Willkommen

Navigation


Partner Links

Statistik
478
Benutzer online
Mitglieder: 1.309.716
Themen: 655.882
Beiträge: 3.427.596

 
Antwort Themen-Optionen Ansicht
Ungelesen 27.03.16, 15:10   #51 (Permalink)
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Wie das Tor-Netzwerk funktioniert

Hinter Schichten

Lukas Grunwald




Anonym im Internet surfen, das soll mit „The Onion Router Project“ – kurz Tor – möglich sein. Doch seit das Interesse der Geheimdienste an Tor-Nutzern bekannt wurde, stellt sich die Frage, wie sicher oder unsicher das Anonymisierungsnetzwerk wirklich ist.

Was muss ein Nutzer des Anonymisierungsnetzwerks Tor wissen und was kann es leisten oder nicht leisten? Seit ruchbar wurde, dass sich neben China auch die NSA für Nutzer sowie Infrastruktur des Tor-Projekts interessiert, kursieren im Netz verstärkt Fakten, Mythen und Gerüchte über die potenzielle Sicherheit des Netzwerks.

Das Tor-Projekt soll es ermöglichen, sich im Internet anonym zu bewegen. Dazu installiert der Benutzer entweder den angepassten Firefox des Projekts, der einige Sicherheitserweiterungen mitbringt, oder einen speziellen Proxy, der es dem „normalen“ Browser ermöglicht, Inhalte über das Tor-Netzwerk abzurufen.

größer Klicken

In kurzen Zeitabständen wechselt der Exit Node und mit ihm die IP-Adresse des Benutzers (Abb. 1).

Wie die namensgebende Zwiebel besteht das Tor-Netz aus mehreren Schichten. Verschiedene Router führen nach dem Zufallsprinzip durch das innere Tor-Netzwerk. Der Weg beginnt immer mit einem Eingangsknoten (Entry Node), mit dem sich der Tor-Client verbindet. Diese Verbindung zwischen Client-Computer und Entry Node ist verschlüsselt. Da der Entry Node die IP-Adresse des Clients kennt, wird nun der Verkehr zum nächsten Tor-Knoten weitergeleitet. Dieser hat nur auf die IP-Adresse seines Vorgängers Zugriff (Abb. 1). Somit ist die Quell-IP-Adresse des Clients nicht mehr bekannt, wenn der Ausgangsknoten (Exit Node) schließlich das Datenpaket über das Internet anfragt.

größer Klicken

Nicht alle Verbindungen, über die die Datenpakete transportiert werden, sind verschlüsselt, sondern nur die zwischen den Routern (grün eingezeichnet; Abb. 2).

Und hier ist auch schon der Haken an der Sache: Vom Client bis zum Ausgangsknoten ist der Tor-Verkehr zwar verschlüsselt, ab dann hängt es aber vom Browser ab, ob eine SSL/TLS-Verbindung aufgebaut wird (Abb. 2).

Der Datenverkehr wird also nicht mehr auf der kürzesten Internet-Route transportiert, sondern über das Tor-Netz. Wenn sich nun ein Tor-Ausgangsknoten unter der Kontrolle einer staatlichen Stelle befindet, kann diese den kompletten Verkehr mitschneiden.

Knoten unter staatlicher Überwachung?

Gerüchten aus dem Umfeld der Telekommunikationsüberwachung („Lawful Interception“) zufolge sollen 50 Prozent der Tor-Ausgangsknoten unter der Kontrolle staatlicher Organe sein, die den darübergeleiteten Verkehr mitschneiden. Datenschutzkonforme Maßnahmen sind in diesem Zusammenhang wohl nicht zu erwarten. Auch können Kriminelle solche Tor-Ausgangsknoten betreiben und dort versuchen, Kreditkarteninformationen oder Bitcoins abzufischen. Da es viele Tor-Ausgangsknoten gibt, muss jemand, der ein Interesse an den Informationen hat, auch eine Vielzahl von ihnen überwachen – oder noch einfacher die Knoten selbst betreiben. Private oder vertrauliche Informationen sollte man via Tor keinesfalls übertragen.

Neben der Liste der Knoten, die der Client über den Directory Server herunterladen kann, bietet Tor noch die Funktion einer dynamischen Bridge (Middle Node). Manche Staaten, die den Internetgebrauch zensieren, können über den Directory Server sehr schnell eine Filterliste erstellen und somit das Benutzen des Anonymisierungsnetzwerks verhindern. Die Bridge-Funktion soll es ermöglichen, den Tor-Client so zu konfigurieren, dass er als Bindeglied zwischen dem blockierten Nutzer und dem Tor-Netzwerk fungieren und Ersterem den Zugang zum Anonymisierungsnetzwerk verschaffen kann. Mittels Deep Packet Inspection (DPI) sind jedoch staatliche Stellen in der Lage, selbst diese dynamischen Bridges in wenigen Minuten zu finden. Ein Bot prüft dann, ob der Internetrechner das Tor-Protokoll spricht, und blockiert auch diesen Server.

Ein weiterer sicherheitsrelevanter Aspekt ist, dass Tor den Browser nicht vor Angriffen schützt. Mit speziellen Remote-Forensic-Tools kann man gezielt den Tor-Browser infizieren und das Verhalten des Nutzers inklusive seiner echten IP-Adresse mitlesen. In der Praxis ist genau das passiert und die mitgeschnittenen Daten wurden anonym an staatliche Stellen übermittelt. Diese können mit solchen Werkzeugen zwar Kriminelle aushorchen, die das Tor-Netzwerk missbrauchen, allerdings ist die Anonymität der nicht kriminellen Nutzer ebenfalls bedroht.

Rückschlüsse auf den Nutzer

Eine Studie [1] von Forschern der Georgetown University (Washington, D. C.) zeigt: Wenn ein Angreifer Zugriff auf entsprechende autonome Systeme und Internet-Austauschknoten hat, kann er mit einer Wahrscheinlichkeit von 95 Prozent die Tor-Benutzer deanonymisieren. Auch kann Tor die Signatur eines Browsers nicht verbergen. Wenn ein Benutzer ein paar Toolbars und Erweiterungen installiert, kann man ihn selbst ohne IP-Adresse anhand seiner Browser-Signatur erkennen.

größer Klicken

Das Installieren einiger Erweiterungen oder Toolbars kann zur Deanonymisierung des Benutzers führen – selbst beim empfohlenen Tor-Browser (Abb. 3).

Wenn sich beispielsweise ein Benutzer via Tor Inhalte beschafft, die in der Amazon-Cloud gehostet sind, und anschließend mit demselben Browser nicht über das Anonymisierungsnetzwerk auf Amazon zugreift, kann man anhand seiner Signatur auf ihn schließen. Selbst der empfohlene Tor-Browser mit Sicherheitserweiterungen liefert beim Test „Panopticlick“ der Electronic Frontier Foundation (EFF), der über die Rückverfolgbarkeit von Browser-Signaturen Aufschluss gibt, ein schlechtes Ergebnis (Abb. 3). Er hinterlässt noch immer 12,84 Bit, die zur Identifizierung des Benutzers führen können.

Fazit

Wer annimmt, dass man nach dem Installieren eines Tor-Clients im Internet anonym unterwegs sein kann, irrt sich. Tor verbirgt nur bedingt die IP-Absenderadresse auf IP-Ebene. Weder die Applikation noch die Browser-Signatur werden geschützt. Verschlüsselt wird nur innerhalb des Tor-Netzes, nicht zwingend an den Ausgangsknoten. Wer dort die Daten mitliest und wer die Exit Nodes betreibt, ist unbekannt. Tor-Nutzer sollten sich darüber keine Illusionen machen.



Quelle

Mit Zitat antworten Beitrag melden
Danke
2 Benutzer
   
Ungelesen 27.03.16, 19:46   #52 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Tor Bad Exit Teil 1

Bei den Tor Bad Exits sind einige Nodes genannt, denen man nicht trauen sollte. Diese Aufzählung kann nicht abschließend und vollständig sein.

IT-Sicherheitsforscher haben mehrfach nachgewiesen, dass es recht einfach möglich ist, mit schnüffelnden Exits Informationen über die Nutzer zu sammeln (D. Egerstad 2007, C. Castelluccia 2010). Man kann davon ausgehen, dass verschiedene Organisationen mit unterschiedlichen Interessen im Tor Netz nach Informationen phishen. Auch SSL-ver*schlüsselte Verbindungen sind nicht 100% geschützt. C. Soghoian und S. Stamm haben in einer wiss. Arbeit gezeigt, dass Geheimdienste wahrscheinlich in der Lage sind, gültige SSL-Zertifikate zu faken.

Als Verteidigung könnte man in der Tor-Konfiguration Exit Nodes angeben, denen man vertraut und ausschließlich diese Nodes als Exit-Nodes nutzen. Welche Nodes vertrauens*würdig sind, muss jeder Nutzer selbst entscheiden. Die folgende kurze Liste soll Anregungen zum Nachdenken liefern. Man sollte möglichst viele Tor Exit Nodes verwenden.

-Torservers.net ist eine vertrauenswürdige Organisation, die mehrere Exit-Nodes betreibt.
-Die von der Swiss Privacy Foundation betriebenen Tor Nodes sind vertrauenswürdig.
-Der CCC betreibt zur Zeit acht Tor Nodes (siehe Liste im Tor Atlas).
- Der Tor Node Digitalcourage2ip1 wird wirklich vom Verein Digitalcourage e.V. betrieben (vormals FoeBuD).
-Die Heinlein Support GmbH betreibt den Tor Node mailboxorg und empfiehlt die Konfiguration von MapAdresses in der torrc, so dass dieser Node als Exit Node für alle Mailbox.org Dienste genutzt wird.
- … bitte selbst erweitern

Bei der Auswahl der Server sollte man nicht einfach nach dem Namen im TorStatus gehen. Jeder Admin kann seinem Server einen beliebigen Namen geben und den Anschein einer vertrauens*würdigen Organisation erwecken. Die Identität des Betreibers sollte verifiziert werden, beispielsweise durch Veröffentlichung auf einer Website.

Konfiguration in der torrc

In der Tor Konfigurationsdatei "/etc/tor/torrc" bzw. für das TorBrowserBundle in der Datei "<TorBrowserBundleVerzeichnis>/Browser/TorBrowser/Data/Tor/torrc" kann man die gewünschten Exit Nodes mit folgenden Optionen konfigurieren:

StrictExitNodes 1
ExitNodes $9BDF3EEA1D33AA58A2EEA9E6CA58FB8A667288FC, $1A1DA6B9F262699A87F9A4F24EF48B50148EB018, $31A993F413D01E68117F76247E4F242095190B87, $A07FF746D9BA56C3F916BBD404307396BFA862E0, $A3279B1AC705C9F3478947598CF0557B81E12DE1, $AB176BD65735A99DCCB7889184E62EF0B2E35751, $B7BE1D35762155FEB2BC9DAE0A157C706D738FE5, $85D4088148B1A6954C9BFFFCA010E85E0AA88FF0, $39659458160887CC8A46FAE627EE01EEDAAED07F, $0111BA9B604669E636FFD5B503F382A4B7AD6E80, $AD86CD1A49573D52A7B6F4A35750F161AAD89C88, $DC41244B158D1420C98C66F7B5E569C09DCE98FE, $B060482C784788B8A564DECD904E14CB305C8B38, $88487BDD980BF6E72092EE690E8C51C0AA4A538C, $95DA61AEF23A6C851028C1AA88AD8593F659E60F, $95DA61AEF23A6C851028C1AA88AD8593F659E60F, $487092BA36F4675F2312AA09AC0393D85DAD6145


Die erste Option gibt an, dass nur die im folgenden gelisteten Nodes als Exit verwendet werden dürfen. Für die Liste der Exits nutzt man die Fingerprints der Nodes, beginnend mit einem Dollar-Zeichen. Die Fingerprints erhält man beim Tor Atlas.

Quelle

Mit Zitat antworten Beitrag melden
Danke
2 Benutzer
   
Ungelesen 27.03.16, 19:50   #53 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Tor Bad Exit Teil 2

Ein sogenannter "Bad Exit Node" im Tor-Netz versucht den Traffic zu beschnüffeln oder zusätzliche Inhalte in eine (nicht SSL-gesicherte) Website einzuschmuggeln. Bedingt durch das Prinzip des Onion Routings holt der letzte Node einer Kette die gewünschten Inhalte. Diese Inhalte liegen dem Node im Klartext vor, wenn sie nicht SSL- oder TLS-verschlüsselt wurden.

Durch einfaches Beschnüffeln wird die Anonymität des Nutzers nicht kompromittiert, es werden meist Inhalte mitgelesen, die im Web schon verfügbar sind. Nur wenn Login Credentials unver-schlüsselt übertragen werden oder man-in-the-middle Angriffe erfolgreich sind, können die Bad Exit Nodes an persönliche Informationen gelangen.

Persönliche Daten (bspw. Login Daten für einen Mail- oder Bank-Account) sollten nur über SSL- oder TLS-gesicherte Verbindungen übertragen werden. Bei SSL-Fehlern sollte die Verbindung abgebrochen werden. Das gilt für anonymes Surfen via Tor genauso, wie im normalen Web.
Liste bekannter Tor Bad Exit Nodes (unvollständig)

1. Die folgenden Nodes wurde dabei erwischt, den Exit Traffic zu modifizieren, z.B Javascript in abgerufene Websites einzuschmuggeln. Dabei handelte es sich zumeist um Werbung oder Redirects auf andere Seiten.

Name Fingerprint(s)
CorryL 3163a22dc3849042f2416a785eaeebfeea10cc48
tortila acc9d3a6f5ffcda67ff96efc579a001339422687
whistlersmother e413c4ed688de25a4b69edf9be743f88a2d083be
BlueMoon d51cf2e4e65fd58f2381c53ce3df67795df86fca
TRHCourtney01 f7d6e31d8Af52fa0e7bb330bb5bba15f30bc8d48
Unnamed 05842ce44d5d12cc9d9598f5583b12537dd7158a
f36a9830dcf35944b8abb235da29a9bbded541bc
9ee320d0844b6563bef4ae7f715fe633f5ffdba5
c59538ea8a4c053b82746a3920aa4f1916865756
0326d8412f874256536730e15f9bbda54c93738d
86b73eef87f3bf6e02193c6f502d68db7cd58128


Die genannten Nodes sind nicht mehr online, die Liste ist nur ein Beispiel.

2. Die folgenden Nodes wurden bei dem Versuch erwischt, SSL-Zertifikate zu fälschen, um den verschlüsselten Traffic mitlesen zu können:

-"LateNightZ" war ein deutscher Tor Node, der 2007 beim man-in-the-middle Anriff auf die SSL-Verschlüsselung erwischt wurde.
-"ling" war ein chinesischer Tor Node, der im Frühjahr 2008 versuchte, mit gefälschten SSL-Zertifikaten die Daten von Nutzern zu ermitteln. Gleichzeitig wurde in China eine modifizierte Version von Tor in Umlauf gebracht, die bevorzugt diesen Node nutzte. Die zeitliche Korrelation mit den Unruhen in Tibet ist sicher kein Zufall.
- Im Sept. 2012 wurden zwei russische Tor Nodes mit den IP-Adressen 46.30.42.153 und 46.30.42.154 beim SSL man-in-the-middle Angriff erwischt. Die gefälschten Zertifikate wurden von CN als Root-CA signiert.
-Der Angriff wurde 2013 von zwei anderen russischen Tor Nodes mit den IP-Adressen 176.99.12.246 und 109.68.190.231 wiederholt.
-Im April 2013 wurde der russische Tor Node mit der IP-Adresse 176.99.10.92 beim SSL man-in-the-middle Angriff auf Wikipedia und auf IMAPS erwischt.

3. Im Februar/März 2012 haben mehrere Exit-Nodes in einer konzertierten Aktion die HTTPS-Links in Web*seiten durch HTTP-Links ersetzt. Wie man damit erfolgreich die SSL-Verschlüsselung ausgehebeln kann, wurde auf der Black Hack 2009 demonstriert. Die Software für diesen Angriff heisst "ssl-stripe" und ist als Open Source verfügbar.

Name Fingerprint und IP-Adresse
Bradiex bcc93397b50c1ac75c94452954a5bcda01f47215
IP: 89.208.192.83
TorRelay3A2FL ee25656d71db9a82c8efd8c4a99ddbec89f24a67
IP: 92.48.93.237
lolling 1f9803d6ade967718912622ac876feef1088cfaa
IP: 178.76.250.194
Unnamed 486efad8aef3360c07877dbe7ba96bf22d304256
IP: 219.90.126.61
ididedittheconfig 0450b15ffac9e310ab2a222adecfef35f4a65c23
IP: 94.185.81.130
UnFilTerD ffd2075cc29852c322e1984555cddfbc6fb1ee80
IP: 82.95.57.4


4. Im Juli 2014 wurden 115 Tor-Nodes auf die schwarze Liste gesetzt, die mit einer Kombination von Traffic Confirmation Attack und Sybill Attack versuchten, Tor Hidden Services zu lokalisieren und Nutzer von Tor Hidden Services zu deanonymisieren. TorProject.org hat eine Warnung publiziert:

While we don't know when they started doing the attack, users who operated or accessed hidden services from early February through July 4 should assume they were affected .... Hidden service operators should consider changing the location of their hidden service.

Möglicherweise wurden die von diesen Bad Nodes gesammelten Daten für die Operation Ononymous des FBI genutzt, um 410 illegale Tor Hidden Services abzu*schalten, u.a. die Drogenmarktplätze Silk Road 2.0, Cloud 9, Hydra, Pandora, Blue Sky, Topix, Flugsvamp, Cannabis Road, und Black Market.

5. Im Oktober 2014 wurde ein Tor Exit Node aufgespürt, der Windows Binaries (z.B. DLLs oder EXE-Dateien) beim Download on-the-fly mit dem Trojaner OnionDuke infizierte, einer Variation der russischen Cyberwaffe MiniDuke. Der Trojaner sammelte Login Daten und spionierte die Netzwerkstruktur der Opfer aus. F-Secure konnten die ersten Infektionen mit OnionDuke auf Oktober 2013 datieren. Der Bad Exit Node wurde nur gefunden, weil ein Sicherheitsforscher gezielt nach diesem Angriff suchte.

6. Im April 2015 wurden 70 Bad Tor Nodes identifiziert, die den Hidden E-Mail Service SIGAINT angegriffen hatten. Die Betreiber von SIGAINT warnen, dass es den Angreifern gelungen ist, den Tor Hidden Service mit einem man-in-the-middle Angriff zu kompromittieren und Daten inklusive Login Credentials mitzulesen.

I think we are being targeted by some agency here. That's a lot of exit nodes.

Diese 70 Tor Nodes meldeten sich innerhalb eines Monats kurz vor dem Angriff als neue Tor Nodes im Netzwerk an. 31 weitere Nodes stehen noch in dem Verdacht, ebenfalls zu dieser Gruppe zu gehören, aber noch nicht aktiv angegriffen zu haben.

7. Um passiv schnüffelnde Tor Exit Nodes in eine Falle tappen zu lassen, hat Chloe im Juni 2015 einen Honigtopf aufgestellt und 11 passiv schnüffelnde Exit Nodes auf*gespürt. Zwei der elf Nodes hatten Guard Status.

8.
Tor Exit Nodes aus dem Iran sind generell als Bad Exits markiert. Diese Nodes unterliegen der iranischen Zensur. Außerdem wird beim Aufruf von Webseiten über diese Nodes von der staatlichen Firewall ein unsichtbarer IFrame aus dem Hidden Internet of Iran eingefügt.

<iframe src="http://10.10.34.34" style="width: 100%;
height: 100%" scrolling="no" marginwidth="0"
marginheight="0" frameborder="0" vspace="0" hspace="0"> </iframe>

9. Die Unterlagen des Whistleblowers E. Snowden haben bestätigt, dass NSA und GCHQ passiv schnüffelnde Exit-Nodes betreiben. Die NSA soll damals 10-12 leistungsfähige Tor-Server genutzt haben (aktuelle Angriffe zeigen, dass es inzwischen deutlich mehr sein müssen). Zum Engagement des GSHQ wurden keine Zahlen bekannt.

10. Europol betreibt seit Jahren ein Projekt mit dem Ziel "to provide operational intelligence related to TOR". Die Formulierung lässt vermuten, dass ebenfalls passiv schnüffelnde Exit-Nodes genutzt werden.

Quelle

Mit Zitat antworten Beitrag melden
Danke
3 Benutzer
   
Ungelesen 14.04.16, 20:31   #54 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Deep Web Der Untergang der Silk Road German 2015



In den geheimen Ecken des Internets - Deep Web für die einen, Dark Web für die anderen wird mit gestohlenen Identitäten, illegalen Substanzen und geheimem Wissen gehandelt.- Die Silk Road, das "Ebay für Drogen", wird innerhalb weniger Monate zum heiß umkämpften Umschlagsplatz für alles Verbotene. Das Gehirn hinter der von FBI und Europol ins Visier genommenen Webseite ist im Deep Web nur unter dem Pseudonym DPR - Dread Pirate Roberts - bekannt. Als das FBI im Oktober 2013 bekannt gibt, DPR alias Ross Ulbricht festgenommen zu haben, scheint die steile Karriere des Paten des Dark Webs beendet. Doch haben die Ermittler wirklich den echten DPR in Gewahrsam? Oder ist Ulbricht nur ein Bauernopfer sehr viel mächtigerer Interessen?

Sprache: Deutsch
Genre: Dokumentarfilm

Download:

http://www.boerse.sx/boerse/videoboe...-x264-rwp.html
http://www.boerse.sx/boerse/videoboe...-x264-rwp.html
http://www.boerse.sx/boerse/videoboe...-x264-rwp.html

Mit Zitat antworten Beitrag melden
Danke
2 Benutzer
   
Ungelesen 30.04.16, 22:48   #55 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Diese rechtlichen Folgen drohen Ihnen bei Verbrechen im Darknet: Rechtsanwalt Solmecke klärt auf

Video hier Klicken

Rechtliche Folgen von Verbrechen im Darknet - Rechtsanwalt Solmecke klärt auf

Egal ob man die Dienste eines Hackers in Anspruch nehmen will, nach gefälschtem Geld oder nach geklauten iPhones sucht - im Darknet ist all das und vieles mehr zu finden. Auch die Gesetzeshüter haben den dunklen Teil des Internets im Visier und drohen mit empfindlichen Strafen. Medienrechtsanwalt Christian Solmecke nimmt sechs der geläufigsten Delikte des Darknets unter die Lupe und erklärt deren rechtliche Konsequenzen.

Mit Zitat antworten Beitrag melden
Danke
1 Benutzer
   
Ungelesen 02.05.16, 11:09   #56 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Ex-Mitglied des Tor-Projekts enttarnte für das FBI Tor-Nutzer



Matt Edman, ein ehemaliger Entwickler des Tor-Projekts, ist nun als der Hacker enttarnt worden, der für das FBI eine Malware geschrieben hat, die die eigentlich anonymen Tor-Nutzer wieder demaskiert.

Wie das Online-Magazin Daily Dot schreibt, konnte es die US-Regierung recht einfach mit dem Tor-Projekt aufnehmen, indem die staatliche Behörde FBI einfach jemanden einstellte, der aus dem inneren Kreis des Tor-Projekts kommt. Matt Edman soll der Mann gewesen sein, der sich auf das Angebot eingelassen hat. Edman hatte 2008 und 2009 mit an dem Anonymisierung-Netzwerk gearbeitet und kannte sich somit nicht nur mit der Code-Basis des Netzwerks, sondern auch mit den internen Abläufen aus. Dadurch soll seine Arbeit schnell Früchte getragen haben.

Ein Kinderspiel
So soll es für das FBI dann ein Kinderspiel gewesen sein, sich Zugriff auf das Tor-Netzwerk zu verschaffen und schließlich über eine eingeschleuste Schadsoftware Feedback von den Verwendern des Dienstes zu erhalten. Über das Feedback konnten die Nutzer dann ausfindig gemacht werden - die Idee des Anonymisierungs-Dienstes war somit ausgehebelt.

Edman war dann über seine Mitarbeit bei der Mitre Corporation ein Teil der so genannten FBI Remote Operations Unit, einem internen Team der Behörde, die sich auf die Anfertigung von Malware zur Ausspionieren von Kriminellen und auf den hack einzelner Rechner und Systeme spezialisiert hat. In diesem Zuge sollen die Arbeiten an der Entschleierung des Tor-Netzwerks gestartet worden sein.

Offizielle Bestätigung durch das Tor-Projekt

Die Existenz und die Geschichte hinter der Anti-Tor Malware wurde auf Nachfrage von Daily Dot von offiziellen Sprechern des Tor-Projekts bestätigt. Kurios ist dabei, dass die US-Regierung zum einen das Tor Projekt mitfinanziert, auf der anderen Seite sich aber auch die Entschleierung der Nutzer wieder einiges kosten lässt.

Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 02.05.16, 21:14   #57 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Internetrausch: Deutschlands größter Drogen-Webshop zerschlagen



Laut eigenen Angaben haben Fahnder bei einer Razzia die Hintermänner des bundesweit größten Internetshops für illegale Drogen dingfest gemacht. Dabei wurden gewaltige Drogenmengen beschlagnahmt, die Seite bleibt aber weiter erreichbar.

Das deutsche Silk Road
Es erinnert ein bisschen an die Geschichte rund um den digitalen Drogenumschlagsplatz Silk Road: Wie die Staatsanwaltschaft Verde heute in einer Erklärung mitteilt, ist es Fahndern gelungen, bei einer Razzia fünf Männer festzunehmen, die für den Aufbau und Betrieb des hierzulande größten Internetshops für illegale Drogen verantwortlich gemacht werden. Der Zugriff soll bereits am 14. April in Rülzheim (Rheinland-Pfalz) sowie in Stuttgart und Weissach (Baden-Württemberg) erfolgt sein.



Konkret lautet der Vorwurf an die Tatverdächtige im Alter zwischen 21 und 60 Jahren, dass diese "als Gruppierung "Chemical-Love" über ein vorwiegend deutschsprachiges Dark-Market Forum sowie über einen eigenen Webshop (...) Kokain und diverse synthetische Drogen" vertrieben haben. Bei einem Festgenommenen wurden im Rahmen einer Hausdurchsuchung 54 kg Amphetamin, ca. 4 kg Heroin, rund 1,3 kg Kokain und etwa 25.000 Ecstasy Tabletten sichergestellt.

Die Fahnder wollen der Gruppierung nachweisen können, dass diese vom Mai 2015 bis zum Zeitpunkt der Festnahme insgesamt 1500 Bestellungen über den Webshop abgewickelt und damit mehr als 1,3 Millionen Euro umgesetzt hatten. Die Betäubungsmittel wurden ausschließlich mit der Cryptowährung Bitcoin bezahlt und auf dem normalen Postweg zugesandt. Am Tag sollen so bis zu 50 Bestellungen das illegale Drogenlager verlassen haben.

Server beschlagnahmt aber Seite noch aktiv
Wie die Fahnder mitteilen, sei es dank internationaler Zusammenarbeit auch gelungen, parallel zur Verhaftung der Hintermänner in Deutschland die Server mit den Domains zu den Onlineshops in den Niederlanden und Bulgarien zu beschlagnahmen. Die Erreichbarkeit der Webseite konnten die Ermittler aktuell damit aber noch nicht einschränken.

Den ersten Anstoß in diesem Fall hatte eine internationale Initiative zur Bekämpfung illegaler Handelsplätze im Internet gegeben. Dabei war gezielt Dark-Market Foren und illegale Webshops überwacht worden - unter anderem auch von einer eigens eingerichteten Ermittlungsgruppe bei der Zentralen Kriminalinspektion (ZKI) der Polizeidirektion Hannover. Kriminalpolizei und Staatsanwaltschaft steißen dann auf die Gruppierung "Chemical-Love".

"Operation Onymos" - Drogen-Marktplätze im Tor-Netz geschlossen


Video hier Klicken



Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 15.05.16, 23:53   #58 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Mythos Darknet: So sieht es im Geheim-Internet aus

Video hier Klicken


Um das Darknet ranken sich allerlei Mythen und Gerüchte - öffentliche Aufmerksamkeit erhält es immer dann, wenn es um Kriminalität, Drogen und Pornographie geht. Dabei steckt viel mehr hinter dem Geheim-Internet.

Der Zugang zum Darknet

So geheim ist es eigentlich gar nicht, das Geheim-Internet und auch der Zugang steht jedem offen. Alles, was Sie für einen Blick ins Darknet benötigen, ist das Tor-Browser-Paket, das Sie frei herunterladen können. Dabei handelt es sich um einen modifizierten Firefox, der sich beim Start automatisch mit dem Tor-Netzwerk verbindet.

Das Tor-Netzwerk können Sie sich als eine Art Parallel-Internet vorstellen, in dem eigene Server miteinander verbunden sind. Sogenannte Exit Nodes erlauben es, das Tor-Netzwerk zu verlassen, um gewöhnliche Internetseiten aufzurufen. In die umgekehrte Richtung klappt es nur über den Tor-Zugang. Der wesentliche Unterschied zum herkömmlichen Web ist die allgegenwärtige Verschlüsselung und Verschleierung, die zum Mythos des Darknet beiträgt.

Anlaufstelle für Kriminelle?


Wikileaks-Upload-Formular: Wer sensible Informationen veröffentlichen will, kann das über das Darknet in voller Anonymität erledigen.

Der wohl am weitesten verbreitete Mythos zum Darknet ist falsch: Geschaffen wurde das Darknet keineswegs nur für illegale Aktivitäten - und auch heute wird es nicht ausschließlich dafür genutzt. Eine Untersuchung des King's College London kam zu dem Ergebnis, dass immerhin 37 Prozent der Inhalte des Darknets legaler Natur sind. Auch wenn das verschleierte Netzwerk also zahlreiche zwielichtige Gestalten anzieht: ein reiner Tummelplatz für Kriminelle ist es nicht.

Darüber hinaus wird das Darknet in zahlreichen Ländern zum Beispiel von politischen Aktivisten und Dissidenten genutzt, um ihrer Arbeit nachgehen zu können; es eignet sich außerdem dazu, eine Internetzensur zu umgehen. Auch Plattformen wie Wikileaks nutzen das Darknet, um Whistleblowern Anonymität zu garantieren, wenn sie geheime Informationen an die Öffentlichkeit bringen wollen. Aus dem Blickwinkel von Regierungen mögen solche Handlungen zwar ebenfalls als illegal gelten - zumindest vor dem Hintergrund der Menschenrechte sind sie es aber nicht.

Und: Die legalen und legitimen Anlaufstellen im Darknet werden nicht weniger, sondern mehr: Von den Tor-Entwicklern gibt es seit kurzer Zeit den verschlüsselten Tor Messenger, das soziale Netzwerk Facebook betreibt einen eigenen Tor-Server.

Das Zahlungsmittel: Bitcoin

Wenn im Darknet bezahlt wird, dann per Bitcoin. Bitcoin ist eine sogenannte Cryptocurrency, eine Währung, die ihren Wert aus der stetigen Berechnung erhält. Der Grund für die Zahlung per Bitcoin: Richtig angewandt, funktioniert die digitale Währung komplett Anonym. Zwar lassen sich alle Bezahlvorgänge öffentlich nachvollziehen, einzelnen Personen können sie aber nicht zugeordnet werden. Zudem gibt es inzwischen Dienste, mit denen sich Bitcoin-Transaktionen aufteilen und somit verschleiern lassen.

Zudem hat sich der Bitcoin in den letzten Jahren vergleichsweise wertstabil erwiesen. Zwar gibt es immer wieder auch recht massive Kursschwankungen, grundsätzlich bewegt der Kurs sich jedoch in überschaubarem Rahmen.

Bitcoin (BTC) Price - 1 Year | Credio

Navigieren im Darknet





An eine Sache müssen Sie sich gewöhnen, wenn Sie im Darknet unterwegs sind: Normale URLs gibt es hier nicht. Die Suchmaschine Duck Duck Go erreichen Sie zum Beispiel unter der Adresse http://3g2upl4pq6kufc4m.onion/, Facebook versteckt sich hinter der Adresse https://facebookcorewwwi.onion/. .onion ist die offizielle Endung für Adressen im Tor-Netzwerkt und erklärt sich aus der Bedeutung von Tor: The Onion Router. Die Zwiebel-Analogie rührt daher, dass das Netzwerk seine Nutzer hinter einer ganzen Reihe von (Anonymisierungs-)Schichten verbirgt.

Da sich die kryptischen Adressen kein Mensch merken kann, haben sich im Darknet verschiedene Hidden Wikis etabliert - dabei handelt es sich um Verzeichnisse, die Darknet-Seiten nach Kategorien sortiert auflisten.

Wurde Tor gehackt?



"Tor stinkt": Snowden-Dokumente verraten, wie die NSA an Tor scheiterte.

Regelmäßig kursieren Meldungen, laut denen Tor, die Zugangssoftware zum Darknet, geknackt wurde. Alle Nutzer wären damit potenziell gefährdet, Aktivisten müssten davon ausgehen, überwacht zu werden. Diese Behauptungen sind nur zum Teil wahr.

Zutreffend ist: Gezielte Angriffe auf Tor-Nutzer sind möglich und Tor hat Schwachstellen, mit denen sich Nutzer und Server enttarnen lassen. Diese Angriffe erfordern aber oft immensen Aufwand oder Unvorsichtigkeit beim Nutzer. Einen grundsätzlichen Angriff, mit dem sich Tor-Nutzer im großen Stil enttarnen ließen, gibt es nicht.

Ein Beispiel: Jeder Browser hat einen individuellen Fingerabdruck, der sich aus Auflösung, installierten Erweiterungen und Schriftarten, Einstellungen und anderen Faktoren ermitteln lässt. Diese Merkmale sind so vielfältig, dass sich Nutzer damit oft eindeutig identifizieren lassen, obwohl sie ihre IP-Adresse verschleiern und die Annahme von Cookies verweigern. Der Tor-Browser wirkt dem entgegen, indem er zum Beispiel immer mit gleicher Größe startet und sogar eine Warnung ausspricht, wenn ein Nutzer das Fenster maximiert.

Ermittlungsbehörden sind nach wie vor machtlos




Dennoch werden immer wieder Nutzer, die Tor für illegale Zwecke nutzen, dingfest gemacht. Schuld daran ist aber keine Schwäche des Tor-Netzwerks, sondern unachtsames Vorgehen. Ross Ulbricht, der als Kopf des Drogen-Marktplatzes Silkroad verurteilt wurde, machte etwa einen eklatanten Fehler und veröffentlichte seine E-Mail-Adresse samt Klarname im Internet - später konnte diese Adresse seinen Aktivitäten im Darknet zugeordnet werden.

Alphabay, ebenfalls ein Umschlagplatz für Rauschgift und illegale Dienstleistungen, stellt erst kürzlich eine Schnittstelle für Entwickler bereit - konfigurierte die aber so schlecht, dass Dritte private Nachrichten lesen konnten. Derartige Pannen machen Tor-Nutzer angreifbar, ohne dass Tor an sich unsicher wäre.

Um seinen Nutzern zusätzlichen Schutz zu bieten, erlaubt es Tor in den Einstellungen, das Sicherheitslevel zu erhöhen. Wie so oft sinkt dabei der Komfort und Webseiten funktionieren womöglich nicht mehr wie gewohnt. Unterm Strich beißen Ermittlungsbehörden sich daher nach wie vor die Zähne aus, wenn es darum geht, große Siege gegen illegales Treiben im Darknet zu erzielen.

Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 31.05.16, 17:20   #59 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Tor Browser-Paket - Anonym im Web surfen New Version



Der Tor Browser 6.0 ist die denkbar einfachste Möglichkeit, im Web unterwegs zu sein und dabei die Anonymisierungsmöglichkeiten des Anonymisierungsnetzes Tor zu verwenden. Wenn einige grundlegende Regeln beachtet werden, bietet dieser Weg ein hohes Maß an Sicherheit.

Download: http://winfuture.de/downloadvorschalt,2972.html

Mit Zitat antworten Beitrag melden
   
Ungelesen 14.06.16, 16:40   #60 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Funk-Kreditkarten-Kloner inkl. Rohlinge als Produkt im Dark Web



Während vorsichtige Nutzer früher noch ihre Mobiltelefone in funkabschirmende Hüllen packten, sollte man dies heute besser mit seiner Kreditkarte tun. Denn Geräte, mit denen diese kontaktlos ausgelesen und kopiert werden können, sind auf dem Schwarzmarkt als reguläres Produkt zu haben.

Laut einem Bericht von Softpedia bietet eine Gruppe namens CC Buddies das "Contactless Infusion X5" zum Kauf an. Dabei handelt es sich um ein Gerät, das über eine Entfernung von einigen Zentimetern hinweg die Daten von Kreditkarten über drahtlose Techniken auslesen kann. Die Informationen können dann genutzt werden, um die Karten zu klonen. Hierfür gehören 20 leere Smartcards bereits zum Lieferumfang.

Auf den einschlägigen Marktplätzen im so genannten Dark Web ist das X5-Paket derzeit zum Preis von 1,2 Bitcoin zu haben, was umgerechnet aktuell knappen 740 Euro entspricht. Zum Lieferumfang gehören neben den Karten-Rohlingen auch ein USB-Kabel, mit dem das Gerät später an einen PC angeschlossen werden kann, und eine Kopier-Software für Windows-Systeme.

In das System sind 8 Gigabyte Flash-Speicher integriert, auf denen die erlangten Daten zwischengespeichert werden können. Um das X5 mobil nutzen zu können, benötigt man noch eine Stromquelle, da nach den erkennbaren Informationen kein Akku eingebaut ist. Hier dürfte aber eine normale kleine Powerbank, die für sehr wenig Geld zu haben ist, völlig ausreichen. Die Funkschnittstelle arbeitet mit einer Übertragungsrate von bis zu 1.024 Kilobit pro Sekunde, wodurch sich letztlich bis zu 15 Karten pro Sekunde auslesen lassen sollen.

Das erlaubt es Kriminellen, in kurzer Zeit eine größere Menge von Kreditkarten zu klonen. Es dürfte auch kaum ein Problem darstellen, an die benötigten Informationen zu kommen. Zwar ist die Reichweite von 8 Zentimetern nicht gerade groß, doch dürfte die Aktivität des Datendiebes kaum auffallen, wenn er sich mit aktiviertem Lesegerät durch eine Menschenmenge schiebt, wie man sie beispielsweise auf Konzerten vorfindet, und währenddessen das X5 jeweils für eine Sekunde vor Hosentaschen hält, in denen eine Geldbörse aufbewahrt werden könnte. Ist eine geeignete Kreditkarte mit Funkchip in Reichweite, soll das X5 diese automatisch erkennen und den Kopiervorgang starten.

Quelle

Abhilfe:

Amazon Link zu funkabschirmende Hüllen für Kreditkarten


Mit Zitat antworten Beitrag melden
   
Ungelesen 14.06.16, 17:44   #61 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Rückzug ins Darknet: Wie sich Kriminelle vor dem BKA verstecken


Zweifelhafte Waffen-Angebote lassen sich im Darknet schnell finden.

In scheinbarer Sicherheit vor Strafverfolgungsbehörden wie dem BKA verlagern Waffenhändler ihre illegalen Geschäfte zunehmend ins Internet. Rückzugsort der Kriminellen: Das Darknet.

Der illegale Waffen-Handel findet nach Einschätzung des BKA immer so häufiger im Internet statt. Das sagte eine Sprecherin der Behörde am Montag im hessischen Wiesbaden. Mit steigender Nutzung des Internets werde auch der Schwarzmarkt im sogenannten Darknet bei Kriminellen immer beliebter.

Kriminelle nutzen dieses abgeschirmte Netz für Geldwäsche, Drogen- und Waffenhandel sowie Kinderpornografie. Dabei haben sich als Zahlungsmittel anonyme Digitalwährungen wie Bitcoin durchgesetzt.

Waffenhändler in Heidelberg vor Gericht


Die Vorteile für den Handel mit Schmuggelwaren im Internet liegen laut BKA-Sprecherin vor allem darin, dass Täter ihre Identität online leicht verschleiern können und sich Spuren der Transaktionen verwischen lassen. Dies stelle Sicherheitsbehörden vor neue Herausforderungen.

Zahlen speziell für den Waffenhandel im Internet erhebt das BKA nicht. Auch das Landeskriminalamt in Stuttgart hat dazu keine Angaben. Verantwortlich für die Ermittlungen ist in Baden-Württemberg die zuständige Abteilung "Cyberkriminalität" oder teils auch die Abteilung "Organisiertes Verbrechen".

Weil er illegal Kriegs- und Schusswaffen über das Internet verkauft haben soll, muss sich ein 32 Jahre alte Sportschütze seit Montag vor Gericht in Heidelberg verantworten.

Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 16.06.16, 13:02   #62 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Siegeszug der Hacker - Vom Digitalangriff zum Cyberkrieg GERMAN DOKU.WS. HDTV.720p.x264-MiSFiTS



Dokumentation Die Zeit der im Alleingang handelnden Hacker — man erinnere sich an Kevin Mitnicks Digitalangriff auf das Pentagon-Netzwerk — scheint vorbei.
Inzwischen ermöglichen Viren, Cyberspionage, Wurmangriffe und Social Engineering einen wahren Krieg.


Download: http://www.boerse.sx/boerse/videoboe...4-misfits.html

Mit Zitat antworten Beitrag melden
   
Ungelesen 20.06.16, 23:46   #63 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Tor Browser bekommt nach einigen FBI-Hacks eine neue Härtung



Gut ausgestattete Behörden wie die US-Bundespolizei FBI haben in den letzten Jahren deutliche Fortschritte dabei gemacht, Nutzer des Anonymisierungs-Netzwerkes Tor zu identifizieren. Darauf reagiert das Tor-Team jetzt - mit tatkräftiger Hilfe der Wissenschaft. Mehrere Gerichtsverfahren hatten zuletzt deutlich gemacht, dass verschiedene Tatverdächtige enttarnt wurden, obwohl sie versuchten, ihre Identität mit Tor zu verschleiern. Dafür setzten die Behörden unter anderem auf Malware, die Schwachstellen im Firefox-Browser attackierte, der dem Tor Browser zugrunde liegt. Daher sollen neue Verfahren einen speziell gehärteten Firefox für das Projekt hervorbringen, berichtete das US-Magazin Vice.

Da im Tor Browser die meisten Einfallstore für Malware ohnehin abgeschaltet sind, wurden schon etwas aufwändigere Exploits für erfolgreiche Angriffe benötigt. In den meisten Fällen kamen hier so genannte Code-Reuse-Verfahren zum Einsatz. Bei diesen wird der anzugreifenden Software nicht direkt fremder Code untergeschoben. Stattdessen werden Funktionen, die bereits im Code des Browsers vorhanden und im Speicher abgelegt sind, neu kombiniert, um die erwünschten Effekte zu erreichen.

Dagegen versuchen Anwendungen sich zu schützen, indem sie zufällige Speicherbereiche zum Ablegen ihrer Bibliotheken verwenden. In diesen sind die Funktionen dann aber an herleitbaren Adressen zu finden, was sich verschiedene Exploits zunutze machten. Ein neues Verfahren namens "Selfrando" soll nun auch hier eingreifen. Entwickelt wurde dieses unter anderem von Forschern der University of California, Irvine.

Selfrando kommt
Das Forschungs-Paper zu Selfrando soll eigentlich erst auf dem Privacy Enhancing Technologies Symposium, das im Juli in Darmstadt stattfindet, offiziell präsentiert werden. Beim Tor Project hat man sich aber bereits entschieden, das Verfahren zur Härtung des Tor Browsers einzusetzen und führt aktuell schon konkrete Tests durch. Offizielle Releases, die so stärker gegen Angriffe geschützt sind, sollten also bald folgen.

Das Ziel besteht hier natürlich nicht unbedingt darin, Kriminellen einen besseren Schutz vor Strafverfolgung zu geben. Wenn aber das FBI Tor-Nutzer identifizieren kann, ist davon auszugehen, dass dies erst recht diversen Geheimdiensten gelingt. Insofern ist ein sichereres Tor-Netzwerk von Nöten, damit das Werkzeug auch Nutzern in Ländern mit repressiven Systemen helfen kann, frei zu kommunizieren.

Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 08.07.16, 19:02   #64 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Deep Web Browser



Vorteile

-funktioniert auch ohne manuelle Konfiguration
-nahtloser Wechsel zwischen dem Deep Web und "normalem" Internet

Der "Deep Web Browser" ist wohl der einfachste Weg, mal einen ersten Blick in das Deep Web zu werfen.

Für einen ersten Blick ins Deep Web (auch das "Dunkle Internet" genannt) empfiehlt sich der im Tor-Netzwerk laufende "Deep Web Browser".

Das hier zum kostenlosen Download bereitstehende Tor-Browser-Paket basiert auf dem Firefox-Browser und erlaubt Ihnen den einfachen Zugriff auf das Deep Web.

Wenn vom Deep Web die Rede ist, dann hauptsächlich, weil dort Kriminelle ihren illegalen Geschäften nachgehen und dort etwa Pornos, Drogen oder Waffen kaufen und verkaufen. Dabei dient das gewaltige Paralleluniversum des Deep Webs längst nicht nur illegalen Zwecken und es lohnt ein Blick, selbst wenn Sie nichts Unanständiges im Sinn haben.

Zugang zum Deep Web: Mit dem Tor Browser das Darknet ansurfen

Einmal den Tor Browser installiert, können Sie nicht nur das "normale" Internet besuchen, sondern ganz einfach Webseiten im Deep Web ansurfen. Ein erster Anlaufpunkt könnte etwa die Adresse http://wikitjerrta4qgz4.onion sein, die zahlreiche Deep-Web-Webseiten aufgelistet hat und Informationen darüber liefert. Ein weiterer spannender Startpunkt könnte TorLinks (http://torlinkbgs6aabns.onion) sein, eine alphabetisch geordnete Linkliste für das Deep Web.

Download: http://www.chip.de/downloads/Deep-We..._96517408.html

Mit Zitat antworten Beitrag melden
   
Ungelesen 08.07.16, 19:06   #65 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Darknet Browser



Vorteile

-funktioniert auch ohne manuelle Konfiguration
-nahtloser Wechsel zwischen Darknet und "normalem" Internet

Der "Darknet Browser" ist wohl der einfachste Weg, mal einen ersten Blick in das Darknet zu werfen.

Ganz simpel Seiten im Darknet ansurfen: der im Tor-Netzwerk laufende "Darknet Browser" macht es möglich.


Das hier zum kostenlosen Download bereitstehende Tor-Browser-Paket basiert auf dem Firefox-Browser und erlaubt Ihnen den einfachen Zugriff auf das Darknet.

Wenn vom Darknet die Rede ist, dann hauptsächlich, weil dort Kriminelle ihren illegalen Geschäften nachgehen und dort etwa Pornos, Drogen oder Waffen kaufen und verkaufen. Dabei dient das gewaltige Paralleluniversum des Darknets längst nicht nur illegalen Zwecken und es lohnt ein Blick, selbst wenn Sie nichts Unanständiges im Sinn haben.

Zugang zum Darknet: Mit dem Tor Browser das Deep Web ansurfen


Einmal den Tor Browser installiert, können Sie nicht nur das "normale" Internet besuchen, sondern ganz einfach Webseiten im Darknet ansurfen. Ein erster Anlaufpunkt könnte etwa die Adresse http://wikitjerrta4qgz4.onion sein, die zahlreiche Darknet-Webseiten aufgelistet hat und Informationen darüber liefert. Ein weiterer spannender Startpunkt könnte TorLinks (http://torlinkbgs6aabns.onion) sein, eine alphabetisch geordnete Linkliste für das Deep Web.

Download:
http://www.chip.de/downloads/Darknet..._96517243.html

Mit Zitat antworten Beitrag melden
   
Ungelesen 12.07.16, 21:31   #66 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Die AnonymeBox um privat anonym im Internet über TOR mit allen PC/Android Geräten zu surfen - WLBI

Video hier Klicken


Bezugsquelle https://pi3g.com/shop/

Mit Zitat antworten Beitrag melden
   
Ungelesen 12.07.16, 21:39   #67 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit Zitat antworten Beitrag melden
   
Ungelesen 26.07.16, 11:28   #68 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Waffenhandel im Darknet: Händler steht vor Gericht

Video hier Klicken


Weil er Waffen im Darknet verkauft haben soll, steht ein 32-jähriger Sportschütze in Heidelberg vor Gericht. Für heute werden die Plädoyers erwartet.


Im Prozess um illegal gehandelte Waffen über das sogenannte Darknet werden am Dienstag die Plädoyers vor dem Landgericht Heidelberg erwartet. Angeklagt ist ein 32 Jahre alter Sportschütze. Die Staatsanwaltschaft wirft ihm vor, er habe zwischen Januar 2014 und Oktober 2015 mit Schusswaffen und entsprechendem Zubehör illegal im Internet gehandelt. Abnehmer für die Schusswaffen seien Käufer aus dem In- und Ausland gewesen.

Der Angeklagte bestreitet die Vorwürfe zum Teil. So räumte er zwar ein, er habe im Darknet - einem schwierig erreichbaren Bereich des Internets - Schusswaffen für seine persönliche Sammlung gekauft. Aber den «schwunghaften Handel» mit Pistolen, Pumpguns und Sturmgewehren, den ihm die Anklage vorwirft, habe er nicht betrieben. Das Urteil soll diese Woche gesprochen werden.

Das Darknet spielt auch bei den Ermittlungen zum Amokläufer von München eine Rolle. Er besorgte sich seine Pistole in dem anonymen Bereich des Internets.

Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 26.07.16, 17:21   #69 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Über hundert Tor-Directories spionieren aktiv Hidden Services aus



Wie stark das Anonymisierungs-Netzwerk Tor unter Beobachtung steht, zeigt eine aktuelle Untersuchung, bei der weit über hundert Tor-Knoten gefunden wurden, die nicht ganz koscher sind. Die von ihnen ausgehenden Aktivitäten sind allerdings höchst unterschiedlicher Natur. Zwei Informatiker der Northeastern University haben im Tor-Netzwerk rund 1.500 so genannte Honions verteilt - dabei handelt es sich um Honeypots, mit denen Hidden Services Directories (HSDirs) aufgespürt werden sollten, die keine passive Rolle einnehmen. Eigentlich sind diese lediglich dazu da, Nutzer mit Angeboten in den versteckten Bereichen des Netzes zusammenzubringen.

Die Forscher identifizierten allerdings auch diverse HSDirs, die aktiv Requests verschickten. Durch die Analyse der Anfragen konnten über hundert Punkte gefunden werden, von denen man ein schadhaftes Verhalten annehmen kann, hieß es. In den meisten Fällen fragten diese allerdings automatisiert Informationen ab, so dass es sich hier wohl vor allem um Installationen handelt, die Beobachtungen anstellen sollen.

So einfach stellt man selbst anonym Webseiten ins Tor-Netzwerk


Etwa 20 HSDirs fielen darüber hinaus mit Aktivitäten auf, die offenbar aktiv von Menschen eingeleitet wurden. Diese blieben auch relativ hartnäckig am Ball, wenn ihnen das Honion lediglich eine leere Seite zurückgab.

Weitergehende Analysen zeigten, dass über die fraglichen Punkte verschiedenste Angriffe gefahren wurden: In den einfachsten Fällen wurden möglichst viele Informationen über einen Hidden-Service gesammelt. Hier könnten entweder konkurrierende Anbieter oder auch Strafverfolger auf der Suche nach Hinweisen die Ursache sein. Es gab aber auch klassische Attacken wie SQL-Injections, Cross-Site-Scripting, DDoS und Attacken auf das Ruby on Rails-Framework.

Die meisten der auffälligen HSDirs (70 Prozent) waren nicht zu einem Ursprung zurückverfolgbar, sondern wurden auf einer angemieteten Cloud-Infrastruktur betrieben. Beim Tor-Team versucht man bereits, die Aktivitäten der gefundenden Knoten wieder in ordentliche Bahnen zu lenken. Längerfristig hilft aber nur verbessertes Design der Hidden Services.

Riffle: MIT bringt ein neues Tor-Netz ohne die Schwächen von Tor


Tor Browser-Paket - Anonym im Web surfen

Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 27.07.16, 14:18   #70 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Jetzt auch Verbot von Waffenkäufen im "Darknet" im Gespräch



Der Terroranschlag von München, bei dem ein von rassistischen Motiven getriebener und psychisch labiler Täter neun Menschen in einem Einkaufszentrum ermordete, ruft weitere aktionistische Forderungen von Sicherheitspolitikern hervor. Nicht nur gewalthaltige Spiele werden hier wieder vorgekramt, sondern auch ziemlich sinnlose Verbote zur Diskussion gestellt.

Im Grunde stellt sich der gleiche Mechanismus ein, der so oft nach solchen Vorfällen zu beobachten ist: Teile der Bevölkerung sind aufgewühlt - und um ihren Wählern zu gefallen, machen Politiker schnell Vorschläge, wie sich die Sicherheit angeblich steigern ließe. Denn das wird von den zuständigen Stellen nun auch erwartet. Insbesondere wenn Phänomene mit der jeweiligen Tat in Verbindung stehen, mit denen nur vergleichsweise wenige Menschen praktische Erfahrungen haben.

Das betrifft hier nun beispielsweise das so genannte "Darknet", also jene Bereiche des Netzes, die anonymisiert und über verschlüsselte Kanäle zu erreichen sind und mit denen die meisten Nutzer noch nie Erfahrungen gesammelt haben. Auf einer der dort zu findenden Schwarzmarkt-Plattformen soll der Täter seine Waffe gekauft haben.

Infografik größer


Die Reaktion auf diesen Fakt ist so nachvollziehbar wie unsinnig: Laut einem Bericht der Deutschen Presseagentur wolle der rheinland-pfälzische Justizminister Herbert Mertin (FDP) darauf drängen, dass ein Verbot des Kaufes von Waffen im Darknet geprüft werde. Er räumte allerdings auch ein, dass die gesetzlichen Regelungen eigentlich schon so gestaltet sind, dass der Täter nur illegal in den Besitz der Waffe kommen konnte. Es liefe also darauf hinaus, etwas Verbotenes noch einmal zu verbieten.

Weiterhin solle laut Mertin zumindest mehr "Licht in dieses dunkle Netz" gebracht werden, um solche Käufe in Zukunft zu verhindern. Allerdings stehen die Plattformen bereits unter Beobachtung diverser Behörden, doch es ist aufgrund der Natur des gesamten Systems nicht gerade einfach, die dort handelnden Personen zu identifizieren - ähnlich, wie es auch bei anderen Schwarzmarkt-Geschäften der Fall ist. Immerhin wenden die Behörden an anderer Stelle auch signifikante Ressourcen auf, um den Handel mit illegalen Drogen zu unterbinden - und doch kommen die meisten Kaufwilligen dann doch an die gesuchten Substanzen.

CCC warnt vor Verteufelung
Vor dem Hintergrund möglicher weitergehender Forderungen wurde Seitens des Chaos Computer Clubs (CCC) vorsorglich davor gewarnt, die anonymen Bereiche des Netzes zu verteufeln. Denn es sei keinesfalls so, dass man dort problemlos an Waren kommt, die man offline nicht erhalten könnte - im Gegenteil: Es sei eher langwieriger und schwieriger hier erfolgreich einzukaufen.

Auf der anderen Seite spielt beispielsweise das Tor-Netzwerk eine wichtige Rolle, um Nutzern in repressiven Staaten eine freie Kommunikation zu ermöglichen. Nicht umsonst wird die Entwicklung der Infrastruktur auch finanziell vom US-Außenministerium unterstützt.

Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 27.07.16, 14:33   #71 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Amokläufer besorgte Waffe im Darknet: Das steckt hinter dem Geheim-Internet

Video hier Klicken


Ein Amokläufer hat am vergangenen Freitag in München neun Menschen erschossen. Die Pistole, eine wieder scharf gemachte Theaterwaffe, hatte er sich im Vorfeld im Darknet besorgt. Was steckt hinter dem Geheim-Internet?


Waffen aus dem Darknet
Ali S., der Amokläufer von München, hatte seine Waffe im Darknet gekauft. Nach aktuellen Erkenntnissen handelt es sich dabei um eine Glock 17, die als Theaterwaffe unscharf gemacht wurde. Sie wurde später reaktiviert, also wieder scharf gemacht, und im Darknet zum Kauf angeboten - dort hat Ali S. sie gekauft, wie ein Chatverlauf belegen soll.

Wer die Waffe wieder scharf gemacht hat, ist den Behörden nicht bekannt. Ursprünglich, das verrät ein <acronym title="Google Page Ranking">Pr</acronym>üfzeichen auf der Waffe, stammt die Glock aus der Slowakei. Schließlich landete sie im Darknet, einer Art Geheim-Internet, das über das Tor-Netzwerk erreicht wird.
Das Tor-Netzwerk können Sie sich als eine Art Parallel-Internet vorstellen, in dem eigene Server miteinander verbunden sind. Sogenannte Exit Nodes erlauben es, das Tor-Netzwerk zu verlassen, um gewöhnliche Internetseiten aufzurufen. In die umgekehrte Richtung klappt es nur über den Tor-Zugang. Der wesentliche Unterschied zum herkömmlichen Web ist die allgegenwärtige Verschlüsselung und Verschleierung, die zum Mythos des Darknet beiträgt.

Anlaufstelle für Kriminelle?




Geschaffen wurde das Darknet keineswegs nur für illegale Aktivitäten - und auch heute wird es nicht ausschließlich dafür genutzt. Eine Untersuchung des King's College London kam zu dem Ergebnis, dass immerhin 37 Prozent der Inhalte des Darknets legaler Natur sind. Auch wenn das verschleierte Netzwerk also zahlreiche zwielichtige Gestalten anzieht: ein reiner Tummelplatz für Kriminelle ist es nicht.

Darüber hinaus wird das Darknet in zahlreichen Ländern zum Beispiel von politischen Aktivisten und Dissidenten genutzt, um ihrer Arbeit nachgehen zu können; es eignet sich außerdem dazu, eine Internetzensur zu umgehen. Auch Plattformen wie Wikileaks nutzen das Darknet, um Whistleblowern Anonymität zu garantieren, wenn sie geheime Informationen an die Öffentlichkeit bringen wollen. Aus dem Blickwinkel von Regierungen mögen solche Handlungen zwar ebenfalls als illegal gelten - zumindest vor dem Hintergrund der Menschenrechte sind sie es aber nicht.

Dennoch ist es ohne Weiteres möglich, im Darknet auf illegale Inhalte zu stoßen, Marktplätze, auf denen Rauschgift und illegale Dienstleistungen angeboten werden, lassen sich binnen Minuten finden. Auch vermeintliche Waffenhändler sind schnell entdeckt. Ob es sich dabei um echte Angebote handelt, ist nach außen aber nicht zu erkennen - oft handelt es sich um eine simple Betrugsmasche.

Ist Tor legal?


Das Zahlungsmittel: Bitcoin

Wenn im Darknet bezahlt wird, dann per Bitcoin. Bitcoin ist eine sogenannte Cryptocurrency, eine Währung, die ihren Wert aus der stetigen Berechnung erhält. Der Grund für die Zahlung per Bitcoin: Richtig angewandt, funktioniert die digitale Währung komplett Anonym. Zwar lassen sich alle Bezahlvorgänge öffentlich nachvollziehen, einzelnen Personen können sie aber nicht zugeordnet werden. Zudem gibt es inzwischen Dienste, mit denen sich Bitcoin-Transaktionen aufteilen und somit verschleiern lassen.

Zudem hat sich der Bitcoin in den letzten Jahren vergleichsweise wertstabil erwiesen. Zwar gibt es immer wieder auch recht massive Kursschwankungen, grundsätzlich bewegt der Kurs sich jedoch in überschaubarem Rahmen.
Bitcoin (BTC) Price - 1 Year | Credio

Bitcoin: So funktioniert die virtuelle Währung

Navigieren im Darknet





An eine Sache müssen Sie sich gewöhnen, wenn Sie im Darknet unterwegs sind: Normale URLs gibt es hier nicht. Die Suchmaschine Duck Duck Go erreichen Sie zum Beispiel unter der Adresse http://3g2upl4pq6kufc4m.onion/, Facebook versteckt sich hinter der Adresse https://facebookcorewwwi.onion/. .onion ist die offizielle Endung für Adressen im Tor-Netzwerkt und erklärt sich aus der Bedeutung von Tor: The Onion Router. Die Zwiebel-Analogie rührt daher, dass das Netzwerk seine Nutzer hinter einer ganzen Reihe von (Anonymisierungs-)Schichten verbirgt.

Da sich die kryptischen Adressen kein Mensch merken kann, haben sich im Darknet verschiedene Hidden Wikis etabliert - dabei handelt es sich um Verzeichnisse, die Darknet-Seiten nach Kategorien sortiert auflisten.

Download: Onion Browser iPhone


Download: Orweb: Private Web Browser - Android App




Wurde Tor gehackt?



"Tor stinkt": Snowden-Dokumente verraten, wie die NSA an Tor scheiterte.



Regelmäßig kursieren Meldungen, laut denen Tor, die Zugangssoftware zum Darknet, geknackt wurde. Alle Nutzer wären damit potenziell gefährdet, Aktivisten müssten davon ausgehen, überwacht zu werden. Diese Behauptungen sind nur zum Teil wahr.

Zutreffend ist: Gezielte Angriffe auf Tor-Nutzer sind möglich und Tor hat Schwachstellen, mit denen sich Nutzer und Server enttarnen lassen. Diese Angriffe erfordern aber oft immensen Aufwand oder Unvorsichtigkeit beim Nutzer. Einen grundsätzlichen Angriff, mit dem sich Tor-Nutzer im großen Stil enttarnen ließen, gibt es nicht.

Ein Beispiel: Jeder Browser hat einen individuellen Fingerabdruck, der sich aus Auflösung, installierten Erweiterungen und Schriftarten, Einstellungen und anderen Faktoren ermitteln lässt. Diese Merkmale sind so vielfältig, dass sich Nutzer damit oft eindeutig identifizieren lassen, obwohl sie ihre IP-Adresse verschleiern und die Annahme von Cookies verweigern. Der Tor-Browser wirkt dem entgegen, indem er zum Beispiel immer mit gleicher Größe startet und sogar eine Warnung ausspricht, wenn ein Nutzer das Fenster maximiert.

Ermittlungsbehörden sind nach wie vor machtlos




Dennoch werden immer wieder Nutzer, die Tor für illegale Zwecke nutzen, dingfest gemacht. Schuld daran ist aber keine Schwäche des Tor-Netzwerks, sondern unachtsames Vorgehen. Ross Ulbricht, der als Kopf des Drogen-Marktplatzes Silkroad verurteilt wurde, machte etwa einen eklatanten Fehler und veröffentlichte seine E-Mail-Adresse samt Klarname im Internet - später konnte diese Adresse seinen Aktivitäten im Darknet zugeordnet werden.

Alphabay, ebenfalls ein Umschlagplatz für Rauschgift und illegale Dienstleistungen, stellt erst kürzlich eine Schnittstelle für Entwickler bereit - konfigurierte die aber so schlecht, dass Dritte private Nachrichten lesen konnten. Derartige Pannen machen Tor-Nutzer angreifbar, ohne dass Tor an sich unsicher wäre.

Um seinen Nutzern zusätzlichen Schutz zu bieten, erlaubt es Tor in den Einstellungen, das Sicherheitslevel zu erhöhen. Wie so oft sinkt dabei der Komfort und Webseiten funktionieren womöglich nicht mehr wie gewohnt. Unterm Strich beißen Ermittlungsbehörden sich daher nach wie vor die Zähne aus, wenn es darum geht, große Siege gegen illegales Treiben im Darknet zu erzielen.


Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 04.08.16, 12:43   #72 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Deep Web: Diese Dinge sollten Sie dort niemals tun



Im sogenannten Deep Web können Sie eine neue Welt des Internets betreten. Welche Dinge Sie dabei auf keinen Fall dort tun sollten, erfahren Sie in diesem Praxistipp.

Deep Web – das sollten Sie im Darknet unbedingt vermeiden


>Anonymität: Das Darknet lebt von der Anonymität. Vergessen Sie daher nicht, Ihre IP-Adresse mittels Proxy zu vertuschen. Ein gutes Tool dafür ist Tor Browser.

>Dadurch sollten Sie auch nicht allen Personen im Darknet vertrauen. Dort kann sich jeder als die Person ausgeben, die er gerne sein möchte.

>Persönliche Daten: Verzichten Sie darauf, im Deep Web persönliche Daten, wie Namen oder Adressen anzugeben. Diese können von Hackern für kriminelle Zwecke missbraucht werden.

>Filter: Beachten Sie, dass es im Deep Web keine Filter gibt. Sie können also auch auf pornographische oder gewalthaltige Inhalte stoßen, obwohl Sie dies gar nicht beabsichtigt haben.

>Gesetz: Beachten Sie, dass viele Angebote im Deep Web illegal sind. Sie sollten daher keine Dinge aus dem Deep Web auf Ihren Namen bestellen. Wenn Sie dabei erwischt werden, droht Ihnen eine Strafe.

>Das Herunterladen und Verbreiten von kinderpornographischen Inhalten ist genauso illegal, wie der Kauf und Verkauf von Waffen oder Drogen.

Deep Web und Darknet – das sind die Unterschiede

In diesem Zusammenhang hören Sie auch oftmals den Begriff des Darknets, wobei die Verwechslungsgefahr groß ist.

>Das Darknet bezeichnet dabei die dunklen Seiten des Internets, wo Sie illegale Machenschaften zu Gesicht bekommen.

>Hier gilt ein rechtsfreier Raum: Sie können nahezu alles kaufen, was Sie möchten – gefälschte Pässe, Waffen, Drogen und viel mehr.

>Um das Darknet zu durchsuchen, ist spezielle Software und ein gewisses Know-How notwendig.

>In das Deep Web haben jedoch alle Personen Zugriff. Dieses umfasst auch veraltete Links und Datenbanken, die nicht von den Suchmaschinen indiziert werden.

>Auch im Deep Web gibt es illegalen Handel. Dieser ist im Darknet jedoch viel exklusiver: oftmals benötigen Sie Kontakte, um eine solche Seite aufrufen zu können.

Video: Darknet – legal oder illegal?

Video hier Klicken



Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 11.08.16, 17:27   #73 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Online-Drogenhandel ging mit Silk Road-Schließung erst richtig los



Als die US-Behörden im Jahr 2013 den Online-Schwarzmarkt Silk Road schließen konnten, wurde dies als großer Schlag gegen den Handel mit illegalen Drogen im Internet gefeiert. Ein Blick auf die Entwicklung seitdem zeigt allerdings: Bewirkt hat es gar nichts. Eine Untersuchung der RAND Corporation, die vom niederländischen Justizministerium in Auftrag gegeben und von den Universitäten aus Manchester und Montreal unterstützt wurde, zeigt, dass der Handel seitdem einen deutlichen Aufschwung genommen hat. Diverse Nachfolger haben die kurzzeitig entstandene Lücke schnell gefüllt.

In seiner Blütezeit soll über Silk Road ein Handelsvolumen von rund 1,2 Milliarden Dollar im Jahr abgewickelt worden sein. Andere Marktplätze im so genannten Darknet spielten damals noch kaum eine Rolle. Zum Zeitpunkt der Datenerhebung zum Beginn dieses Jahres kam man nun auch eine Hochrechnung, nach der heute etwa das Dreifache dessen umgesetzt wird.

"Operation Onymos" - Drogen-Marktplätze im Tor-Netz geschlossen



Die Schließung von Silk Road scheint eher eine Initialzündung gewesen zu sein, die den Konkurrenzkampf so richtig in Fahrt brachte und den Online-Schwarzmarkt erst so richtig ins Bewusstsein vieler Konsumenten brachte. Insgesamt tummeln sich so inzwischen rund 50 verschiedene Marktplätze, auf denen Anbieter und Käufer über anonymisierte und verschlüsselte Kanäle miteinander in Kontakt treten.

Das mit Abstand wichtigste Geschäft sind dabei die diversen Cannabis-Produkte. Etwa ein Drittel der Umsätze werden mit diesen generiert. Weitere 19 Prozent entfallen auf verschreibungspflichtige Medikamente. Verschieden Aufputschmittel machen 18 Prozent aus. Die klassischen illegalen Drogen, die man gemeinhin zuerst im Kopf haben dürfte - also etwa Opiate oder psychoaktive Substanzen kommen hingegen auf wesentlich kleinere Anteile.

Der größte Markt ist wie zu erwarten die USA. Mehr als ein Drittel aller Geschäfte wird hier abgewickelt. Eine wichtige Rolle spielen aber auch Großbritannien mit knapp über 16 Prozent und Australien mit rund 10 Prozent.

Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 15.08.16, 19:04   #74 (Permalink) Top
Benutzerbild von vladi63
Threadstarter
Mitglied seit: Dec 2014
Beiträge: 2.901
vladi63 ist offline
vladi63
Computer Nerd Nr. 1
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

Deutscher Polizei gelingt Schlag gegen den Drogenhandel im "Darknet"



Über den Begriff Darknet kann man sicherlich streiten, der Drogenhandel über das Internet an sich ist aber ein ganz reales Phänomen. Der Landeszentralstelle Cybercrime (LZC) der Generalstaatsanwaltschaft Koblenz ist nun ein Schlag gegen diese Art des Suchtgiftgeschäftes gelungen, es kam zu Durchsuchungen und der Verhaftung von vier Verdächtigen.

Laut einer Bekanntgabe auf der Webseite des Justizministeriums von Rheinland-Pfalz ist einer Gruppe mehrerer Behörden ein schwerer Schlag gegen Drogenhändler im so genannten Darknet gelungen. Wie man schreibt haben die Beschuldigten über ein deutschsprachiges "Darknet Market Forum" Cannabis, Amphetamin, Heroin, Kokain Methamphetamin (MDMA) und Ecstasy-Pillen vertrieben.

Bitcoin-Basis

Die Landeszentralstelle Cybercrime erläuterte das Geschäft und gab an, dass die Bestellungen anonymisiert über Bitmessage, die Bezahlung ausschließlich über Bitcoins und die Lieferung auf dem Postweg erfolgt seien. "Die Beschuldigten warben damit, innerhalb eines Tages zu liefern, was eine ständige Verfügbarkeit der angebotenen Drogen voraussetzt", so die Ermittler weiter.

Am vergangenen Donnerstag kam es dann zu Durchsuchungen in Bayern, der Polizei konnte dabei eine durchaus stattliche Menge an Drogen sicherstellen: Elf Kilogramm Amphetamin, 150 Gramm Kokain, 250 Gramm Heroin, 175 Gramm MDMA, 1450 Ecstasy-Pillen, 645 Gramm Marihuana, dazu kommen eine Indoor-Plantage mit 72 Cannabispflanzen in verschiedenen Wachstumsphasen sowie Bargeld. Nach Polizeiangaben konnte man Drogen im Gesamtwert von 130.000 Euro beschlagnahmen.

Einer der mutmaßlichen Täter soll Bitcoins im Gegenwert von rund 340.000 Euro in seinem Besitz gehabt haben, ob diese aus dem Drogenhandel stammen, muss aber natürlich erst bewiesen werden - auch wenn das natürlich sehr wahrscheinlich ist. Haftbefehle gab es gegen zwei 31-Jährige, einen 54-Jährigen und einen 25-Jährigen.

Quelle

Mit Zitat antworten Beitrag melden
   
Ungelesen 17.08.16, 18:33   #75 (Permalink)
Benutzerbild von ZiK
Mitglied seit: Apr 2016
Beiträge: 13
ZiK ist offline
ZiK
Member
 
Mit dem Tor Browser Bundle anonym surfen + Deepnet und Darknet Wegweiser und Infos

LOOL. Lustiges bild... 11 kg amFETAmin.

soll ein beutel 1,1 kg sein??? sonst haben wir wohl den beweis, dass unsere "Landeszentralstelle Cybercrime" auch nur konsumenten sind. xD

Mit Zitat antworten Beitrag melden
   
Antwort


 

Ähnliche Themen
Thema Forum
TOR: Tool um Anonym im Netz zu surfen. Firefox plugin Sicherheit und Anonymität


Themen-Optionen
Ansicht



Jetzt registrieren


Registrieren | Forum-Mitarbeiter | Kontakt | Nutzungsbedingungen | Archiv

Alle Zeitangaben in WEZ +2. Es ist jetzt 08:22 Uhr.

All trademarks are the property of their respective owners.
Copyright ©2014 Boerse.SX



( ).