Svenske Dan Egerstad fra Malmø er en upopulær mand hos regeringer verden over. Faktisk så upopulær, at han fik sin hjemmeside lukket ned i sidste uge. Dan Egerstad har fundet en svaghed i den frit tilgængelige anonymiseringssoftware The Onion Router (TOR).
Men han har også opdaget, at det er ualmindelig svært at trænge igennem til de regeringsorganer og ambassader, der bruger TOR-netværket. Derfor har han publiceret en liste med 100 brugernavne og kodeord til statsinstitutioner rundt om i verden for at understrege, hvor nemt det er at opfange informationer gennem TOR.
Svagheden ligger i selve TOR-netværkets arkitektur. Softwaren opretter et netværk af virtuelle tunneller, så man kan arbejde anonymt på nettet. Data routes krypteret fra en TOR-server til en anden. Hver TOR-server kender kun hvorfra data kom og hvortil den skal sende den krypterede trafik. Man er derfor anonym fra afsendelse og frem til sidste punkt.
Men TOR er ikke et end-to-end krypteringsværktøj som mange tror. Det er her svagheden ligger begravet. Ved det sidste hop bliver data dekrypteret, således modtageren kan læse eller viderebehandle indholdet.
Alt man behøver at gøre, for at få fat i denne information er, at opstille en TOR-server og konfigurere den til at være en Exit-Node. Altså sidste stop før modtageren. Ved simpel filtrering af data kan man herefter udvælge POP3 og IMAP trafik som oftest sendes i klar tekst.
»Så simpelt som dette er, viser endnu en gang hvor alvorligt man bør se på it-kriminalitet og hvor let mange virksomheder og organisationer tager på det. Hvis man virkelig vil have krypteret og hemmeligholdt de informationer man sender via internettet, så skal man ikke benytte sig af netværk, software eller metoder man ikke kender til bunds eller ikke har kontrol over. Så kan man i værste tilfælde ende som offer for it-kriminelle eller hackere,« siger Esben Arnøy Jørgensen, direktør i sikkerhedsfirmaet Virus112.
Dan Egerstad har opsnappet information fra mere end 1000 forskellige konti på mindre end tre måneder. Sikkerhedskonsulenten opstillede kun fem Exit-Node servere for at afprøve teknikken. Men der er flere tusinde ude på nettet - placeret i mere end 50 lande. Flere af TOR-serverne ejes af tvivlsomme grupper med hacker-relationer eller af statsinstitutioner i lande som Kina og Rusland.
Link: http://warehouse.ncom.dk/lbb.php/1001/90761769/MjAwNy0wOS0xMCxod3Rkaw==/aHR0cDovL3d3dy5jb21vbi5kay9pbmRleC5waHAvbmV3cy9zaG93L2lkPTMyNTkw
Nyhed leveret af http://Comon.dk