Europol und das FBI teilen mit, in einer gemeinsamen Aktion mehr als 400 illegale Online-Marktplätze in mehr als einem Dutzend Länder geschlossen zu haben. 17 Personen wurden angeblich trotz Anonymisierung mittels Tor identifiziert und verhaftet, die 400 „.onion“-Tor-Domains konfisziert und auch die Server beschlagnahmt.
Allerdings gilt als wahrscheinlich, dass die Ermittler den Anonymisierungsdienst nur umgangen haben. Ihn zu knacken war schon der NSA nicht gelungen. Dem Sicherheitsexperten Bruce Schneier zufolge musste der Geheimdienst Umwege nutzen, um einzelne Nutzer zu enttarnen. „Tor ist ein gut konzipiertes und robustes Werkzeug für Anonymität, und es ist schwierig, es erfolgreich anzugreifen. Die NSA-Attacken, die wir fanden, griffen Tor-Nutzer einzeln an, indem sie Schwachstellen in ihren Firefox-Browsern nutzten, und nicht die Tor-Anwendung selbst.“
Die Behörden äußerten sich nicht detailliert zur Technik. Ihnen zufolge handelte es sich um Untergrund-Marktplätze, auf denen verbotene Betäubungsmittel, Waffen, gestohlene Kreditkartendaten und Falschgeld angeboten wurden. Auch Auftragskiller konnte man dort angeblich buchen. Man habe Computer-Hardware, Bitcoins im Wert von über einer Million Dollar sowie etwa 180.000 Euro Bargeld, Drogen, Gold und Silber beschlagnahmt, heißt es.
In Europa waren Polizisten aus Bulgarien, Deutschland, Finnland, Frankreich, Großbritannien, Irland, Lettland, Litauen, Luxemburg, den Niederlanden, Rumänien, Spanien, Schweden, der Schweiz, der Tschechischen Republik und Ungarn beteiligt. Die Mitteilung von Europol und FBI folgte nur wenige Tage auf die Festnahme von Blake Benthall. Der 26-Jährige soll den Marktplatz Silk Road 2.0 betrieben haben. Laut FBI besteht ein Zusammenhang zwischen beiden Fällen.
Tor – ursprünglich TOR geschrieben, als Abkürzung für The Onion Router – wurde ursprünglich vom US Naval Research Laboratory entwickelt. Auch heute noch fördern Außenministerium und Verteidigungsministerium der USA die Weiterentwicklung durch Zuschüsse. Der Dienst beziehungsweise die zugehörige Software ermöglichen Anwendern, anonym im Internet zu surfen und zu kommunizieren, indem sie Traffic verschlüsseln und auf nicht vorhersehbaren Wegen durch ein Router-Netz schleusen. Jeder dieser Router entfernt eine Verschlüsselungsschicht, keiner verfügt jedoch über alle Daten, die für den Zugriff auf die komplette Nachricht einschließlich der Absenderangaben nötig wären.
[mit Material von by Richard Nieva, News.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…