Filmindustrin till attack mot Tor och VPN

Är du ”pirat” om du tittar på en streamingtjänst som du själv betalt för? Enligt filmindustrin är svaret ja, i vart fall ibland.

TorrentFreak rapporterar:

”The Motion Picture Association says that circumvention services such as VPNs, DNS masks and Tor networks can pose a direct threat to legitimate streaming services.” (…)

”While many of the concerns and complaints are not new, there are a few that stand out, starting with the MPA’s concern about ‘circumvention services’ such as VPNs and the Tor Network, which can be used by ‘geolocation pirates’.”

En ”geolocation pirate” kan till exempel vara någon som ser på sin vanliga – betalda – stremingtjänst från ett annat land under resa eller semester. Eller den som flyttat till ett visst land, men som av språkliga (dubbning, textning) skäl vill ha tillgång till t.ex. sitt ursprungslands Netflix.

Sedan används ibland VPN för att titta på stremingtjänster som visar material som bara är tillgängligt i ett annat land. Men är det verkligen ett jättelikt problem – om den som tittar faktiskt betalar för det?

Är ”geolocation piracy” över huvud taget ett stort problem? Och är det i så fall ett tillräckligt stort problem för att stoppa Tor och VPN-tjänster som används för säker kommunikation, för att kringgå censur, för att oppositionella i vissa länder skall kunna uttrycka sig anonymt, för att ge kineser och andra förtryckta folk tillgång till nyheter från omvärlden – eller för att ta del av innehåll på nätet som ingen annan har något med att göra?

Som vanligt är nöjesindustrin villig att offra ett fritt och öppet internet på upphovsrättens altare.

TorrentFreak – Movie Industry: VPNs and Tor Pose a Threat to Legitimate Streaming Platforms »

Domstolsverket blockerar TOR

Domstolsverket blockerar internettrafik från anonymiseringsnätverket TOR. Detta hindrar användare från att begära ut handlingar anonymt. Myndigheten hänvisar till säkerhetsfrågor, vilket ifrågasätts av sakkunniga – speciellt då till exempel websidor hos polisen, försvarsmakten och FRA är tillgängliga via TOR. 

Computer Sweden:

»Att just Domstolsverket spärrar för trafik från Tor, kanske den mest populära anonymiseringstjänsten i världen, kan anses vara ett demokratiproblem. Människor kan dra sig för att begära ut till exempel domslut om de inte kan vara anonyma, och just domslut kan vara känsligt att begära ut om det går att ta reda på vem som begärt att få ut dokument.«

Patrik Wallström, på Föreningen för Digitala fri- och rättigheter, DFRI säger till CS:

»Den trafik man är rädd för kommer ändå. Att spärra ut Tor ger inget skydd för någonting, det spärrar vanliga användare, och det finns många anledningar att vara anonym när man tar del av Domstolsverkets tjänster. De är rädda för att Tor har mycket skadlig trafik, men att de inte vet vad det handlar om och att Tor det låter farligt. Tor har fått en negativ klang i media.«

• Länk: Myndighet blockerar Tor ”av säkerhetsskäl” – försvårar möjligheten till anonymitet »

Dmitry Bogatov and Tor exit node server

Ryske torentusiasten Dmitrij Bogatov snart friad från terroristmisstankar?

Den ryske utvecklaren, matematiklektorn och esperantoentusiasten Dmitrij Bogatov kommer snart att frias från misstankar om terrorism, säger en källa till ryska nyhetsbyrån Tass.

Bogatov anklagades i april 2017 för terroristverksamhet, efter att terroristklassat innehåll postats på en webbsajt från Bogatovs IP-adress.

Dmitrij Bogatov driver ett torexitrelä, vilket innebär att användare av anonymiseringstekniken Tor får Bogatovs IP-adress när de ansluter till nätet via hans exitrelä. I just det här fallet hade något postat terroristklassat innehåll via 104 olika IP-adresser, varav Bogatovs var en.

Enligt källan har polisen nu undersökt Bogatovs datorer och minneskort och inte hittat något som styrker anklagelserna. Därför är Bogatovs advokat övertygad om att han snart kommer att släppas fri.

Bogatov satt häktad i tre månader och har sedan dess haft husarrest. En kampanjsajt för att befria Bogatov finns att läsa på engelska, ryska och esperanto.

Not: Vi har transkriberat Bogatovs förnamn på svenskt vis. Med engelsk transkribering från ryska skrivs namnet Dmitry Bogatov.

Bildkälla: Freebogatov.org och 5 juli-stiftelsen (montage).

Switch

Läckta dokument avslöjar: Tyska BND knäckte anonymiteten i Tor

Tyska underrättelsetjänsten Bundesnachrichtendienst (BND) knäckte anonymiteten i Tor, sålde kunskapen till amerikanska NSA, och varnade slutligen andra tyska myndigheter för att använda tornätverket eftersom det inte längre kunde garantera anonymitet.

Det antyds i ett antal läckta dokument som Netzpolitik fått tag på. Den tyska nätpolitiska nyhetssajten har även publicerat en detaljerad artikel på engelska om den spektakulära läckan.

Anonymt surfande

Tor är en anonymiseringsteknik där användarens internettrafik passerar genom flera olika så kallade tornoder mellan användarens dator och till exempel en webbsida. Den som sitter på den sista noden (exitnoden) före målet för användarens trafik kan eventuellt se vart trafiken går, men inte vem trafiken kommer från.

Det var detta BND ville ta reda på.

Offentlig forskning

BND lär ha använt sig av tekniker som finns beskrivna i forskning som finns tillgänglig för allmänheten. Genom att sätta upp en egen tornod och en egen hemsida kan man jämföra antalet paket som passerar genom noden och när, och matcha detta mot en användares dator för att på så vis ta reda på vem trafiken kommer från. Detta förutsätter förstås att man kan bevaka pakettrafiken i en användares dator, men det är inte omöjligt att BND har sådana möjligheter genom att kräva tillgång till sådant från användarens internetoperatör.

En gåva till NSA

Oavsett hur det praktiskt gick till – detaljerna i de läckta dokumenten är censurerade – konstaterade BND i april 2008 att de låg ”far ahead of the Yanks” i knäckandet av anonymiteten i Tor. Denna kunskap ville man använda för att få tillgång till viktig teknologi från NSA; chefen för signaldivisionen av BND åkte regelbundet till NSA i Fort Meade för att berätta om framstegen och förhandla om ett utbyte av information:

The BND wanted something from the NSA: a technology from the „field of cryptanalysis“, to decipher encrypted communication. The Germans knew from experience that Fort Meade would not easily hand over the object of desire. So they collected items to trade for the Americans, the attack against Tor was „another building block“ for this gift package.

Samarbete med NSA och GCHQ

BND levererade. I februari 2009 hade man färdigställt en kort rapport med titeln ”Concept for tracking internet traffic, which has been anonymized with the Tor system”. Inte bara amerikanska NSA, utan även brittiska underrättelsetjänsten GCHQ var intresserade. Flera möten följde. Och uppenbarligen ansåg sig BND så framgångsrika att de avrådde andra tyska myndigheter från att använda Tor:

One and a half years later, the BND warned German federal agencies not to use Tor. The hacker unit „IT operations“ entitled its report: „The anonymity service Tor does not guarantee anonymity on the internet“. The six-page paper was sent to the chancellery, ministries, secret services, the military and police agencies on 2 September 2010.

Det som hände sedan var att NSA och GCHQ tog över forskningen kring Tor. Dokument som Edward Snowden läckte visar hur GCHQ gick till väga – forskningen ska ha startat i december 2010:

Their goal is to deanonymize Tor, or in their own words: „if given some traffic from a Tor exit node, […] find the IP address of the user associated with that traffic.“

Vad gäller NSA har vi också Snowden att tacka för insynen i myndighetens arbete:

The NSA also scores a success. In 2011, they implemented „several fingerprints and a plugin“ in their powerful XKeyscore system, in order to recognize and deanonymize Tor users.

Är Tor knäckt?

Vad innebär då detta? Är anonymiteten i Tor verkligen knäckt och bör man sluta använda nätverket för anonym surfning?

Nja. Som flera tornodsoperatörer säger till Netzpolitik, så är det en sak att i vissa enskilda fall kunna koppla exitnodstrafik till en IP-adress, fall där trafiken passerar genom ens egen tornod. Men det är en helt annan sak att kunna göra detta i stor skala. Man bör rentav se underrättelsetjänsternas försök att knäcka anonymiteten som ett skäl till att fortsätta bygga ut tornätverket, menar dess projektledare Roger Dingledine, ”so it’s hard for even larger attackers to see enough Tor traffic to do these attacks”.

Vi låter Roger Dingledine få sista ordet i den här artikeln. För i slutändan är det här inte (främst) en fråga om teknik. Dingledine säger till Netzpolitik:

We as a society need to confront the fact that our spy agencies seem to feel that they don’t need to follow laws. And when faced with an attacker who breaks into Internet routers and endpoints like browsers, who takes users, developers, teachers, and researchers aside at airports for light torture, and who uses other ‚classical‘ measures – no purely technical mechanism is going to defend against this unbounded adversary.