Abo
  • Services:
Anzeige
Das FBI konnte Tor-Nutzer mit Malware enttarnen.
Das FBI konnte Tor-Nutzer mit Malware enttarnen. (Bild: Carl Court/Getty Images)

Um eigene Malware zu schützen: FBI lässt mutmaßlichen Pädokriminellen laufen

Das FBI konnte Tor-Nutzer mit Malware enttarnen.
Das FBI konnte Tor-Nutzer mit Malware enttarnen. (Bild: Carl Court/Getty Images)

Was wiegt schwerer: die Verurteilung eines mutmaßlichen Pädokriminellen oder der Schutz der eigenen Malware? Darüber mussten die US-Regierung und ihre Strafverfolgungsbehörden aktuell befinden - und entschieden sich für die Malware.

Die US-Bundespolizei FBI will offenbar von der weiteren Strafverfolgung eines mutmaßlichen Pädokriminellen absehen, weil sie ansonsten Details zu während der Ermittlungen verwendeter Malware offenlegen müsste, die zur Ergreifung des mutmaßlichen Täters geführt hat, wie Ars Technica berichtet. Das FBI hatte in den vergangenen Jahren im großen Stil gegen Betreiber und Kunden der Seite Playpen ermittelt und dazu auch Malware eingesetzt. Auf Playpen wurden dem FBI zufolge Missbrauchsdarstellungen von Kindern getauscht und gehandelt, bevor die Seite von den Behörden abgeschaltet wurde.

Anzeige

Die beim FBI intern als "Network Investigative Technique" (NIT) bezeichnete Ermittlungsmethode ist umstritten. Die Malware wurde eingesetzt, als das FBI für 13 Tage die Kontrolle über Playpen übernommen hatte, um Nutzer der Seite zu infizieren und zu identifizieren. Da Playpen ein Hidden-Service im Tor-Netzwerk war, gibt es weniger klassische Ermittlungsmöglichkeiten als bei einer Seite im normalen Internet. Nach aktuellem Kenntnisstand wurde durch die Malware die wirkliche IP-Adresse der Nutzer ermittelt, aber kein weiterer Schadcode geladen.

Einige Angeklagte gehen gegen die Beweise vor

Einige der 135 Angeklagten unterzeichneten nach der Enttarnung durch das FBI Schuldeingeständnisse, andere gehen gerichtlich gegen die Verwendung der ihrer Meinung nach rechtswidrig erlangten Beweise vor. Im Fall "United States vs. Michaud" gab der Richter der Klage des mutmaßlichen Täters statt und verurteilte die Regierung, den Quellcode offenzulegen, sollte sie das Verfahren fortsetzen wollen (Entscheidung als PDF). Im aktuellen Fall hat sie sich dagegen entschieden und sieht von der weiteren Verfolgung ab, einige ähnliche Fälle sind nach wie vor anhängig. In anderen Fällen hatten Richter ebenfalls gegen die exekutive Gewalt entschieden und befunden, dass die Beweise rechtswidrig erlangt worden seien und im Verfahren keine Berücksichtigung finden dürften.

Im aktuellen Fall mussten die Ermittlungsbehörden also entscheiden, was ihnen wichtiger ist: die weitere Verfolgung und mögliche Verurteilung eines mutmaßlichen Straftäters oder die Möglichkeit zur weiteren Verwendung des eigenen Schadcodes. Bislang ist nicht klar, um welche Art von Schadsoftware es sich handelt, es ist aber wahrscheinlich, dass das FBI einen oder mehrere stabile Exploits gegen die Extended-Support-Release-Version von Firefox (ESR) besitzt, die gegen Tor-Nutzer eingesetzt werden können. Tor setzt im Browser-Bundle auf die jeweils aktuellste ESR-Version von Firefox.


eye home zur Startseite
plutoniumsulfat 11. Jan 2017

Und dass du auch keine hast.

User_x 11. Jan 2017

malware war noch nie dafür geeignet, täter zu überführen, aber eher möglich sich...

M.P. 11. Jan 2017

.... Ist bestimmt keine Antwort auf mein Posting... Ein Wechsel auf die andere Ansicht...

TheUnichi 11. Jan 2017

Wurde irgendjemand hier irgendwann mal wegen Musik-Downloads bestraft? In irgend einer...

quineloe 11. Jan 2017

Du vergleichst Äpfel und Birnen. Dashcams werden im ZIVIL!Verfahren meist abgelehnt...



Anzeige

Stellenmarkt
  1. PHOENIX CONTACT GmbH & Co. KG, Blomberg
  2. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  3. Daimler AG, Neu-Ulm
  4. Telekom Deutschland GmbH, Bonn


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 6,99€

Folgen Sie uns
       


  1. Alphabet

    Google Gewinn geht wegen EU-Strafe zurück

  2. Microsoft

    Nächste Hololens nutzt Deep-Learning-Kerne

  3. Schwerin

    Livestream-Mitschnitt des Stadtrats kostet 250.000 Euro

  4. Linux-Distributionen

    Mehr als 90 Prozent der Debian-Pakete reproduzierbar

  5. Porsche Design

    Huaweis Porsche-Smartwatch kostet 800 Euro

  6. Smartphone

    Neues Huawei Y6 für 150 Euro bei Aldi erhältlich

  7. Nahverkehr

    18 jähriger E-Ticket-Hacker in Ungarn festgenommen

  8. Bundesinnenministerium

    Neues Online-Bürgerportal kostet 500 Millionen Euro

  9. Linux-Kernel

    Android O filtert Apps großzügig mit Seccomp

  10. Computermuseum Stuttgart

    Als Computer noch ganze Räume füllten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF Netzwerker wollen Quic-Pakete tracken
  2. IETF DNS wird sicher, aber erst später
  3. IETF Wie TLS abgehört werden könnte

Gaming-Monitor Viewsonic XG 2530 im Test: 240 Hertz, an die man sich gewöhnen kann
Gaming-Monitor Viewsonic XG 2530 im Test
240 Hertz, an die man sich gewöhnen kann
  1. LG 43UD79-B LG bringt Monitor mit 42,5-Zoll-Panel für vier Signalquellen
  2. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  3. Gaming-Bildschirme Freesync-Displays von Iiyama und Viewsonic

Moto Z2 Play im Test: Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
Moto Z2 Play im Test
Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
  1. Modulares Smartphone Moto Z2 Play kostet mit Lautsprecher-Mod 520 Euro
  2. Lenovo Hochleistungs-Akku-Mod für Moto Z
  3. Moto Z Schiebetastatur-Mod hat Finanzierungsziel erreicht

  1. Re: Soll das ein Witz sein?!

    Libertybell | 23:02

  2. Re: Ist das nicht toll wenn man eine neue...

    washuu_de | 23:01

  3. Re: Hauptsache...

    ArcherV | 23:00

  4. Re: T-Systems macht's. Wetten?

    thinksimple | 22:58

  5. Re: Eine Beleidigung für echte Fotografen

    ArcherV | 22:57


  1. 22:48

  2. 16:37

  3. 16:20

  4. 15:50

  5. 15:35

  6. 14:30

  7. 14:00

  8. 13:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel