Das FBI verwendet Open-Source Hackerware aufzudecken Tor-Nutzer im Jahr 2012


Kabelgebundene Berichte, denen das FBI eine Reihe von verwendet zusammengeschustert, frei verfügbaren Exploits zu helfen, Benutzer versteckt hinter Tor-Server wieder im Jahr 2012 zu setzen.

Dem Bericht zufolge setzte das FBI auf Metasploit, Benutzer, dunkle Net Kind Pornoseiten während ein Stachel genannt Betrieb Tornado zunächst deanonymize. Metasploit ist ein open-Source-Paket, das viele der macht die neuesten bekannten Exploits für Hacker leicht verfügbar. Es scheint, dass das FBI geltend gemacht ein verlassenes Projekt der Metaploit namens "Enttarnen Engine" um die Benutzer in der 2012-Büsten zu entlarven.

Wie der Name andeutet, ist betretenem Motor ein Werkzeug entwickelt von Metaploit Schöpfer HD Moore, durch Anonymisierung Systeme wie Tor zu brechen:

2006 startete Moore "Metasploit betretenem Motor," ein Proof-of-Concept, die fünf Tricks für das brechen durch Anonymisierung Systemen kompiliert. Wenn Ihr Tor installieren unten zugeknöpft war, würde die Website fehlschlagen, um Sie zu identifizieren. Aber wenn Sie einen Fehler gemacht hatte, Ihre IP-Adresse erscheint auf dem Bildschirm, beweisen Sie waren nicht so anonym wie du dachtest. "Das war der ganze Punkt Decloak", sagt Moore, der chief Research Officer bei Austin-basierte Rapid7 ist. "Seit Jahren diese Techniken bewusst, aber sie waren nicht weit bekannt, andere."

Der Code für den landenden Motor ist geöffnet, und das FBI nutzten es als Basis für Angriffe, die Büsten geführt. Es geht jetzt ob Informationen mit diesem Tool Muster als wissenschaftliche Erkenntnisse nach den obersten Gerichtshof geht. Angeblich gibt es eine Anhörung zu diesem Thema am 23. Februar.

Obwohl diese frühen Operation gegen anonyme Benutzer auf open-Source-Code verlassen, gibt es Beweise, die das FBI Funktionen schnell entwickelt haben. Obwohl es nicht bekannt ist, genau wie letzten Monat Betrieb Onymous Büsten erzielt wurden, ist es ziemlich klar, dass sie komplizierter waren als einfach jemanden, der ihre IP-Adresse richtig maskieren nicht offenbart. [LAN]

Bild via Shutterstock / Tor

Verwandte Artikel

Das FBI hat Spionagedrohnen ohne richterliche Anordnung mindestens 10 mal verwendet

Die Rechtmäßigkeit einer Drohne Überwachung ist vage. Aber eins ist klar: die FBI-Agenten sind mit ihnen, und wir haben nur gelernt, aus einem Brief von der FBI Senator Rand Paul, sie habe sie ohne richterliche Anordnung in den USA in mindestens 10 v...

USA betrachtet Open-Source-Software für Sicherheit im Internet

Top 10 Erfindungen, die die Welt Open-Source-Software verändert nicht kompatibel mit der Idee der starken Cybersecurity klingen mag, aber das US Department of Homeland Security sieht solche Software, die jeder, als ein mögliches Werkzeug basteln kann für...

Knochen Sie-Ersatz und Herz Monitore Sporn Gesundheitsrevolution in Open-Source-3D-Druck (Op-Ed)

Drucken Sie Ihr eigenes design Es gibt Dutzende von anderen offenen Designs für Gesundheit Aids im Internet – vom einfachen Schienen, komplexe prothetische Hände. Was sie alle gemeinsam haben ist, dass sie radikal weniger teuer als die Produkte auf dem Ma...

Warum schwärzen das FBI ein Richter Kommentare spöttisch das FBI?

Die Regierung blendet Informationen die ganze Zeit, für eine Vielzahl von Gründen. Als vor kurzem redigierter Gericht zeigen Dokumente, einige dieser Gründe sind verblüffend stumm. Gestern schrieb ich über Nicholas Merrill, ein Mann, der einen 11-jährigen...

Das FBI hat seine eigene geheime Marke von Malware

Es ist nicht nur digitale Verbrecher, die gerne heimlich die Computer mit invasiven Malware zu infizieren. In der Tat das FBI Malware so sehr mag, es erstellt eine eigene spezielle Marke. Wir wissen nicht viel darüber, aber jetzt, dass das US-Justizminist...

Das FBI kann aktivieren aus der Ferne Mikrofone in Android-Handys Gespräche aufzeichnen

Das WSJ berichtet, dass das FBI super glatt Hacker-Taktiken und Werkzeuge benutzt, um Leute auszuspionieren. Es kann ziemlich schmutzig. Wie nach einem ehemaligen US-Offizielle, die Fähigkeit, "aus der Ferne die Mikrofone in Handys mit Googles Androi...

Das FBI ist Drohnen benutzt, um die Amerikaner seit 2006 überwachen

Es ist verlockend, diese Drohne Hysterie als Problem für die Menschen in Afghanistan und Pakistan abzuschreiben, aber es gibt Anzeichen dafür, das es zu nah an Haus, trifft. Ein neuer Bericht von einem föderalen Watchdog-Agentur sagt, dass das FBI Drohnen...

Das FBI sagt, dass seine Malware Malware ist nicht, weil das FBI gut ist

Das FBI steht Anschuldigungen, dass Malware, die sie bereitgestellt während laufenden Betrieb Laufstall, ein Stachel, die infiltriert und beibehalten eine dunklen Web Kinderpornographie Website für zwei Wochen und führte schließlich zu mehr als 100 Verhaf...

Hacker verboten nur die FBI-Agenten von der Teilnahme an DEF CON dieses Jahr

Die Obama-Administration "big Push" für verbesserte Cybersecurity nur schlug eine Straßensperre, nachdem die Organisatoren für die Hacker-Konferenz DEF CON Feds von Amts wegen verboten. Vielleicht im nächsten Jahr? In einem Brief geschrieben auf...

Das FBI ist Tor-Nutzer mit Malware zu Kiddie Porn kriecht fangen infizieren.

Tors hatte eine harte Woche. Vor wenigen Tagen hat die Organisation schwierig, dass ein Angriff auf ihr System wahrscheinlich Benutzer der Anonymität beraubt. Wired berichtet nun, dass der FBI-Aufwand eine Kampagne läuft schon, um Tor-Nutzer zu identifizi...

Das FBI nur zum Eindringen in das Tor-Netzwerk zugelassen

Knapp einen Monat nach Berichten von einem Malware-Angriff auf die anonymen Tor-Netzwerk erzählte das FBI eine irische Gericht, dass es hinter die Spielereien. Aber keine Sorge, es war für einen guten Zweck. Der Tor-Hack sollte Ziel-Partner von der Freihe...

Gartenarbeit trifft Geekdom: Das Open-Source Samen Versprechen

Gartenarbeit und Technologie konnte, vielleicht, offenbar nicht mehr anders, aber Sie glauben es nicht: eine neue Initiative aus der University of Wisconsin-Madison Campus sehen bald Ihre Gemüse Patch ein open Source Projekt geworden. Der Open Source...

Die Armee nur Open-Source-seine Sicherheits-Software

Der US-Armee ist Open-Code Source verwendeten Cyberattacken zu analysieren. Für die vergangenen fünf Jahre wenn ein US-Verteidigungsministerium Netzwerk kompromittiert wurde, hat die Armee der Dshell Rahmen verwendet, forensischen Analysen zu den Anschläg...

Es gibt jetzt ein Automobil Grade Linux für Open-Source-Autos

Es ist nicht zu leugnen, Armaturenbrett Ihres Autos Recht stumm ist, weshalb Microsoft, Apple und Google alle versuchen zu es smarten up. Aber es auch eine neue open-Source-Source-Alternative in Form von Automotive Grade Linux gibt. AGL ist eine Linux-Dis...