Abo
  • Services:
Anzeige
Der disassemblierte Code der FBI-Spyware Magneto
Der disassemblierte Code der FBI-Spyware Magneto (Bild: Unbekannt)

FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

Anzeige

Um Pädokriminellen im Anonymisierungsnetzwerk Tor auf die Spur zu kommen, hat das FBI Malware eingesetzt und sie über offene Sicherheitslücken verbreitet. Dafür holten sie entsprechende Durchsuchungsbefehle ein. Obwohl die US-Strafverfolgungsbehörden offenbar bei ihrer Aktion gezielt gegen Pädokriminelle vorgegangen sind, befürchten Datenschutzaktivisten, dass weitere Aktivitäten des FBI auch Unschuldige treffen könnten. Sie fordern eine öffentliche Debatte über die Nutzung von Malware durch offizielle Stellen. Die US-Justiz will ihre Durchsuchungsbefehle unabhängig vom Standort durchsetzen.

Im Tor-Netzwerk können politische Aktivisten, Journalisten oder Whistleblower weitgehend unbehelligt kommunizieren. Schon diese Freiheit ist nicht allen Regierungen geheuer: Russland lobte jüngst eine Belohnung für diejenigen aus, denen es gelingt, die Anonymität im Tor-Netzwerk zu unterwandern. China versucht seit langem, Tor-Benutzer im eigenen Land zu behindern oder ausfindig zu machen. Tor wird sogar von offiziellen US-Behörden mitfinanziert und -entwickelt. Mitarbeiter des US-Außenministeriums sollen das Netzwerk aktiv nutzen.

Anonymität für Kriminelle

Die weitgehende Anonymität lockt aber auch Kriminelle an. Im Tor-Netzwerk werden Drogen verkauft, illegale Downloads und eben auch pädokriminelles Material angeboten. Um die Täter ausfindig zu machen, organisierte das FBI zusammen mit der niederländischen Polizei die Operation Torpedo. Die Niederländer entwickelten einen Crawler, der sämtliche Webseiten im Tor-Netzwerk aufspüren sollte, die pädokriminelles Material anbieten. Dann sollte ermittelt werden, wo die Server standen und wer sie betreibt - im Tor-Netzwerk eine fast unmögliche Aufgabe.

Bei einer Webseite stießen die niederländischen Beamten auf einen unbedarften Betreiber, der vergessen hatte, das Admin-Konto abzusichern. Über dieses fanden die Fahnder heraus, dass die IP-Adresse zu insgesamt drei Servern mit drei verschiedenen Webseiten im Mittleren Westen der USA führte.

Operation Torpedo gegen Pädophile

Das FBI observierte den Verdächtigen ein Jahr lang und beriet sich gleichzeitig mit dem US-Justizministerium, um die legalen Rahmenbedingungen für die Operation Torpedo zu erarbeiten. Schließlich übernahm das FBI die Server, legte die Webseite jedoch nicht lahm, sondern platzierte dort eine Software, im FBI-Jargon NIT (Network Investigative Technique) genannt. Sie wurde über eine Schwachstelle im Tor-Browser auf andere Rechner übertragen, die die Webseite besuchten - ein klassischer Drive-by-Angriff.

Durchsuchungsbefehl genehmigt Spyware 

eye home zur Startseite
TheAerouge 11. Aug 2014

Beschäftige dich mal mit Schauprozessen ^^ Wenn die Polizei einfach jemanden abholt, und...

Ach 07. Aug 2014

Also anders ausgedrückt: du hast offensichtlich selber Kinder oder kennst Kinder die dir...

ap (Golem.de) 07. Aug 2014

Bevor sich der Thread noch mehr in Vergleichen verstrickt, wird er geschlossen.

wudu 07. Aug 2014

Der Schadcode der da ausgeliefert und zur Ausführung gebracht wurde hat die MAC Adresse...

TheAerouge 07. Aug 2014

Nein... diese fiesen Vaterlandsverräter! Klar müssen die auch besser überwacht werden...



Anzeige

Stellenmarkt
  1. Daimler AG, Fellbach
  2. Bertrandt Services GmbH, Freiburg
  3. Landeshauptstadt München, München
  4. PSI Logistics GmbH, Aschaffenburg


Anzeige
Top-Angebote
  1. (-63%) 21,99€
  2. (-67%) 16,49€
  3. (-58%) 24,99€

Folgen Sie uns
       


  1. WatchOS 3.2 und TVOS 10.2

    Apple Watch mit Kinomodus und Apple TV mit fixem Scrollen

  2. Apple

    MacOS Sierra 10.12.4 mit Nachtschicht-Modus

  3. Apple

    iOS 10.3 in finaler Version erschienen

  4. Videoüberwachung

    Erster Feldversuch mit Gesichtserkennung geplant

  5. Optane Memory

    Intel lässt den Festplatten-Beschleuniger wieder aufleben

  6. Cryptowars

    "Kein geheimer Ort für Terroristen"

  7. Trello

    Atlassian setzt alles auf eine Karte

  8. Endless Runway

    Der Flughafen wird rund

  9. Square Enix

    Gladiolus startet ohne die anderen Jungs in Final Fantasy 15

  10. All Walls Must Fall

    Strategie und Zeitreisen in Berlin



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Betrugsnetzwerk: Kinox.to-Nutzern Abofallen andrehen
Betrugsnetzwerk
Kinox.to-Nutzern Abofallen andrehen

Hannover: Die Sommer-Cebit wird teuer
Hannover
Die Sommer-Cebit wird teuer
  1. Hannover Pavillons für die Sommer-Cebit sind schon ausgebucht
  2. Ab 2018 Cebit findet künftig im Sommer statt
  3. Modell 32UD99 LGs erster HDR-Monitor mit USB-C kommt nach Deutschland

NZXT: Lüfter auch unter Linux steuern
NZXT
Lüfter auch unter Linux steuern
  1. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich
  2. FluoWiFi Arduino-kompatibles Board bietet WLAN und Bluetooth
  3. Me Arm Pi Roboterarm zum Selberbauen

  1. Re: Sorry, sowas kann ich nicht auf Kunden loslassen

    rockero | 08:16

  2. Re: Speichermanagement wieder intakt?

    nightmar17 | 08:14

  3. Re: Curie-Temperatur?

    ArcherV | 08:14

  4. Re: IOS 10.3 iPhone 5

    nightmar17 | 08:12

  5. Re: Und da ist die typische breite Masse Denke...

    PiranhA | 08:11


  1. 07:35

  2. 00:28

  3. 00:05

  4. 18:55

  5. 18:18

  6. 18:08

  7. 17:48

  8. 17:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel