Ehemaliger Tor-Entwickler steckt hinter der FBI-Malware Torsploit
Das FBI hat ein ehemaliges Mitglied des Tor-Projekts für die Entwicklung der Tor-Hacking-Software Torsploit beschäftigt. Mit ihr wurden in mehreren aufsehenerregenden Fällen Tor-Nutzer enttarnt.
Diese Woche wurde in den USA bekannt, dass sich das FBI die Kenntnisse eines ehemaligen Tor-Entwicklers zunutze gemacht hat, um Nutzer des Anonymisierungsnetzes zu enttarnen. Wie The Daily Dot nun enthüllte, hat das ehemalige Tor-Projekt-Mitglied Matt Edman die Malware Torsploit geschrieben, mit der das FBI Tor-Nutzer vor Gericht brachte. Sowohl die Bundesstrafverfolger als auch U.S.-Geheimdienste nutzten die Software in mehreren aufsehenerregenden Fällen.
Edman arbeitete von 2008 bis 2009 teilzeit für das Tor-Projekt an Vidalia, eine grafische Benutzeroberfläche zum Einrichten von Tor-Clients und gehörte dem eingeschworenen Kreis der Pro-Privacy-Community an.
2012 ging er zur Mitre Corporation, die ihn für die interne FBI-Abteilung Remote Operations Unit abstellte. Die Remote Operations Unit ist damit betraut, Hacks und Malware zu entwickeln und zu kaufen, um potenzielle Kriminelle auszuspionieren. Aufgrund seiner Vergangenheit als Tor-Entwickler bekam er vom FBI den Auftrag, im Rahmen der Geheimoperation Torpedo einen Tor-Hack zu entwickeln.
Auch das FBI nutzt das Tor-Netz
The Daily Dot wies darauf hin, dass zu den Millionen von Anwendern des Tor-Netzes vor allem Soldaten, Regierungs- und Behörden-Angehörige, Menschenrechts-Aktivisten und Kriminelle zählen. Auch FBI-Agents nutzen das Netz regelmäßig. Darüber hinaus finanziert sich das Tor-Projekt größtenteils durch Mittel der US-Bundesregierung.
„Letztlich hackt sich die US-Regierung damit selbst“, kommentierte Chris Soghoian, Sprecher der American Civil Liberties Union (ACLU) die Enthüllung in einem Telefoninterview des Daily Dot: „Die eine Hand finanziert die Sache und die andere bemüht sich, sie zu hacken.“
Auch die Mitre Corporation, die laut Jahresbericht fast 1,5 Milliarden US-Dollar im Jahr durch Sicherheitsaufträge des US-Verteidigungsministeriums und anderer Bundesbehörden umsetzt, spielt eine paradoxe Rolle. Einerseits betreut sie die Common Vulnerabilities and Exposures (CVE), die den Quasi-Standard zum Bekanntmachen von Sicherheitslücken bildet. Auf der anderen Seite entwickelt sie für die US-Regierung selbst Hacks. Sogohian: „Sie werden dafür gefördert, diese wichtige und treuhänderische Rolle in der Cybersecurity-Community zu spielen, auf der anderen Seite entwickeln sie Malware und unterminieren ihre treuhänderische Rolle.“
Entwickelt und verbaselt
Torsploit oder Cornhusker, wie Edman die Software nannte, verwendet das Flash-Modul des Browsers, um die echte IP-Adresse des Tor-Nutzers an einen FBI-Server zu senden, obwohl das Tor-Projekt immer wieder auf die Unsicherheit von Flash hingewiesen hat. Durch die Operation Torpedo hatte das FBI mindestens 25 Leute deanonymisiert, 19 von ihnen landeten vor Gericht.
Beim Anpassen, Testen und Ausrollen arbeitete Edman eng mit FBI Special Agent Steven A. Smith zusammen, der erst vor kurzem eine recht zweifelhafte Rolle beim Prozess gegen den 45-jährigen Kirk Cottom spielte. Cottom wurde schuldig gesprochen und zu sechs Jahren Gefängnis verurteilt, weil er auf das Darknet zugegriffen habe, um sich Kinderpornos anzuschauen.
Während des Prozesses wollte die Verteidigung den Source Code der Software Torsploit einsehen, die das FBI zu Cottom geführt hatte. Das FBI behauptete, den Quellcode verloren zu haben, Special Agent Smith bestand darauf, niemanden angewiesen zu haben, den Quellcode zu vernichten. Das Gericht fand den Verlust zwar unglücklich, aber nicht weiter wichtig.
Quelle: http://heise.de/-3194740