Abo
  • Services:
Anzeige
Wie das FBI die illegale Handelsplattform Silk Road 2.0 infitrieren konnte, ist noch ein Geheimnis.
Wie das FBI die illegale Handelsplattform Silk Road 2.0 infitrieren konnte, ist noch ein Geheimnis. (Bild: Jangir/AFP/Getty Images)

Großrazzia im Tor-Netzwerk: Die Fahndung nach der Schwachstelle

Wie das FBI die illegale Handelsplattform Silk Road 2.0 infitrieren konnte, ist noch ein Geheimnis.
Wie das FBI die illegale Handelsplattform Silk Road 2.0 infitrieren konnte, ist noch ein Geheimnis. (Bild: Jangir/AFP/Getty Images)

Der Administrator der Webseite Doxbin hat seine Konfigurations- sowie Log-Dateien veröffentlicht. Damit soll analysiert werden, wie das FBI versteckte Webseiten im Tor-Netzwerk ausfindig machen konnte. Die US-Bundespolizei korrigierte derweil die Zahl der gesperrten Webseiten deutlich nach unten.

Anzeige

Wie konnte das FBI und andere Strafverfolgungsbehörden mit ihrer Operation Onymous weltweit Webseiten im Tor-Netzwerk ausfindig machen? Um eine Antwort auf diese Frage zu finden, hat der Administrator der inzwischen gesperrten Webseite Doxbin seine Konfigurationsdateien und Logfiles zur Begutachtung veröffentlicht. In einem Blogeintrag schreiben die Betreiber des Tor-Netzwerks außerdem eine erste Analyse.

Der Hidden Service Doxbin war eine der Webseiten, die die Strafverfolgungsbehörden in einer weltweiten Razzia in der vergangenen Woche beschlagnahmten. Dessen Administrator wurde jedoch nicht verhaftet. Er sei noch ohne Handschellen, deshalb stelle er seine Daten zur Verfügung, in der Hoffnung, die Community könne herausfinden, wie die Webseiten enttarnt werden konnten, schreibt er in einer E-Mail an die Mailingliste des Tor-Netzwerks. Böswillige konnten bei Doxbin Zugangsdaten von Personen hinterlegen, um sie zum Ziel von Kriminellen zu machen.

Relay-Server offline

Die Betreiber des Tor-Netzwerks versichern, sie hätten keine Ahnung von der Razzia gehabt und könnten auch nicht sagen, wie die Strafverfolgungsbehörden das Tor-Netzwerk infiltrieren konnten. Fest steht, dass nicht nur Hidden Services gesperrt wurden, sondern auch mehrere Tor-Exit-Nodes vom Netz genommen wurden, darunter zehn in Amsterdam und Miami, die auf insgesamt drei Servern liefen. In Osteuropa soll ein Betreiber eines Relay-Servers verhaftet worden sein, obwohl er nach eigenen Angaben selbst keine illegale Webseite betrieben habe.

Mit Verweis auf die Anklageschrift gegen den mutmaßlichen Betreiber des Hidden Services Silk Road 2.0 könnte zumindest diese Webseite mit Hilfe eines verdeckten Ermittlers enttarnt worden sein. Ein Hinweis auf die Identität des Betreibers habe laut Anklageschrift eine E-Mail-Adresse mit Klarnamen gegeben, was auf eine Fehlkonfiguration des versteckten Dienstes hinweisen könnte.

Webseiten mit Schwachstellen?

Eine weitere Angriffsfläche könnten unzureichend abgesicherte Webseiten sein. Viele Onlineshops im Dark Web würden auf die Schnelle hochgezogen und könnten über herkömmliche SQL-Schwachstellen oder andere Programmierfehler kompromittiert worden sein. Auch der Doxbin-Administrator deutet an, dass seine PHP-Umgebung eine mögliche Schwachstelle gewesen sei.

Möglicherweise könnte das FBI Webseitenbetreiber auch über die Zahlungen per Bitcoin ausfindig gemacht haben, schreibt das Tor-Team. Es verweist auf Forschungen, die zeigen, dass es möglich ist, Bitcoin-Transaktionen mit IP-Adressen zu verknüpfen und solche Überweisungen auch im Tor-Netzwerk zu deanonymisieren.

Tor ist kein absoluter Garant für Anonymität

Die vielen Angriffe auf das Tor-Netzwerk der vergangenen Monate könnten ebenfalls zu der Enttarnung geführt haben, heißt es in dem Blogeintrag. Zwar habe das Tor-Team einige Fehler möglichst schnell behoben, zwischenzeitlich hätten die Fahnder jedoch die Schwachstellen für sich nutzen können. Das Deanonymisieren lasse sich ohnehin nicht ganz verhindern. Dazu müsse lediglich der Datenverkehr über Relay-Server laufen, die die Strafverfolgungsbehörden nutzen. Der Doxbin-Admin berichtete von wiederholten DDoS-Angriffen, die das Umleiten von Daten auf andere Relay-Server forcieren können.

Das FBI hat die Liste der beschlagnahmten Webseiten nach unten korrigiert, ursprünglich war die Rede von über 400 Webseiten. Dabei handele es sich jedoch um URLs, die zu den gesperrten Webseiten führen. Es seien zwar mindestens 27 gewesen, sagte ein FBI-Sprecher zu Forbes. Allerdings sei die zunächst genannte Zahl von über 400 lediglich die Anzahl der URLs, die dann zu einer Webseite führen. Dort ist auch eine Liste der gesperrten Hidden Services, Doxbin ist allerdings nicht dabei.


eye home zur Startseite
darko1 14. Nov 2014

http://www.dailydot.com/politics/doxbin-dark-net/

NerndKern 11. Nov 2014

Ja das geht. Das hat auch den Vorteil daß dein Internetprovider nicht sehen kann wann...

VBEntwickler 11. Nov 2014

Es ging nicht um Tor, sondern das Tool "Doxbin"! Ich denke Tor ist in bestimmten Fällen...



Anzeige

Stellenmarkt
  1. MediaMarktSaturn IT Solutions, München
  2. Leadec Management Central Europe BV & Co. KG, Heilbronn
  3. KRÜSS GmbH, Hamburg
  4. thyssenkrupp AG, Essen


Anzeige
Spiele-Angebote
  1. 4,99€
  2. 1,49€
  3. 99,99€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


  1. Nvidia

    Keine Volta-basierten Geforces in 2017

  2. Grafikkarte

    Sonnets eGFX Breakaway Box kostet 330 Euro

  3. E-Commerce

    Kartellamt will Online-Shops des Einzelhandels schützen

  4. id Software

    Quake Champions startet in den Early Access

  5. Betrug

    Verbraucherzentrale warnt vor gefälschten Youporn-Mahnungen

  6. Lenovo

    Smartphone- und Servergeschäft sorgen für Verlust

  7. Open Source Projekt

    Oracle will Java EE abgeben

  8. Apple iPhone 5s

    Hacker veröffentlicht Secure-Enclave-Key für alte iPhones

  9. Forum

    Reddit bietet native Unterstützung von Videos

  10. Biomimetik

    Drohne landet kontrolliert an senkrechter Wand



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mitmachprojekt: HTTPS vermiest uns den Wetterbericht
Mitmachprojekt
HTTPS vermiest uns den Wetterbericht

Breitbandausbau auf Helgoland: Deutschlands Hochseefelsen bekommt nur Vectoring
Breitbandausbau auf Helgoland
Deutschlands Hochseefelsen bekommt nur Vectoring
  1. Provider Dreamhost will keine Daten von Trump-Gegnern herausgeben
  2. Home Sharing Airbnb wehrt sich gegen Vorwürfe zu Großanbietern
  3. Illegale Waffen Migrantenschreck gibt es wieder - jetzt als Betrug

Google Home auf Deutsch im Test: "Tut mir leid, ich verstehe das nicht"
Google Home auf Deutsch im Test
"Tut mir leid, ich verstehe das nicht"
  1. Kompatibilität mit Sprachassistenten Trådfri-Update kommt erst im Herbst
  2. Smarte Lampen Ikeas Trådfri wird kompatibel mit Echo, Home und Homekit
  3. Lautsprecher-Assistent Google Home ab 8. August 2017 in Deutschland erhältlich

  1. Re: Warum ich die Golem Werbung blocke ..

    Tuxgamer12 | 22:18

  2. Re: und das normale Java?

    mnementh | 22:15

  3. Re: Deshalb braucht man Konkurrenz

    Gromran | 22:15

  4. Das gabs schon früher

    kandesbunzler | 22:00

  5. Re: Geil...

    My1 | 21:58


  1. 17:56

  2. 16:20

  3. 15:30

  4. 15:07

  5. 14:54

  6. 13:48

  7. 13:15

  8. 12:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel