Zo wist de FBI de bommelder van Harvard te achterhalen

Auteur: , 6 Reacties
Zo wist de FBI de bommelder van Harvard te achterhalen

De twintigjarige student Eldo Kim dacht geheel anoniem een bommelding te kunnen vesturen naar functionarissen van Harvard en de universiteitskrant, om zo een half uur voor aanvang onder een examen uit te komen. Wel, dat is gelukt, maar de FBI vatte hem toch in de kraag.

Anoniem, maar niet anoniem genoeg

De webcammeekijkers van de FBI hadden niet meer dan twee dagen nodig de zich anoniem wanende student op te sporen. Kim gebruikte twee diensten om zijn digitale sporen uit te wissen. De eerste was Tor, het netwerk waarbij je internetverkeer door tal van servers gaat en je stappen vrijwel niet te achterhalen zijn. Zijn tweede truc was het gebruiken van een weggooimailadres, daarvoor gebruikte hij GuerrillaMail.

De wifi-fout

Hoe de FBI toch redelijk simpel de identiteit van de bommelder wist te achterhalen? Om te beginnen waren ze er vrij snel achter dat de dreigmails met bommeldingen afkomstig waren van GuerrillaMail. Deze mailaanbieder is -waarschijnlijk- onder druk gezet om vrij te geven dat de mails via het Tor-netwerk waren verstuurd. Vervolgens hoefden ze alleen nog maar te checken wie in de afgelopen dagen het Tor-netwerk had bezocht via de wifi-verbinding van Harvard. Dat leidde ze uiteindelijk tot Eldo Kim, die meteen bekende. Had Eldo een ander draadloos netwerk gebruikt dat niet naar hem was te herleiden, dan had de FBI het een stuk moeilijker gehad om hem op te sporen.

De student hangt nu een celstraf van vijf jaar en een boete van 250.000 euro boven het hoofd.

Het verslag van de FBI over het oppakken van Kim staat beschreven in deze .pdf. Het lezen waard.



6 reacties

sucker..
volgende keer even in de mac donalds gaan surfen dan!
@Jantje_555: Want in de mac hebben ze natuurlijk geen camera’s? Vergeet het, anonimiteit bestaat niet meer…
Wel faal ja als je dat niet kon bedenken, wat Jantje zegt idd. Maargoed; buiten dat snugger dat hij alsnog TOR en ander mailaccountje gebruikte ( kunnen de dommere low-life criminelen wat van lere ). En, nee ik ben niet op ideëen gebracht.. :’)
Had Eldo Kim niet meteen bekend, maar verklaard via TOR een pornosite te hebben bezocht. Dan hadden ze hem niet op kunnen pakken. Tenzij ze een gedetailleerde reconstructie van het hele gebruikte TOR netwerk maken. Veel succes daarmee.
Kan mij niet voorstellen dat er op heel fucking Harvard maar een handje vol gebruikers is dat TOR gebruikt en/of dat het gebruik ook nog tot één wifi accesspoint is te herleiden.

Maar goed: mijn aluhoedje zit best strak vandaag, misschien moet ik buiten even wat chem-trails gaan snuiven om tot rust te komen.

Geef een reactie:

Je moet ingelogd zijn om reacties te posten, registreren kan HIER (ook via Facebook).