Hacker stellt ein Fünftel des Darknets offline

(Bild: shutterstock)

Ein Hackerangriff, der sich gegen das Böse wendet: Die von Freedom Hosting II im Darknet veröffentlichten Websites sind nicht mehr da. Der Hacker hat ein fünftel des Darknets einfach so abgeschaltet. Das Darknet ist nur über das Anonymisierungsnetzwerk Tor zugänglich.Meldung: „Hallo, Freedom Hosting II, Ihr seid gehackt worden.“ Das ist das Werke einer Gruppe, die mit Anonymous zumindest freundschaftlich verbunden ist. Gegen die Zahlung von 0,1 Bitcoin sollte der Zugang wieder freigeschaltet werden - doch das war offenbar nur ein Schmäh-Angebot. 0,1 Bitcoins haben einen Gegenwert von rund 100 US-Dollar.

Inzwischen hat sich ein Hacker gegenüber Motherboard als verantwortlich für die Ausschaltung von Freedom Hosting II (FH2) erklärt und auch seinen Angriff mit einem 21-stufigen Verfahren erläutert. Die Übernahme und Ausschaltung des Providers erklärte er mit dem umfangreichen Hosting von Kinderpornographie, auf das er gestoßen sei. Demnach sollen allein zehn solcher Sites rund 30 GByte an Dateien angeboten haben.

Lies auch: Razzia gegen deutsche Darknet-Händler

„Eigentlich wollte ich mich bei FH2 nur umsehen und es nicht ausschalten“, sagte der anonyme Hacker. Er habe inzwischen Systemdateien von Freedom Hosting II veröffentlicht, aber wegen ihrer illegalen Inhalte keine Nutzerdaten. Eine Kopie davon wolle er jedoch einem Sicherheitsforscher für die Weiterleitung an Ermittlungsbehörden zukommen lassen.

Fraglich ist dabei, ob die Abschaltung des Darknet-Hosters im Sinne polizeilicher Ermittler ist. Diese hätten es vielleicht vorgezogen, nach einer Übernahme mithilfe eigener Hackertools individuelle Nutzer zu ermitteln. Damit war das FBI 2013 beim ursprünglichen Freedom Hosting erfolgreich und konnte zahlreiche Nutzer ebenso wie den mutmaßlichen Betreiber ermitteln. An der damaligen Freedom-Hosting-Schließung war angeblich auch die NSA beteiligt, da das von den Strafverfolgern eingesetzte Schadprogramm alle gesammelten Informationen an eine IP-Adresse übermittelte, die sich dem US-Geheimdienst zuordnen ließ. Ein ganz ähnlicher Code kam 2016 bei einem weiteren Angriff auf den Tor-Browser zum Einsatz, der auf Firefox basiert.

Tags :Quellen:Mit Material von Bernd Kling, ZDNet.de

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising