Abo
  • Services:
Anzeige
Der disassemblierte Code der FBI-Spyware Magneto
Der disassemblierte Code der FBI-Spyware Magneto (Bild: Unbekannt)

FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

Anzeige

Um Pädokriminellen im Anonymisierungsnetzwerk Tor auf die Spur zu kommen, hat das FBI Malware eingesetzt und sie über offene Sicherheitslücken verbreitet. Dafür holten sie entsprechende Durchsuchungsbefehle ein. Obwohl die US-Strafverfolgungsbehörden offenbar bei ihrer Aktion gezielt gegen Pädokriminelle vorgegangen sind, befürchten Datenschutzaktivisten, dass weitere Aktivitäten des FBI auch Unschuldige treffen könnten. Sie fordern eine öffentliche Debatte über die Nutzung von Malware durch offizielle Stellen. Die US-Justiz will ihre Durchsuchungsbefehle unabhängig vom Standort durchsetzen.

Im Tor-Netzwerk können politische Aktivisten, Journalisten oder Whistleblower weitgehend unbehelligt kommunizieren. Schon diese Freiheit ist nicht allen Regierungen geheuer: Russland lobte jüngst eine Belohnung für diejenigen aus, denen es gelingt, die Anonymität im Tor-Netzwerk zu unterwandern. China versucht seit langem, Tor-Benutzer im eigenen Land zu behindern oder ausfindig zu machen. Tor wird sogar von offiziellen US-Behörden mitfinanziert und -entwickelt. Mitarbeiter des US-Außenministeriums sollen das Netzwerk aktiv nutzen.

Anonymität für Kriminelle

Die weitgehende Anonymität lockt aber auch Kriminelle an. Im Tor-Netzwerk werden Drogen verkauft, illegale Downloads und eben auch pädokriminelles Material angeboten. Um die Täter ausfindig zu machen, organisierte das FBI zusammen mit der niederländischen Polizei die Operation Torpedo. Die Niederländer entwickelten einen Crawler, der sämtliche Webseiten im Tor-Netzwerk aufspüren sollte, die pädokriminelles Material anbieten. Dann sollte ermittelt werden, wo die Server standen und wer sie betreibt - im Tor-Netzwerk eine fast unmögliche Aufgabe.

Bei einer Webseite stießen die niederländischen Beamten auf einen unbedarften Betreiber, der vergessen hatte, das Admin-Konto abzusichern. Über dieses fanden die Fahnder heraus, dass die IP-Adresse zu insgesamt drei Servern mit drei verschiedenen Webseiten im Mittleren Westen der USA führte.

Operation Torpedo gegen Pädophile

Das FBI observierte den Verdächtigen ein Jahr lang und beriet sich gleichzeitig mit dem US-Justizministerium, um die legalen Rahmenbedingungen für die Operation Torpedo zu erarbeiten. Schließlich übernahm das FBI die Server, legte die Webseite jedoch nicht lahm, sondern platzierte dort eine Software, im FBI-Jargon NIT (Network Investigative Technique) genannt. Sie wurde über eine Schwachstelle im Tor-Browser auf andere Rechner übertragen, die die Webseite besuchten - ein klassischer Drive-by-Angriff.

Durchsuchungsbefehl genehmigt Spyware 

eye home zur Startseite
TheAerouge 11. Aug 2014

Beschäftige dich mal mit Schauprozessen ^^ Wenn die Polizei einfach jemanden abholt, und...

Ach 07. Aug 2014

Also anders ausgedrückt: du hast offensichtlich selber Kinder oder kennst Kinder die dir...

ap (Golem.de) 07. Aug 2014

Bevor sich der Thread noch mehr in Vergleichen verstrickt, wird er geschlossen.

wudu 07. Aug 2014

Der Schadcode der da ausgeliefert und zur Ausführung gebracht wurde hat die MAC Adresse...

TheAerouge 07. Aug 2014

Nein... diese fiesen Vaterlandsverräter! Klar müssen die auch besser überwacht werden...



Anzeige

Stellenmarkt
  1. Dirk Rossmann GmbH, Burgwedel
  2. BREKOM GmbH, Pa­der­born
  3. Robert Bosch GmbH, Schwieberdingen
  4. Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V., Karlsruhe


Anzeige
Hardware-Angebote
  1. 1169,00€
  2. und Samsung Galaxy S7 edge, Galaxy S7 oder Galaxy Tab E gratis erhalten
  3. (täglich neue Deals)

Folgen Sie uns
       


  1. Patent

    Samsung zeigt konkrete Ideen für faltbares Smartphone

  2. Smarter Lautsprecher

    Google will Home intelligenter machen

  3. Samsung 960 Evo im Test

    Die NVMe-SSD mit dem besten Preis-Leistungs-Verhältnis

  4. Projekt Titan

    Apple will Anti-Kollisionssystem für Autos patentieren

  5. Visualisierungsprogramm

    Microsoft bringt Visio für iOS

  6. Auftragsfertiger

    TSMC investiert 16 Milliarden US-Dollar in neue Fab

  7. Frontier Developments

    Weltraumspiel Elite Dangerous erscheint auch für die PS4

  8. Apple

    MacOS 10.12.2 soll Probleme beim neuen Macbook Pro beheben

  9. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  10. Glasfaser

    EWE steckt 1 Milliarde Euro in Fiber To The Home



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

Oculus Touch im Test: Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
Oculus Touch im Test
Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung
  1. Microsoft Oculus Rift bekommt Kinomodus für Xbox One
  2. Gestensteuerung Oculus Touch erscheint im Dezember für 200 Euro
  3. Facebook Oculus zeigt drahtloses VR-Headset mit integriertem Tracking

  1. Re: Haha. Und was sagen die Apple-Basher jetzt?

    Peter Brülls | 10:38

  2. Re: Sensoren die Hindernisse erkennen - GENIAL

    david_rieger | 10:37

  3. Re: normale Schraubendreher...

    Niaxa | 10:33

  4. Catch-A-Ride!

    Missingno. | 10:29

  5. Re: Funktionsweise bei Apple

    Niaxa | 10:29


  1. 10:40

  2. 10:23

  3. 09:00

  4. 08:48

  5. 08:00

  6. 07:43

  7. 07:28

  8. 07:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel