De FBI heeft het ip-adres van een Tor-gebruiker via een speciaal geprepareerd videobestand achterhaald, zo blijkt uit gerechtelijke documenten. De techniek werd ingezet in de zaak van een 26-jarige Amerikaan. De man wordt verdacht van het afpersen van kinderen via internet.
Volgens het Amerikaanse ministerie van Justitie communiceerde de man via Facebook met zijn slachtoffers en eiste naaktfoto's. De verdachte maakte echter gebruik van het Tor-netwerk, waardoor zijn ip-adres was afgeschermd. In juni van dit jaar gaf de rechter toestemming voor het gebruik van een Network Investigative Technique (NIT) om de verdachte te achterhalen. Dit is een term die de FBI voor exploits en malware gebruikt. In dit geval werd de NIT ingezet om het werkelijke ip-adres van de verdachte te achterhalen.
Hiervoor voegde de FBI code toe aan een normaal videobestand dat door één van de slachtoffers was gemaakt. Vervolgens plaatste de FBI de geprepareerde video op het Dropbox-account dat alleen bij de verdachte bekend was. Ook vroeg een undercoveragent van de FBI of de man het bestand had ontvangen. Toen de verdachte het bestand opende werd zijn werkelijke ip-adres naar de FBI gestuurd, zo blijkt uit het gerechtelijke document waar Vice Magazine over bericht.
Vervolgens werd met een dagvaarding bij de provider van wie het ip-adres is het fysieke adres van de betreffende gebruiker opgevraagd. Aan de hand van fysieke surveillance die volgde bleek dat verdachte altijd aanwezig was als Tor in de woning werd gebruikt. Ook werd het verkeer van de verdachte getapt, wat meer aanwijzingen opleverde en uiteindelijk tot zijn aanhouding leidde. In mei werd bekend dat de FBI ook Microsoft Word- en Excel-documenten inzet om het ip-adres van verdachten te achterhalen. Het Tor Project waarschuwt gebruikers op de eigen website om geen documenten te openen die via Tor gedownload zijn, omdat daarmee het echte ip-adres kan lekken.
Deze posting is gelocked. Reageren is niet meer mogelijk.