Abo
  • Services:

Tor-Netzwerk: Erpresser mit Video enttarnt

Erneut ist es dem FBI gelungen, einen Tor-Nutzer zu deanonymiseren. Der Mann hatte Kinder bedroht und belästigt. Er hatte gedroht, er würde heikle persönliche Bilder veröffentlichen und eine Bombe an einer Schule zünden.

Artikel veröffentlicht am ,
Das FBI schob dem Mann Code in einem Video unter.
Das FBI schob dem Mann Code in einem Video unter. (Bild: Pascal Guyot/Getty Images)

Nach monatelangen Ermittlungen ist es dem FBI offenbar gelungen, einen mutmaßlichen Erpresser zu enttarnen, obwohl er das Tor-Netzwerk genutzt hat. Der 26-Jährige soll über Jahre Kinder im Netz bedroht und sexuell erniedrigt haben, wie Ars Technica berichtet. Immer wieder hatte er die Kinder den Unterlagen zufolge, teils unter Androhung von Gewalt, aufgefordert, "sexuell explizite" Bilder zu senden.

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart

Würde dies nicht geschehen, drohte der Mann, angeblich vorhandenes Material zu veröffentlichen und mit selbst gebauten Rohrbomben eine Schule anzugreifen.

Pseudonyme Facebook-Nutzung über Tor

Zur Kontaktaufnahme soll der Verdächtige jeweils Facebook genutzt haben, die Seite nutzte er unter dem Pseudonym Brian Kil über "das Tor-Netzwerk oder andere Proxies". Das FBI war auf die Kontaktaufnahme aufmerksam geworden und besorgte sich vom Gericht eine Erlaubnis, einen Videocode beizufügen, der eine Kontaktaufnahme mit einem Server der Ermittler anstoßen würde. Solche Techniken werden beim FBI unter dem Kürzel Network Investigative Techniques (NIT) geführt [Anklage als PDF].

Das FBI lud das Video, das keine sexuellen Szenen zeigen soll, bei einem Dropbox-Account hoch, der nur dem Opfer und dem mutmaßlichen Täter bekannt war. Nachdem der Mann das Video anschaute, konnte das FBI die reale IP-Adresse ermitteln. Immer wieder nutzt das FBI neuartige Ermittlungsmethoden, um Tor-Nutzer zu deanonymisieren. Im vergangenen Jahr wollten Ermittler einen genutzten Exploit nicht öffentlich machen und nahmen daher in Kauf, dass ein mutmaßlicher Krimineller wieder auf freien Fuß kam.



Anzeige
Hardware-Angebote
  1. 119,90€
  2. 1.299,00€
  3. 399€ (Vergleichspreis ab 467€)

glfblf 10. Aug 2017

Im Girlloverforum(heißt wirklich so) war schon vor einiger Zeit die Auflösung des Rätsel...

Dvija 10. Aug 2017

Wer nutzt denn bitteschön Vorschaubilder im Dateiexplorer und lässt ihn und MP's...

M.Kessel 09. Aug 2017

... gar nicht benötigen. Solche Straftäter können offensichtlich auch ohne den Verlust...

__destruct() 09. Aug 2017

Ich verwende den Masterrace Player for Videos (MPV).

Anonymer Nutzer 09. Aug 2017

Wegschließen, diesen Typen. Der darf nicht mehr in die Öffentlichkeit gelangen.


Folgen Sie uns
       


Need for Speed 3 Hot Pursuit (1998) - Golem retro_

Diese Episode Golem retro_ beleuchtet Need for Speed 3 Hot Pursuit aus dem Jahre 1998. Der dritte Serienteil gilt bis heute bei den Fans als unerreicht gut.

Need for Speed 3 Hot Pursuit (1998) - Golem retro_ Video aufrufen
Red Dead Online angespielt: Schweigsam auf der Schindmähre
Red Dead Online angespielt
Schweigsam auf der Schindmähre

Der Multiplayermodus von Red Dead Redemption 2 schickt uns als ehemaligen Strafgefangenen in den offenen Wilden Westen. Golem.de hat den handlungsgetriebenen Einstieg angespielt - und einen ersten Onlineüberfall gemeinsam mit anderen Banditen unternommen.

  1. Spielbalance Updates für Red Dead Online und Battlefield 5 angekündigt
  2. Rockstar Games Red Dead Redemption 2 geht schrittweise online
  3. Games US-Spielemarkt erreicht Rekordumsätze

Machine Learning: Wie Technik jede Stimme stehlen kann
Machine Learning
Wie Technik jede Stimme stehlen kann

Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
Ein Bericht von Felix Lill

  1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
  2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
  3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Job-Porträt Die Cobol Cowboys auf wichtiger Mission
  2. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  3. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

    •  /