Abo
  • Services:
Anzeige
Der disassemblierte Code der FBI-Spyware Magneto
Der disassemblierte Code der FBI-Spyware Magneto (Bild: Unbekannt)

FBI-Spyware: Auf der Suche nach Pädokriminellen im Tor-Netzwerk

Das FBI setzt bei der Suche nach Pädokriminellen im Tor-Netzwerk erfolgreich Malware ein. Die Fahndung soll auch auf Rechner im Ausland ausgedehnt werden. Datenschutzaktivisten befürchten Übergriffe auf Unschuldige.

Anzeige

Um Pädokriminellen im Anonymisierungsnetzwerk Tor auf die Spur zu kommen, hat das FBI Malware eingesetzt und sie über offene Sicherheitslücken verbreitet. Dafür holten sie entsprechende Durchsuchungsbefehle ein. Obwohl die US-Strafverfolgungsbehörden offenbar bei ihrer Aktion gezielt gegen Pädokriminelle vorgegangen sind, befürchten Datenschutzaktivisten, dass weitere Aktivitäten des FBI auch Unschuldige treffen könnten. Sie fordern eine öffentliche Debatte über die Nutzung von Malware durch offizielle Stellen. Die US-Justiz will ihre Durchsuchungsbefehle unabhängig vom Standort durchsetzen.

Im Tor-Netzwerk können politische Aktivisten, Journalisten oder Whistleblower weitgehend unbehelligt kommunizieren. Schon diese Freiheit ist nicht allen Regierungen geheuer: Russland lobte jüngst eine Belohnung für diejenigen aus, denen es gelingt, die Anonymität im Tor-Netzwerk zu unterwandern. China versucht seit langem, Tor-Benutzer im eigenen Land zu behindern oder ausfindig zu machen. Tor wird sogar von offiziellen US-Behörden mitfinanziert und -entwickelt. Mitarbeiter des US-Außenministeriums sollen das Netzwerk aktiv nutzen.

Anonymität für Kriminelle

Die weitgehende Anonymität lockt aber auch Kriminelle an. Im Tor-Netzwerk werden Drogen verkauft, illegale Downloads und eben auch pädokriminelles Material angeboten. Um die Täter ausfindig zu machen, organisierte das FBI zusammen mit der niederländischen Polizei die Operation Torpedo. Die Niederländer entwickelten einen Crawler, der sämtliche Webseiten im Tor-Netzwerk aufspüren sollte, die pädokriminelles Material anbieten. Dann sollte ermittelt werden, wo die Server standen und wer sie betreibt - im Tor-Netzwerk eine fast unmögliche Aufgabe.

Bei einer Webseite stießen die niederländischen Beamten auf einen unbedarften Betreiber, der vergessen hatte, das Admin-Konto abzusichern. Über dieses fanden die Fahnder heraus, dass die IP-Adresse zu insgesamt drei Servern mit drei verschiedenen Webseiten im Mittleren Westen der USA führte.

Operation Torpedo gegen Pädophile

Das FBI observierte den Verdächtigen ein Jahr lang und beriet sich gleichzeitig mit dem US-Justizministerium, um die legalen Rahmenbedingungen für die Operation Torpedo zu erarbeiten. Schließlich übernahm das FBI die Server, legte die Webseite jedoch nicht lahm, sondern platzierte dort eine Software, im FBI-Jargon NIT (Network Investigative Technique) genannt. Sie wurde über eine Schwachstelle im Tor-Browser auf andere Rechner übertragen, die die Webseite besuchten - ein klassischer Drive-by-Angriff.

Durchsuchungsbefehl genehmigt Spyware 

eye home zur Startseite
TheAerouge 11. Aug 2014

Beschäftige dich mal mit Schauprozessen ^^ Wenn die Polizei einfach jemanden abholt, und...

Ach 07. Aug 2014

Also anders ausgedrückt: du hast offensichtlich selber Kinder oder kennst Kinder die dir...

ap (Golem.de) 07. Aug 2014

Bevor sich der Thread noch mehr in Vergleichen verstrickt, wird er geschlossen.

wudu 07. Aug 2014

Der Schadcode der da ausgeliefert und zur Ausführung gebracht wurde hat die MAC Adresse...

TheAerouge 07. Aug 2014

Nein... diese fiesen Vaterlandsverräter! Klar müssen die auch besser überwacht werden...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. MBtech Group GmbH & Co. KGaA, Stuttgart
  3. Allianz Deutschland AG, Stuttgart
  4. LogPay Financial Services GmbH, Eschborn


Anzeige
Blu-ray-Angebote
  1. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  2. 49,99€ mit Vorbesteller-Preisgarantie
  3. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)

Folgen Sie uns
       


  1. Oracle

    Java SE 9 und Java EE 8 gehen live

  2. Störerhaftung abgeschafft

    Bundesrat stimmt für WLAN-Gesetz mit Netzsperrenanspruch

  3. Streaming

    Update für Fire TV bringt Lupenfunktion

  4. Entlassungen

    HPE wird wohl die Mitarbeiterzahl dezimieren

  5. Satellitennavigation

    Neuer Broadcom-Chip macht Ortung per Mobilgerät viel genauer

  6. VR

    Was HTC, Microsoft und Oculus mit Autos zu tun haben

  7. Razer-CEO Tan

    Gaming-Gerät für mobile Spiele soll noch dieses Jahr kommen

  8. VW-Programm

    Jeder Zehnte tauscht Diesel gegen Elektroantrieb

  9. Spaceborne Computer

    HPEs Weltraumcomputer rechnet mit 1 Teraflops

  10. Unterwegs auf der Babymesse

    "Eltern vibrieren nicht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Lenovo Thinkstation P320 Tiny im Test: Viel Leistung in der Zigarrenschachtel
Lenovo Thinkstation P320 Tiny im Test
Viel Leistung in der Zigarrenschachtel
  1. Adware Lenovo zahlt Millionenstrafe wegen Superfish
  2. Lenovo Smartphone- und Servergeschäft sorgen für Verlust
  3. Lenovo Patent beschreibt selbstheilendes Smartphone-Display

Wireless Qi: Wie die Ikealampe das iPhone lädt
Wireless Qi
Wie die Ikealampe das iPhone lädt
  1. Noch kein Standard Proprietäre Airpower-Matte für mehrere Apple-Geräte

Apples iPhone X in der Analyse: Ein iPhone voller interessanter Herausforderungen
Apples iPhone X in der Analyse
Ein iPhone voller interessanter Herausforderungen
  1. Smartphone Apple könnte iPhone X verspätet ausliefern
  2. Face ID Apple erlaubt nur ein Gesicht pro iPhone X
  3. iPhone X Apples iPhone mit randlosem OLED-Display kostet 1.150 Euro

  1. Re: Ich glaube 11 war die letzte IOS Version die...

    ckerazor | 13:48

  2. Re: Wahlprogramm Die PARTEI

    Dwalinn | 13:48

  3. Re: Speedtest Geschummel - Nicht repräsentativ

    tingelchen | 13:47

  4. K(n)ackpunkt Tastaturlayout

    Evil Azrael | 13:45

  5. Re: Vodafone: Wenn vorher nichts ankommt kanns...

    tingelchen | 13:44


  1. 14:00

  2. 13:40

  3. 13:26

  4. 12:49

  5. 12:36

  6. 12:08

  7. 11:30

  8. 10:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel