Ich hab vor einiger Zeit mal einen Artikel gelesen das ein amerikanischer Geheimdienst (ich weiß nicht mehr ob es wirklich die NSA war

) den Betreiber einer Webseite gezwungen bzw. eventuell sogar die Seite beschlagnahmt hat, um einen Javascript Code einzubauen
Es handelte sich wohl um das FBI. Die sind durch Ermittlungen in Sachen Kinderpornographie auf einen Tor-Hoster (Freedomhosting) gestoßen, der auch viel kinderpornographische Seiten im Tor-Netz gehostet hat.
Allerdings weist einiges darauf hin, dass der Server nicht über Tor deanonymisiert wurde, sondern, dass die vor Ort auf diesen Server gestoßen sind (ich glaube das war durch Zurückverfolgungen von Geldtransfer).
Die haben dann auf diesem Server einen JavaScript-Exploit aufgesetzt (also eine Sicherheitslücke ausgenutzt), die Besucher mit wohlgemerkt
alten Tor-Browsern (3 Monate alt [vor der Attacke], Lücke war längst geschlossen) durch einen Shellcode, der über das Clearnet antwortet, deanonymisiert.
Noch einmal das Wichtigste:
- Es war nicht einfach nur JavaScript, sondern eine
alte und längst gefixte Lücke in JavaScript
- Die Technik von Tor selbst wurde in keiner Weise in Mitleidenschaft gezogen. Das Exploit attackiert einen alten Browser; damit hätte man über sonstwelche Anonymisierungsdienste surfen können. Das hat damit nichts zu tun.
Hätte man ein bisschen in Sandboxing oder Exploit-Mitigation investiert, wären auch User mit dem alten Browser-Bundle davongekommen. In diesem Fall hätte man sogar einfach nur irgendein Unix benutzen können, denn das implementierte Exploit hat nur Windows-User angegriffen.
Ziemlich erschreckend dass das so simpel hinzukriegen ist 8o
Also eben nicht simpel.
Ist das mit der aktuellen Version von Tor mit den Standardeinstellungen immer noch möglich (3.5)?
Nein. War es ja damals noch nicht einmal.
Das geht nur, wenn man eine wirklich aktuelle Lücke für den Browser hat, oder tatsächlich eine Möglichkeit Tor User direkt zu deanonymisieren.