Gebruikers van Deep Web (TOR) minder anoniem dan gedacht
Het Deep Web wordt gebruikt voor alles wat goed en kwaad is. Onderdrukte activisten en journalisten vinden er een stem, terwijl drugs- en wapendealers er een markt vinden. Onderzoekers van het Massachusetts Institute of Technology (MIT) zijn er echter in geslaagd om de complete anonimiteit van dit diepe web voor een stuk op te heffen, met een tamelijk hoog slaagpercentage. In een paper leggen ze uit hoe ze hierbij te werk gaan.
Het volledige proces noemen de onderzoekers ‘circuit fingerprinting’. Een gebruiker van het TOR-netwerk maakt gebruik van verschillende computers, ‘nodes’, die dienen als een soort server. Deze computers behoren toe aan andere gebruikers die ook TOR gebruiken. Zij sturen je signaal door van de ene server naar de andere, waardoor je onvindbaar wordt. De onderzoekers hebben dus een manier gevonden om je signaal te volgen.
Guards & End Nodes
Om te voorkomen dat gebruikers deze achtervolging zouden opmerken, wordt gebruik gemaakt van een reeks passieve aanvallen. Het begint bij een beveiligingsprobleem van de zogenaamde ‘guard’; het vertrekpunt van jouw internetsignaal. Via dit lek konden de onderzoekers vingerafdrukken van signalen vergelijken met communicatiesignalen die van verborgen services kwamen. Hierdoor kunnen miljoenen TOR-gebruikers worden gereduceerd tot enkel de gebruikers van een bepaalde service op een bepaald moment.
Het wordt op deze manier makkelijker en goedkoper om verdachte gebruikers en diensten in het oog te houden. In de plaats van alle mogelijk verdachte servers in de gaten te houden, kunnen de echte risicogevallen met hoge zekerheid geïndetificeerd worden. Eens dit gebeurd is, kunnen de ‘end nodes’ onderzocht worden; zeg maar de uitgang van het internetsignaal.
In 88 procent van de gevallen konden de onderzoekers zowel de exacte dienst achterhalen, als de locatie van de schavuit die er gebruik van trachtte te maken. Bovendien konden succesvolle slachtoffers worden getraceerd doorheen hun complete geschiedenis. Op die manier kunnen dus veel andere websites worden gevonden, en diensten blootgelegd.
Onbewezen
Het onderzoeksteam van MIT erkent echter ook het nut van TOR, en gaf enkele suggesties om de beveiliging te herstellen. De voornaamste suggestie was het tijdig resetten van servers, zodat die oude informatie niet te lang bijhoudt.
Verantwoordelijken van The TOR Project lieten al weten dat de onderzoekers gebruik maakten van een beveiligingsprobleem dat bij hen reeds gekend was. Toch verklaren zij dat er geen direct gevaar is voor de gebruikers, aangezien het om een zeer moeilijk uit te voeren procedé gaat. De aangeboden oplossing noemen ze “interessant, maar niet bewezen”.
Het Deep Web wordt gebruikt voor alles wat goed en kwaad is. Onderdrukte activisten en journalisten vinden er een stem, terwijl drugs- en wapendealers er een markt vinden. Onderzoekers van het Massachusetts Institute of Technology (MIT) zijn er echter in geslaagd om de complete anonimiteit van dit diepe web voor een stuk op te heffen, met een tamelijk hoog slaagpercentage. In een paper leggen ze uit hoe ze hierbij te werk gaan.
Het volledige proces noemen de onderzoekers ‘circuit fingerprinting’. Een gebruiker van het TOR-netwerk maakt gebruik van verschillende computers, ‘nodes’, die dienen als een soort server. Deze computers behoren toe aan andere gebruikers die ook TOR gebruiken. Zij sturen je signaal door van de ene server naar de andere, waardoor je onvindbaar wordt. De onderzoekers hebben dus een manier gevonden om je signaal te volgen.
Guards & End Nodes
Om te voorkomen dat gebruikers deze achtervolging zouden opmerken, wordt gebruik gemaakt van een reeks passieve aanvallen. Het begint bij een beveiligingsprobleem van de zogenaamde ‘guard’; het vertrekpunt van jouw internetsignaal. Via dit lek konden de onderzoekers vingerafdrukken van signalen vergelijken met communicatiesignalen die van verborgen services kwamen. Hierdoor kunnen miljoenen TOR-gebruikers worden gereduceerd tot enkel de gebruikers van een bepaalde service op een bepaald moment.
Het wordt op deze manier makkelijker en goedkoper om verdachte gebruikers en diensten in het oog te houden. In de plaats van alle mogelijk verdachte servers in de gaten te houden, kunnen de echte risicogevallen met hoge zekerheid geïndetificeerd worden. Eens dit gebeurd is, kunnen de ‘end nodes’ onderzocht worden; zeg maar de uitgang van het internetsignaal.
In 88 procent van de gevallen konden de onderzoekers zowel de exacte dienst achterhalen, als de locatie van de schavuit die er gebruik van trachtte te maken. Bovendien konden succesvolle slachtoffers worden getraceerd doorheen hun complete geschiedenis. Op die manier kunnen dus veel andere websites worden gevonden, en diensten blootgelegd.
Onbewezen
Het onderzoeksteam van MIT erkent echter ook het nut van TOR, en gaf enkele suggesties om de beveiliging te herstellen. De voornaamste suggestie was het tijdig resetten van servers, zodat die oude informatie niet te lang bijhoudt.
Verantwoordelijken van The TOR Project lieten al weten dat de onderzoekers gebruik maakten van een beveiligingsprobleem dat bij hen reeds gekend was. Toch verklaren zij dat er geen direct gevaar is voor de gebruikers, aangezien het om een zeer moeilijk uit te voeren procedé gaat. De aangeboden oplossing noemen ze “interessant, maar niet bewezen”.