De FBI heeft eind 2016 een zeroday-lek in Tor Browser gebruikt om allerlei systeemgegevens van Tor-gebruikers te verzamelen. Dat blijkt uit een gerechtelijk document (pdf) dat onlangs openbaar werd. De operatie van de Amerikaanse opsporingsdienst was gericht tegen een kinderpornosite die op het Tor-netwerk werd gehost.
De website kwam in handen van de FBI en vervolgens gebruikte de opsporingsdienst een zeroday-lek in Tor Browser om malware op de systemen van bezoekers van de website uit te voeren. Op deze manier konden bezoekers worden geïdentificeerd. Wereldwijd leidde de operatie tot meer dan 800 aanhoudingen. Verschillende verdachten gingen tegen de werkwijze van de FBI in beroep, omdat ze vonden dat het gebruik van de malware onrechtmatig was.
In januari oordeelde de rechter in de zaak die een verdachte had aangespannen dat het via de malware verkregen bewijs rechtmatig was. Onlangs diende ook het beroep van een andere verdachte, zo laat Philly.com weten. Wederom stelde de rechter dat de FBI met het gebruik van de malware niet te ver was gegaan en dat het bewijsmateriaal rechtmatig was verkregen.
Uit het gerechtelijke document blijkt ook welke informatie de FBI precies verzamelde. Het ging om ip-adres, een unieke identifier om de data van andere computers te onderscheiden, het type besturingssysteem, informatie of de malware al op het systeem draaide, een hostnaam, gebruikersnaam van het besturingssysteem en MAC-adres. Mozilla eiste eind 2016 dat de FBI de details van het zeroday-lek openbaar zou maken, maar dat weigerde het Amerikaanse ministerie van Justitie.
Deze posting is gelocked. Reageren is niet meer mogelijk.