VPN, TOR usw

@TheOnly1 - Das wissen natürlich auch die Tor-Leute und R.Dingledine spricht auch regelmäßig mit Ermittlerkreisen, die ihn dann Fragen: hey, wir haben jetzt hier 10 IP-Addressen, wie lokalisieren wir die Zwei, die uns interessieren, ohne die restlichen Acht aus euren Unterstützer-Kreisen mit zu kompromittieren.

In dem Talk oben schneiden nach technischem Verständnis, Holländische Police-Kreise sehr gut ab, Belgier könnten ruhig noch etwas dazulernen was Tor betrifft, und die Deutschen liegen irgendwo dazwischen.
(Zitat: "Englisch sollten dann doch alle verstehen, in einer Computer-Crime-Einheit")

Was lt. Dingledine alle gemeinsam haben, spricht man allein mit ihnen sind sie nett und verständnisvoll,
zurück in der Gruppe werden sie schnell 'evil'.
 
war diese Lücke eigentlich eine echter Zero Day Exploit? Für mich war ein Zero Day Exploit immer eine unbekannte Schwachstelle die Bereits am Tag des Erscheinens eines Produktes ausgenutzt wurde.
Gemäss verbreiteter Definition (z.B. ) bezieht sich das `Zero day` auf die Zeitspanne zwischen öffentlichem Bekanntwerden der Schwachstelle und deren Ausnutzung durch einen Exploit in freier Wildbahn. Demnach sind Schwachstellen, die (wie in diesem Fall) erst dadurch bekannt werden, dass entsprechender Exploit-Code im Internet auftaucht, per Definition immer Zero-Day-Exploits.

Zum Vorgehen an sich - zur Verfolgung der Verbreitung von Missbrauchsdarstellungen über verschiedenste Wege im Internet kann man stehen wie man will, meines Erachtens ist die Aktion jedoch aus verschiedenen Gründen vollkommen unabhängig vom (teilweise) erreichten Ziel zu kritisieren.
Zunächst: Fremde Websites und fremde Systeme zu kompromittieren, um Ermittlungen durchzuführen, darf IMHO unter keinen Umständen legal sein. Abgesehen von der Sicherheitsproblematik, weil man dadurch ggf. Schwachstellen aufreisst, sehe ich schlicht keine Möglichkeit, fälschungssicher festzustellen, ob auf den komprimittierten Systemen vor der Kompromittierung einschlägige Inhalte zu finden waren. Im Zweifelsfall kann der Betreiber berechtigterweise den ausgeführten Schadcode für die möglicherweise illegalen Inhalte verantwortlich machen.
Abgesehen davon - dass der Betreiber von Freedom Hosting offenbar beschuldigt wird, an der Verbreitung von Missbrauchsdarstellungen mitgewirkt zu haben, scheint mir mehr als fragwürdig. Freedom Hosting ist ein Hoster, der - auch wenn er im Darknet operiert und rechtlich schwer greifbar ist - ebenso wenig wie jeder andere Hoster auch für die auf seinen Servern zur Verfügung gestellten Inhalte verantwortlich gemacht werden sollte, bloss weil man die tatsächlichen Verbreiter (und - viel wichtiger - die Täter, welche die Bilder und Videos angefertigt haben) nicht ermitteln kann.
 
Zuletzt bearbeitet:
Rein rechtlich finde ich die ganze Nummer sowieso heikel und irgendwie erschließt sich mir der Sinn auch nicht.
So wie ich das verstanden habe, wurde der Betreiber von Freedom Hosting einkassiert und dann der Schadcode auf den Servern aufgespielt.
Heißt: Man hatten den Betreiber vorher (wohl aufgrund von Geldwäsche oder so, habe ich irgendwo gelesen).
Mit dem Exploit könnte man nun an die User kommen, aber irgendwie sehe ich eine wirkliche Verfolgung dieser auf extrem wackligen Beinen stehen. Ich glaube kaum, dass es da wirklich zu Anklagen kommen wird. Jeder IT-Anwalt nimmt denen doch das ganze Konstrukt vor Gericht auseinander.
Und das wiederum bekräftigt mich eher in meiner Vermutung/Befürchtung, dass es bei der ganzen Nummer nicht nur um die Pedos geht...

Vielleicht sollte man die ganze Geschichte in einen separaten Thread auslagern, mit dem ursprünglichen Thema hat das ja nicht mehr viel zu tun, oder?
 
Wie vor kurzem auf dem ehem. IT- Tech Board schon berichtet, wird es dieses Jahr wohl auf der Insel noch mehrere Hoster erwischen, die von der neu geschaffenen "Uk Intellectual Property Crime Unit" zur Strecke gebracht werden. Vorbei mit Copy-Vergehen für Hoster, krimineller Netzwerkverkehr als Straftatbestand, mit bis zu 10-Jahren Haft lautet die neue Parole.

Tor mit VPN, oder andere Lösungen wie Whonix sind für Userseite ja schon bekannt. Andere Onion- WAH- WeAreHidden/SchoolOfPrivacy-Services, Browser- und Security-Packs vielleicht noch nicht.
Projektseite:
 
Zurück
Oben