17.09.12 15:52 Uhr
 1.171
 

Hacker missbrauchen "Tor"-Netzwerk, um Zombie-Rechner für Angriffe zu steuern

Das "Tor"-Netzwerk wird das Ziel beziehungsweise ein Mittel zum Zweck für Hacker und andere Cyberkriminelle. Dabei handelt es sich um ein legales und weltweit genutztes System, um anonym im Internet agieren zu können.

Hacker haben sich laut der Security-Firma "G Data" bereits auf das Netzwerk gestürzt, um ihren Machenschaften nachgehen zu können. Das soll in Zukunft stark zunehmen. Damit könnten sich die Cyberkriminellen eine Stufe weiter unkenntlich machen.

Die Folge: Für Ermittler wird es immer schwieriger, Online-Angriffe aufzuklären beziehungsweise die Verursacher aufzuspüren. Bot-Netzwerke werden dann etwa statt von zentralen Servern aus mit gekaperten Rechnern ("Zombies") gesteuert. So können beispielsweise DDoS-Attacken gestartet werden.


Videoplayer auf dieser Seite ausblenden
WebReporter: MaryB
Rubrik:   High Tech
Schlagworte: Hacker, Netzwerk, Tor, Rechner, Zombie
Quelle: www.pc-magazin.de

DAS KÖNNTE DICH AUCH INTERESSIEREN

The Last of Us 2 - Fortsetzung des Kult-Spiels kommt
Apple unterstützt den Kampf gegen AIDS
Google: Schadsoftware auf Android-Geräten gefunden

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

2 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
17.09.2012 16:58 Uhr von phiLue
 
+3 | -0
 
ANZEIGEN
Wird von solchen Leuten schon seit Ewigkeiten genutzt und anonym sind diese heute leider nicht mehr so wie man dankt.
Kommentar ansehen
17.09.2012 18:26 Uhr von suppenteller
 
+5 | -0
 
ANZEIGEN
Ermittliungsbehörden betreiben TOR Knoten: Es wurden bereits mehrfach TOR-Exit-Knoten eindeutig verschiedenen Ermittlungsbehörden, vor allem denen der USA zugewiesen.
Wenn die also Exit-Knoten betreiben, ist stark anzunehmen, daß sie auch eine Menge Netzwerk-interner Knoten betreiben, die ihrerseits Exit-Knoten sein können - aber nicht müssen.

Je höher nun der Prozentsatz an Knoten, die eine bestimmte Behörde oder Firma unter Kontrolle hat, umso größer die Wahrscheinlichkeit, daß sie bei einem Benutzer die gesamte verschlüsselte Rechnerkette kontrolliert, da hier ja zufällig eine verschlüsselte Schale pro TOR-Knoten nach dem Zwiebelprinzip um die eigentliche Nachricht gelegt wird und somit dieser Behörde oder Firma die unverschlüsselte Nachricht sowie die Empfängeradresse bekannt wird...

Das wiederum heißt, daß man mehr und mehr Schalen für eine verschlüsselte Nachricht definieren muß, um die Wahrscheinlichkeit einer Entdeckung nach unten zu bringen, was aber zu Lasten der Performance geht und damit das gesamte System irgendwann unbrauchbar wird.

Ich hoffe, ich hab das nicht zu wirr formuliert :-)

Refresh |<-- <-   1-2/2   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Freiburg: Frauenmord-Verdächtiger ist 17 Jähriger Afghane
The Last of Us 2 - Fortsetzung des Kult-Spiels kommt
Busenwunder Bettie Ballhaus: Nackter Adventskalender im Netz


...oder unseren und keine aktuellen News mehr verpassen?