is verdacht totdat het tegendeel bewezen is.  Chris Soghoian van de Amerikaanse burgerrechtenorganisatie ACLU is niet echt blij: “Dit is zo’n grote stap dat daarover in het Congres gesproken zou moeten worden.”

Het Tor-netwerk is opgezet om anoniem over het web te kunnen surfen. Dat kan gebeuren vanuit de nobelste doelstellingen, maar ook uit misdadige motieven. Dat is de politie en andere organisaties voor de misdaadbestrijding natuurlijk een doorn in het oog. Die gebruiken dat netwerk zelf trouwens ook. Rusland bood vorige maand zo’n € 80 000 voor een recept om het anonieme netwerk te kraken.
Het debuut van de FBI op Tor vond plaats in 2012 met de operatie Torpedo, zoals blijkt uit rechtbankdocumenten. Die begon met onderzoek van det Nederlandse politie-eenheid NHTCU (een afko voor een, vreemd genoeg, Engelse naam; op internet even niet te vinden wel NCSC). Ook hier was het doelwit een stek voor kinderporno. De Nederlanders schreven daarvoor een webrobot die het Donkere Net, de zwarte kant van Tor, afgraasde op alle Tor-adressen die de bot kon vinden. De Nederlandse opsporingsambtenaren maakten vervolgens een lijst van de stekken met kinderporno. Gewapend met een gerechtelijk bevel, probeerden ze vervolgens te achterhalen waar de stekken gelokaliseerd waren.

Dat lijkt een heilloze bezigheid op het Tor-netwerk, maar toen de agenten de stek ‘Pedoboard’ bezochten bleek de eigenaar heel dommig het beheer van de stek onbeveiligd te hebben gelaten (geen wachtwoord nodig). De Nederlandse digitale agenten begonnen er wat rond te snuffelen en vonden vervolgens een internetadres in Amerika: Bellevue (Nebraska). Daar komt de FBI in beeld, die de eigenaar identificeerde. Die had niet een maar drie kinderpornoadressen. De 31-jarige Aaron M. werd vervolgens gevolgd en het juridische papierwerk werd gereed gemaakt voor operatie Torpedo. De FBI kreeg van de rechter toestemming de code op de servers, die inmiddels waren geconfisqueerd,  te veranderen zodat elke bezoeker een, ongewild, softwarepakketje op zijn/ haar computer kreeg. De code was alleen gericht op het achterhalen van de ‘identiteit’ van de bewuste computer. Vervolgens werd via de telecombedrijven naam en adressen die ‘vastzaten’ aan de computers achterhaald en in april vorig jaar ging de FBI tot arrestaties over.
De verdediging vecht de wettelijkheid aan van de acties van de FBI en beschouwt het bewijs daardoor verkregen als onrechtmatig. De FBI had toestemming van de rechter de besmetting van de computers 30 dagen te verzwijgen, om, uiteraard geen slapende honden wakker te maken. Volgens ACLU-vertegenwoordiger Soghoian zit de FBI met kinderporno aan de veilige kant zit (“Er is nauwelijks een legale reden te verzinnen waarom je zo’n stek zou bezoeken.”), maar hij kan zich ook voorstellen dat dat gebeurt bij jihad-forums en daarvoor zijn talloze legitieme redenen te bedenken voor een bezoek, vindt hij. Ook vindt hij het vreemd dat er in het gerechtelijk bevel man en paard niet genoemd worden. Zo komt het begrip ‘malware’ er niet in voor (snappen de rechters wel waarvoor ze toestemming geven?, is dan de vraag). Volgens hem is dat alles bijeen een kwalijke ontwikkeling.

Het vinden van de bezoekers van kinderpornostekken is niet de laatste keer dat de FBI via malware zich op Tor zal manifesteren. Vorig jaar augustus opende de federale dienst de jacht op Freedom Hosting, dat de ‘bodem’ onder het Donkere Net zou zijn. Met behulp van Franse autoriteiten werd de eigenaar achterhaald, een Ier. Die wacht in de VS een zware straf. Vorig jaar augustus ontdekten enkele gisse Tor-gebruikers dat de webpagina’s die Freedom Hosting herbergt waren voorzien van een apart iframe (een webpagina in een webpagina). Dat iframe bevatte een Javascriptcode (Javascript is een code om allerlei ‘dingen’ te laten gebeuren op je webpagina’s) die gebruik maakt van een zwakke plek in de websurfer Firefox voor Tor. De code zorgde er voor dat de ‘identiteit’ van de computers (de zogeheten MAC-adressen) en uiteindelijk ook het internetadres naar een computer in Virginia werden gestuurd. De FBI weigert volgens het Amerikaanse (web)blad Wired commentaar te geven op deze kwestie. De kwaadaardige programmatuur werd niet alleen ontdekt op criminele webpagina’s. Het is duidelijk dat de Amerikaanse opsporingsambtenaren de smaak te pakken hebben. Hoe zit het met die High Tech Crime-unit van de Nederlandse politie die die hele operatie in gang heeft gezet?

Bron: Wired

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.