Tor-Netzwerk: Erpresser mit Video enttarnt
Nach monatelangen Ermittlungen ist es dem FBI offenbar gelungen, einen mutmaßlichen Erpresser zu enttarnen, obwohl er das Tor-Netzwerk genutzt hat. Der 26-Jährige soll über Jahre Kinder im Netz bedroht und sexuell erniedrigt haben, wie Ars Technica berichtet(öffnet im neuen Fenster) . Immer wieder hatte er die Kinder den Unterlagen zufolge, teils unter Androhung von Gewalt, aufgefordert, "sexuell explizite" Bilder zu senden.
Würde dies nicht geschehen, drohte der Mann, angeblich vorhandenes Material zu veröffentlichen und mit selbst gebauten Rohrbomben eine Schule anzugreifen.
Pseudonyme Facebook-Nutzung über Tor
Zur Kontaktaufnahme soll der Verdächtige jeweils Facebook genutzt haben, die Seite nutzte er unter dem Pseudonym Brian Kil über "das Tor-Netzwerk oder andere Proxies" . Das FBI war auf die Kontaktaufnahme aufmerksam geworden und besorgte sich vom Gericht eine Erlaubnis, einen Videocode beizufügen, der eine Kontaktaufnahme mit einem Server der Ermittler anstoßen würde. Solche Techniken werden beim FBI unter dem Kürzel Network Investigative Techniques (NIT) geführt [ Anklage als PDF(öffnet im neuen Fenster) ].
Das FBI lud das Video, das keine sexuellen Szenen zeigen soll, bei einem Dropbox-Account hoch, der nur dem Opfer und dem mutmaßlichen Täter bekannt war. Nachdem der Mann das Video anschaute, konnte das FBI die reale IP-Adresse ermitteln. Immer wieder nutzt das FBI neuartige Ermittlungsmethoden, um Tor-Nutzer zu deanonymisieren. Im vergangenen Jahr wollten Ermittler einen genutzten Exploit nicht öffentlich machen und nahmen daher in Kauf, dass ein mutmaßlicher Krimineller wieder auf freien Fuß kam.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.