Original-URL des Artikels: https://www.golem.de/1110/87254.html    Veröffentlicht: 24.10.2011 15:00    Kurz-URL: https://glm.io/87254

Operation Darknet

Anonymous geht gegen Pädophile vor

Anonymous hat Plattformen von Pädophilen wie die Wiki-Rubrik Hard Candy Lolita City und die Kinderpornographieplattform im Darknet angegriffen. Dabei gelang es, Server längere Zeit offline zu nehmen. Nun wurden auch Nutzernamen veröffentlicht.

Anonymous hat mit der Operation Darknet Server angegriffen, auf denen Pädophile Informationen austauschen, und die Nutzerdaten veröffentlicht. Das berichtet das Hackerkollektiv in einer Stellungnahme. "Am Anfang wussten viele Anons nicht viel über Darknet", heißt es darin. Eine Orientierung auf der Suche nach Darknet habe der Bericht des Gawker-Autors Adrian Chen vom 1. Juni 2011 über die Drogenhandelsplattform The Silk Road gegeben, die nur über den Anonymisierungsserver TOR zu erreichen sei. "Die Darknet-Seiten von TOR, I2P und Freenode wecken unser Interesse", berichtet Anonymous. Pädophile würden die Anonymisierungsserver, die zum Schutz der Meinungsfreiheit geschaffen wurden, für ihre Zwecke missbrauchen. Die dort versteckte Wiki-Rubrik Hard Candy verzeichnete laut Anonymous bis zum 20. Oktober 2011 eine Anzahl von 2.055.701 Pageviews. Anonymous zitiert direkt aus einem Posting, in dem sich über den Missbrauch eines Kleinkindes ausgetauscht wird.

Die Hackivisten wollen bei ihren Angriffen über 40 Websites abgeschaltet haben, auf denen Missbrauchsinhalte ausgetauscht wurden.

Das Unternehmen Freedom Hosting soll laut Anonymous Serverplatz für die Täter zur Verfügung stellen. Am 14. Oktober 2011 seien die Betreiber von Anonymous aufgefordert worden, entsprechende Links zu entfernen. Nachdem Freedom Hosting nicht reagierte, habe das Hackerkollektiv die Server angegriffen und abgeschaltet.

Am 18. Oktober 2011 erhielt Anonymous Informationen über Lolita City, eine Kinderpornografieplattform, die ebenfalls auf den Servern von Freedom Hosting liegen soll. Sie infiltrierten die Plattform, die eine der größten für Kinderpornografie sei, mit Fake-Accounts. Einer der Anonymous-Aktivisten sagte dem Magazin Gawker: "Wir haben sie im Geheimen bereits einige Zeit lang angegriffen, um die Server so oft wie möglich unerreichbar zu machen." Dann habe das Kollektiv sich entschlossen, die Operation öffentlich zu machen, um die Ressourcen zu bekommen, die nötig sind, um sie längerfristiger offline zu setzen. Lolita City soll Kinderpornografie-Abbildungen mit einem Volumen von 100 GByte enthalten haben.

Die Angreifer veröffentlichen 1.500 Nutzernamen von Lolita City und erklärten: "Wir werden weiterhin nicht nur Freedom-Hosting-Server zum Absturz bringen, sondern alle Server, die Kinderpornografie beinhalten, bewerben oder unterstützen."

Nachtrag vom 24. Oktober 2011, 15:40 Uhr

Golem.de hat beim Bundeskriminalamt angefragt, welche Ermittlungen und Maßnahmen dort gegen Lolita City und Hard Candy laufen.

Nachtrag vom 24. Oktober 2011, 16:29 Uhr

Eine Behördensprecherin erklärte Golem.de: "Der Sachverhalt ist dem Bundeskriminalamt bekannt. In enger Abstimmung mit unseren nationalen und internationalen Ansprechpartnern zur Bekämpfung der Kinderpornografie gehen wir allen in diesem Zusammenhang polizeilich relevanten Hinweisen - insbesondere im Hinblick auf möglicherweise durch eine zuständige Staatsanwaltschaft einzuleitende Ermittlungsverfahren - nach." Einzelheiten zum Sachstand oder Bewertungen des Sachverhalts könnten mit Rücksicht auf laufende Überprüfungen nicht mitgeteilt werden.  (asa)


Verwandte Artikel:
Anonymous' Pläne: Anonplus als eigenes kleines Internet   
(30.07.2011, https://glm.io/85365 )

© 1997–2020 Golem.de, https://www.golem.de/