Abo
  • Services:
Anzeige
Wie das FBI die illegale Handelsplattform Silk Road 2.0 infitrieren konnte, ist noch ein Geheimnis.
Wie das FBI die illegale Handelsplattform Silk Road 2.0 infitrieren konnte, ist noch ein Geheimnis. (Bild: Jangir/AFP/Getty Images)

Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

Wie das FBI die illegale Handelsplattform Silk Road 2.0 infitrieren konnte, ist noch ein Geheimnis.
Wie das FBI die illegale Handelsplattform Silk Road 2.0 infitrieren konnte, ist noch ein Geheimnis. (Bild: Jangir/AFP/Getty Images)

Der Administrator der Webseite Doxbin hat seine Konfigurations- sowie Log-Dateien veröffentlicht. Damit soll analysiert werden, wie das FBI versteckte Webseiten im Tor-Netzwerk ausfindig machen konnte. Die US-Bundespolizei korrigierte derweil die Zahl der gesperrten Webseiten deutlich nach unten.

Anzeige

Wie konnte das FBI und andere Strafverfolgungsbehörden mit ihrer Operation Onymous weltweit Webseiten im Tor-Netzwerk ausfindig machen? Um eine Antwort auf diese Frage zu finden, hat der Administrator der inzwischen gesperrten Webseite Doxbin seine Konfigurationsdateien und Logfiles zur Begutachtung veröffentlicht. In einem Blogeintrag schreiben die Betreiber des Tor-Netzwerks außerdem eine erste Analyse.

Der Hidden Service Doxbin war eine der Webseiten, die die Strafverfolgungsbehörden in einer weltweiten Razzia in der vergangenen Woche beschlagnahmten. Dessen Administrator wurde jedoch nicht verhaftet. Er sei noch ohne Handschellen, deshalb stelle er seine Daten zur Verfügung, in der Hoffnung, die Community könne herausfinden, wie die Webseiten enttarnt werden konnten, schreibt er in einer E-Mail an die Mailingliste des Tor-Netzwerks. Böswillige konnten bei Doxbin Zugangsdaten von Personen hinterlegen, um sie zum Ziel von Kriminellen zu machen.

Relay-Server offline

Die Betreiber des Tor-Netzwerks versichern, sie hätten keine Ahnung von der Razzia gehabt und könnten auch nicht sagen, wie die Strafverfolgungsbehörden das Tor-Netzwerk infiltrieren konnten. Fest steht, dass nicht nur Hidden Services gesperrt wurden, sondern auch mehrere Tor-Exit-Nodes vom Netz genommen wurden, darunter zehn in Amsterdam und Miami, die auf insgesamt drei Servern liefen. In Osteuropa soll ein Betreiber eines Relay-Servers verhaftet worden sein, obwohl er nach eigenen Angaben selbst keine illegale Webseite betrieben habe.

Mit Verweis auf die Anklageschrift gegen den mutmaßlichen Betreiber des Hidden Services Silk Road 2.0 könnte zumindest diese Webseite mit Hilfe eines verdeckten Ermittlers enttarnt worden sein. Ein Hinweis auf die Identität des Betreibers habe laut Anklageschrift eine E-Mail-Adresse mit Klarnamen gegeben, was auf eine Fehlkonfiguration des versteckten Dienstes hinweisen könnte.

Webseiten mit Schwachstellen?

Eine weitere Angriffsfläche könnten unzureichend abgesicherte Webseiten sein. Viele Onlineshops im Dark Web würden auf die Schnelle hochgezogen und könnten über herkömmliche SQL-Schwachstellen oder andere Programmierfehler kompromittiert worden sein. Auch der Doxbin-Administrator deutet an, dass seine PHP-Umgebung eine mögliche Schwachstelle gewesen sei.

Möglicherweise könnte das FBI Webseitenbetreiber auch über die Zahlungen per Bitcoin ausfindig gemacht haben, schreibt das Tor-Team. Es verweist auf Forschungen, die zeigen, dass es möglich ist, Bitcoin-Transaktionen mit IP-Adressen zu verknüpfen und solche Überweisungen auch im Tor-Netzwerk zu deanonymisieren.

Tor ist kein absoluter Garant für Anonymität

Die vielen Angriffe auf das Tor-Netzwerk der vergangenen Monate könnten ebenfalls zu der Enttarnung geführt haben, heißt es in dem Blogeintrag. Zwar habe das Tor-Team einige Fehler möglichst schnell behoben, zwischenzeitlich hätten die Fahnder jedoch die Schwachstellen für sich nutzen können. Das Deanonymisieren lasse sich ohnehin nicht ganz verhindern. Dazu müsse lediglich der Datenverkehr über Relay-Server laufen, die die Strafverfolgungsbehörden nutzen. Der Doxbin-Admin berichtete von wiederholten DDoS-Angriffen, die das Umleiten von Daten auf andere Relay-Server forcieren können.

Das FBI hat die Liste der beschlagnahmten Webseiten nach unten korrigiert, ursprünglich war die Rede von über 400 Webseiten. Dabei handele es sich jedoch um URLs, die zu den gesperrten Webseiten führen. Es seien zwar mindestens 27 gewesen, sagte ein FBI-Sprecher zu Forbes. Allerdings sei die zunächst genannte Zahl von über 400 lediglich die Anzahl der URLs, die dann zu einer Webseite führen. Dort ist auch eine Liste der gesperrten Hidden Services, Doxbin ist allerdings nicht dabei.


eye home zur Startseite
darko1 14. Nov 2014

http://www.dailydot.com/politics/doxbin-dark-net/

NerndKern 11. Nov 2014

Ja das geht. Das hat auch den Vorteil daß dein Internetprovider nicht sehen kann wann...

VBEntwickler 11. Nov 2014

Es ging nicht um Tor, sondern das Tool "Doxbin"! Ich denke Tor ist in bestimmten Fällen...



Anzeige

Stellenmarkt
  1. Device Insight GmbH, München
  2. SQS Software Quality Systems AG, deutschlandweit, Hamburg, Köln
  3. Robert Bosch GmbH, Abstatt
  4. Hubert Burda Media, Köln


Anzeige
Hardware-Angebote
  1. 119,00€
  2. 274,90€ + 3,99€ Versand

Folgen Sie uns
       


  1. Cloud Native Con

    Kubernetes 1.6 versteckt Container-Dienste

  2. Blizzard

    Heroes of the Storm 2.0 bekommt Besuch aus Diablo

  3. APT29

    Staatshacker nutzen Tors Domain-Fronting

  4. Stellenanzeige

    Netflix führt ausgefeilten Kampf gegen illegale Kopien

  5. Xbox One

    Neue Firmware mit Beam und Erfolgsmonitoring

  6. Samsung

    Neue Gear 360 kann in 4K filmen

  7. DeX im Hands On

    Samsung bringt eigene Desktop-Umgebung für Smartphones

  8. Galaxy S8 und S8+ im Kurztest

    Samsung setzt auf langgezogenes Display und Bixby

  9. Erazer-Serie

    Medion bringt mehrere Komplett-PCs mit AMDs Ryzen heraus

  10. DJI

    Drohnen sollen ihre Position und ihre ID funken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Vikings im Kurztest: Tiefgekühlt kämpfen
Vikings im Kurztest
Tiefgekühlt kämpfen
  1. Nier Automata im Test Stilvolle Action mit Überraschungen
  2. Torment im Test Spiel mit dem Text vom Tod
  3. Nioh im Test Brutal schwierige Samurai-Action

WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?
WLAN-Störerhaftung
Wie gefährlich sind die Netzsperrenpläne der Regierung?
  1. Telia Schwedischer ISP muss Nutzerdaten herausgeben
  2. Die Woche im Video Dumme Handys, kernige Prozessoren und Zeldaaaaaaaaaa!
  3. Störerhaftung Regierung will Netzsperren statt Abmahnkosten

In eigener Sache: Golem.de sucht Marketing Manager (w/m)
In eigener Sache
Golem.de sucht Marketing Manager (w/m)
  1. In eigener Sache Golem.de geht auf Jobmessen
  2. In eigener Sache Golem.de kommt jetzt sicher ins Haus - per HTTPS
  3. In eigener Sache Unterstützung für die Schlussredaktion gesucht!

  1. Re: Scheint so als würde denen das Geld langsam...

    Umaru | 04:17

  2. Re: Wie "sicher" wird der Fingerabdruck gespeichert?

    picaschaf | 02:20

  3. Re: Und nach 1,5 Jahren auch wieder Schrott wegen...

    picaschaf | 02:18

  4. Re: "[...] setzen allerdings durchgehend auf...

    nille02 | 01:52

  5. Re: Ein bisschen hoch der Fingerabrducksensor

    Penske1 | 01:44


  1. 18:40

  2. 18:19

  3. 18:01

  4. 17:43

  5. 17:25

  6. 17:00

  7. 17:00

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel