Metasploit

Grafik: Metasploit

Es ist so etwas wie das Schweizer Armeemesser für Sicherheitsexperten: Mit Metasploit kann das eigene Netzwerk mit vergleichsweise geringem Aufwand auf eine Fülle von Sicherheitslücken untersucht werden. Hunderte Exploits für bekannte Lücken in Windows, Linux und OS X stehen zur Verfügung - und diese Liste wird laufend erweitert.

Torpedo

Ein Angebot, das offenbar auch das Interesse so mancher US-Behörde auf sich gezogen hat. So berichtet nun das US-Magazin Wired, dass das FBI für die "Operation Torpedo" auf das Open Source-Tool zurückgegriffen hat. Im Jahr 2012 durchgeführt, ging es darum, die Nutzer von drei versteckt operierenden Kinderpornoseiten zu identifizieren. Da deren Nutzer die Anonymisierungssoftware Tor einsetzten, war man auf herkömmlichem Weg nicht erfolgreich, da die IP-Adresse verschleiert wird. Also wurde ein - mittlerweile eingestelltes - Seitenprojekt von Metasploit angeworfen: Die "Decloaking Engine".

Flash

Diese nutzt eine Reihe von Tricks, um die wahre IP-Adresse eines Tor-Nutzers herauszufinden, darunter den Einsatz einer Flash-Anwendung, die eine direkte Verbindung zum jeweiligen Rechner erzwingt. Dass sich mit Flash die Anonymisierungsfunktion von Tor unterwandern lassen, war zwar damals schon bekannt, viele Nutzer scheinen aber die diesbezüglichen Warnhinweise des Projekts nicht gelesen zu haben.

Veraltet

Beim Tor-Projekt reagiert man auf diesen Trick mit der Veröffentlichung des Tor Browser Bundles, bei dem Flash von Haus aus deaktiviert ist. Da bis 2011 praktisch alle Nutzer den Anonymitätscheck bestanden haben, wurde zu diesem Zeitpunkt auch die "Decloaking Engine" eingestellt. Ein Jahr später gelang es dem FBI aber dann trotzdem noch 25 Nutzer auf diesem Weg zu identifizieren.

Einspruch

Bekannt wurde der FBI-Einsatz von Metasploit nun durch das daraus resultierende Gerichtsverfahren. Beeinsprucht doch jetzt einer der Verteidiger die Nutzung des Hacker-Tools, da es nicht den vom Obersten Gerichtshof der USA festgelegten Standards für die Ermittlung forensischer Beweise entspräche.

Dazugelernt

Mittlerweile scheint man beim FBI den Rückgriff auf Open-Source-Tools aber ohnehin nicht mehr nötig zu haben. So wurde Mitte 2013 eine weitere gezielte Attacke des FBI gegen Tor-Nutzer bekannt, bei der eine zuvor unbekannte Sicherheitslücke im Firefox-Browser ausgenutzt wurde. (apo, derStandard.at, 17.12.2014)