Domstolsverket blockerar TOR

Domstolsverket blockerar internettrafik från anonymiseringsnätverket TOR. Detta hindrar användare från att begära ut handlingar anonymt. Myndigheten hänvisar till säkerhetsfrågor, vilket ifrågasätts av sakkunniga – speciellt då till exempel websidor hos polisen, försvarsmakten och FRA är tillgängliga via TOR. 

Computer Sweden:

»Att just Domstolsverket spärrar för trafik från Tor, kanske den mest populära anonymiseringstjänsten i världen, kan anses vara ett demokratiproblem. Människor kan dra sig för att begära ut till exempel domslut om de inte kan vara anonyma, och just domslut kan vara känsligt att begära ut om det går att ta reda på vem som begärt att få ut dokument.«

Patrik Wallström, på Föreningen för Digitala fri- och rättigheter, DFRI säger till CS:

»Den trafik man är rädd för kommer ändå. Att spärra ut Tor ger inget skydd för någonting, det spärrar vanliga användare, och det finns många anledningar att vara anonym när man tar del av Domstolsverkets tjänster. De är rädda för att Tor har mycket skadlig trafik, men att de inte vet vad det handlar om och att Tor det låter farligt. Tor har fått en negativ klang i media.«

• Länk: Myndighet blockerar Tor ”av säkerhetsskäl” – försvårar möjligheten till anonymitet »

Dmitry Bogatov and Tor exit node server

Ryske torentusiasten Dmitrij Bogatov snart friad från terroristmisstankar?

Den ryske utvecklaren, matematiklektorn och esperantoentusiasten Dmitrij Bogatov kommer snart att frias från misstankar om terrorism, säger en källa till ryska nyhetsbyrån Tass.

Bogatov anklagades i april 2017 för terroristverksamhet, efter att terroristklassat innehåll postats på en webbsajt från Bogatovs IP-adress.

Dmitrij Bogatov driver ett torexitrelä, vilket innebär att användare av anonymiseringstekniken Tor får Bogatovs IP-adress när de ansluter till nätet via hans exitrelä. I just det här fallet hade något postat terroristklassat innehåll via 104 olika IP-adresser, varav Bogatovs var en.

Enligt källan har polisen nu undersökt Bogatovs datorer och minneskort och inte hittat något som styrker anklagelserna. Därför är Bogatovs advokat övertygad om att han snart kommer att släppas fri.

Bogatov satt häktad i tre månader och har sedan dess haft husarrest. En kampanjsajt för att befria Bogatov finns att läsa på engelska, ryska och esperanto.

Not: Vi har transkriberat Bogatovs förnamn på svenskt vis. Med engelsk transkribering från ryska skrivs namnet Dmitry Bogatov.

Bildkälla: Freebogatov.org och 5 juli-stiftelsen (montage).

Switch

Läckta dokument avslöjar: Tyska BND knäckte anonymiteten i Tor

Tyska underrättelsetjänsten Bundesnachrichtendienst (BND) knäckte anonymiteten i Tor, sålde kunskapen till amerikanska NSA, och varnade slutligen andra tyska myndigheter för att använda tornätverket eftersom det inte längre kunde garantera anonymitet.

Det antyds i ett antal läckta dokument som Netzpolitik fått tag på. Den tyska nätpolitiska nyhetssajten har även publicerat en detaljerad artikel på engelska om den spektakulära läckan.

Anonymt surfande

Tor är en anonymiseringsteknik där användarens internettrafik passerar genom flera olika så kallade tornoder mellan användarens dator och till exempel en webbsida. Den som sitter på den sista noden (exitnoden) före målet för användarens trafik kan eventuellt se vart trafiken går, men inte vem trafiken kommer från.

Det var detta BND ville ta reda på.

Offentlig forskning

BND lär ha använt sig av tekniker som finns beskrivna i forskning som finns tillgänglig för allmänheten. Genom att sätta upp en egen tornod och en egen hemsida kan man jämföra antalet paket som passerar genom noden och när, och matcha detta mot en användares dator för att på så vis ta reda på vem trafiken kommer från. Detta förutsätter förstås att man kan bevaka pakettrafiken i en användares dator, men det är inte omöjligt att BND har sådana möjligheter genom att kräva tillgång till sådant från användarens internetoperatör.

En gåva till NSA

Oavsett hur det praktiskt gick till – detaljerna i de läckta dokumenten är censurerade – konstaterade BND i april 2008 att de låg ”far ahead of the Yanks” i knäckandet av anonymiteten i Tor. Denna kunskap ville man använda för att få tillgång till viktig teknologi från NSA; chefen för signaldivisionen av BND åkte regelbundet till NSA i Fort Meade för att berätta om framstegen och förhandla om ett utbyte av information:

The BND wanted something from the NSA: a technology from the „field of cryptanalysis“, to decipher encrypted communication. The Germans knew from experience that Fort Meade would not easily hand over the object of desire. So they collected items to trade for the Americans, the attack against Tor was „another building block“ for this gift package.

Samarbete med NSA och GCHQ

BND levererade. I februari 2009 hade man färdigställt en kort rapport med titeln ”Concept for tracking internet traffic, which has been anonymized with the Tor system”. Inte bara amerikanska NSA, utan även brittiska underrättelsetjänsten GCHQ var intresserade. Flera möten följde. Och uppenbarligen ansåg sig BND så framgångsrika att de avrådde andra tyska myndigheter från att använda Tor:

One and a half years later, the BND warned German federal agencies not to use Tor. The hacker unit „IT operations“ entitled its report: „The anonymity service Tor does not guarantee anonymity on the internet“. The six-page paper was sent to the chancellery, ministries, secret services, the military and police agencies on 2 September 2010.

Det som hände sedan var att NSA och GCHQ tog över forskningen kring Tor. Dokument som Edward Snowden läckte visar hur GCHQ gick till väga – forskningen ska ha startat i december 2010:

Their goal is to deanonymize Tor, or in their own words: „if given some traffic from a Tor exit node, […] find the IP address of the user associated with that traffic.“

Vad gäller NSA har vi också Snowden att tacka för insynen i myndighetens arbete:

The NSA also scores a success. In 2011, they implemented „several fingerprints and a plugin“ in their powerful XKeyscore system, in order to recognize and deanonymize Tor users.

Är Tor knäckt?

Vad innebär då detta? Är anonymiteten i Tor verkligen knäckt och bör man sluta använda nätverket för anonym surfning?

Nja. Som flera tornodsoperatörer säger till Netzpolitik, så är det en sak att i vissa enskilda fall kunna koppla exitnodstrafik till en IP-adress, fall där trafiken passerar genom ens egen tornod. Men det är en helt annan sak att kunna göra detta i stor skala. Man bör rentav se underrättelsetjänsternas försök att knäcka anonymiteten som ett skäl till att fortsätta bygga ut tornätverket, menar dess projektledare Roger Dingledine, ”so it’s hard for even larger attackers to see enough Tor traffic to do these attacks”.

Vi låter Roger Dingledine få sista ordet i den här artikeln. För i slutändan är det här inte (främst) en fråga om teknik. Dingledine säger till Netzpolitik:

We as a society need to confront the fact that our spy agencies seem to feel that they don’t need to follow laws. And when faced with an attacker who breaks into Internet routers and endpoints like browsers, who takes users, developers, teachers, and researchers aside at airports for light torture, and who uses other ‚classical‘ measures – no purely technical mechanism is going to defend against this unbounded adversary.