FBI Tor knacken und fangen 1.500 Besucher

Das FBI hat Hacker Methoden, die nie zuvor in der Geschichte der Strafverfolgungsbehörden um zu stürzen, den Eigentümern und Kunden der größte Kinderpornographie Website gefunden im dunklen Web bisher verwendet.

Eine Brett-Website namens Laufstall, die Benutzer anmelden und dann alle Bilder, die sie gern hochladen aktiviert wurde im August 2014 im dunklen Web gestartet und nach Gerichtsakten, wurde die Website Hauptzweck zu werben und Verteilen von Kinderpornographie.

Im dunkle Web ist ein Abschnitt des Internets nicht erkennbaren mit konventionellen Mitteln, wie z. B. durch ein Google oder suchen oder direkt eine Website-URL eingeben.

Wie die Websites ausgeblendet sind, sie sind perfekt für Cyberkriminelle, die Tausende von waren aufzulisten und Dienstleistungen für den Verkauf auf geheimen u-Marktplätze, einschließlich Drogen, Chemikalien, Schusswaffen und nachgeahmte Waren, sowie anzeigen für Dienstleistungen wie Hacken, Glücksspiel und Sport Wetten. Viele Benutzer des dunklen Web verwenden das Tornetz Anonymität, ihre Web-Traffic zu verschleiern und Anonymität zu gewährleisten.

Auf seinem Höhepunkt hatte Laufstall fast 215.000 Mitglieder. Es hatte mehr als 117.000 Beiträge und erhielt durchschnittlich 11.000 Besucher pro Woche. Das FBI entdeckte zahlreiche Beiträge mit extremen Kind Missbrauch Bilder, sowie die Voraussetzung, dass Ratschläge, wie potenzielle Kinderschänder Geschlechts Erkennung on-line vermeiden konnte.

Nach Beschlagnahme des Computer-Servers, die mit Laufstall von einem Webhost in Lenoir, North Carolina, im Februar 2015 beschlossen das FBI, das Kind Pornographie-Website von ihren eigenen Servern in Newington, Virginia, für eine zusätzliche zwei Wochen zwischen 20 Februar und März dieses Jahres 4 ausführen.

Wenn Besucher die Website zugegriffen, das FBI eine investigative Netzwerk-Technik (NIT) – ein Hacker Tool – bereitgestellt und verwendet einen einzigen Haftbefehl 1.300 IP-Adressen zu entdecken diese Adressen zurück zum tatsächlichen Personen zu verfolgen.

Das FBI hat nissen vor verwendet, aber dies ist das erste Mal, das berichtet wurde, dass die NIT Schutzeinlagen Tor umgehen konnte. Wenn Besucher die Internetseite aufgerufen, obwohl Sie ihren Datenverkehr verschlüsselt worden sein könnte, wurde eine Flash-Anwendung heimlich auf dem Computer des Benutzers installiert, die leise wichtige Daten über den Benutzer gerade dem FBI geschickt, damit es nicht durch das Netzwerk überhaupt laut Motherboard Vice bestanden haben.

Die NIT konnte erfassen die tatsächliche IP-Adresse des Computers, den Typ des Betriebssystems des Computers des Benutzers war mit, der Computerarchitektur, MAC-Adresse des Computers, Host-Namen des Computers, des Computers aktiv Betriebssystem Username und konnte sogar einen eindeutigen Bezeichner für den Benutzer zu begeben, um alle Daten aus IP-Adresse eines anderen Nutzers zu unterscheiden.

 

 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *