Carnegie Mellon University ontkent door FBI betaald te zijn voor hacken Tor netwerk

De Amerikaanse Carnegie Mellon University ontkent door de Amerikaanse FBI betaalt te zijn voor het hacken van het anonimiseringsnetwerk Tor. Wel geeft de universiteit aan soms dagvaardingen te ontvangen waarin de instelling wordt verzocht informatie te verstrekken over onderzoek dat het heeft uitgevoerd. De universiteit stelt indien deze verzoeken legitiem zijn hier gehoor aan te geven, maar niet betaald voor te worden.

De Carnegie Mellon University reageert met de verklaring op aan blogpost van Roger Dingledine, directeur van het Tor Project. Dingledine beschuldigt in de blogpost de onderzoekers van de Carnegie Mellon University ervan één miljoen dollar te hebben ontvangen voor het hacken van het Tor netwerk om de identiteit van een reeks Tor gebruikers te onthullen. Deze data zou vervolgen zijn gebruikt in het onderzoek naar de ondergrondse marktplaats Silk Road 2.0, die uitsluitend via het Tor netwerk bereikbaar was.

Aanval door Carnegie Mellon onderzoekers

Dingledine wees in zijn blogpost op een presentatie die op de Black Hat conferentie zou worden gegeven, maar uiteindelijk onverwachts werd ingetrokken. In deze presentatie zouden Alexander Volynkin en Michael McCord van de Carnegie Mellon University uiteen zetten hoe zij de gedistribueerde aard van het Tor netwerk in combinatie met kwetsbaarheden in zowel het ontwerp als de implementatie van het netwerk konden inzetten om de anonimiteit van gebruikers te doorbreken. Deze kwetsbaarheid werd door het Tor Project halverwege 2014 bevestigd en verholpen.

De directeur van het Tor Project stelt informatie te hebben ontvangen dat de kennis die in de geschrapte presentatie zou worden gedeeld is ingezet om voor de FBI de identiteit van Tor gebruikers te onthullen. “Het Tor Project heeft meer informatie gekregen over de aanval van vorig jaar door Carnegie Mellon onderzoekers op het verborgen service subsysteem. Blijkbaar zijn deze onderzoekers betaald door de FBI om gebruikers van verborgen diensten aan te vallen in een grootschalige aanval, en vervolgens in de data te zoeken naar mensen die zij konden beschuldigen van criminaliteit”, schreef Dingledine.

Brian Farrell

Met zijn blogpost reageerde Dingledine op informatie die naar buiten is gebracht door Joseph Cox van Motherboard, die wijst op een alinea in een document dat door de verdediging is aangevoerd in een rechtszaak tegen Brian Farrell. Farrell wordt gezien als één van de beheerders van Silk Road 2.0. “Op 12 oktober 2015 heeft de overheid de verdediging een brief gegeven waaruit blijkt dat de betrokkenheid van meneer Farrell bij Silk Road 2.0 is geïdentificeerd op basis van informatie die is verzameld door een ‘universiteit-gebaseerd onderzoeksinstituut’ die gebruik heeft gemaakt van eigen computers op het anonieme netwerk dat door Silk Road 2.0 werd gebruikt”, wordt in het document gemeld.