17.09.12 15:52 Uhr
 1.173
 

Hacker missbrauchen "Tor"-Netzwerk, um Zombie-Rechner für Angriffe zu steuern

Das "Tor"-Netzwerk wird das Ziel beziehungsweise ein Mittel zum Zweck für Hacker und andere Cyberkriminelle. Dabei handelt es sich um ein legales und weltweit genutztes System, um anonym im Internet agieren zu können.

Hacker haben sich laut der Security-Firma "G Data" bereits auf das Netzwerk gestürzt, um ihren Machenschaften nachgehen zu können. Das soll in Zukunft stark zunehmen. Damit könnten sich die Cyberkriminellen eine Stufe weiter unkenntlich machen.

Die Folge: Für Ermittler wird es immer schwieriger, Online-Angriffe aufzuklären beziehungsweise die Verursacher aufzuspüren. Bot-Netzwerke werden dann etwa statt von zentralen Servern aus mit gekaperten Rechnern ("Zombies") gesteuert. So können beispielsweise DDoS-Attacken gestartet werden.


Videoplayer auf dieser Seite ausblenden
WebReporter: MaryB
Rubrik:   High Tech
Schlagworte: Hacker, Netzwerk, Tor, Rechner, Zombie
Quelle: www.pc-magazin.de

Jetzt Deinen
Kommentar abgeben!

DAS KÖNNTE DICH AUCH INTERESSIEREN

Reaktion auf Datenschutzgesetz: Browserverläufe von US-Politikern aufkaufen
Facebook-Gruppe "Ich bin hier" kämpft gegen Hass im Netz
130 Euro: So viel kann das PC- & Konsolenspiel "Syberia 3" kosten

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

2 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
17.09.2012 16:58 Uhr von phiLue
 
+3 | -0
 
ANZEIGEN
Wird von solchen Leuten schon seit Ewigkeiten genutzt und anonym sind diese heute leider nicht mehr so wie man dankt.
Kommentar ansehen
17.09.2012 18:26 Uhr von suppenteller
 
+5 | -0
 
ANZEIGEN
Ermittliungsbehörden betreiben TOR Knoten: Es wurden bereits mehrfach TOR-Exit-Knoten eindeutig verschiedenen Ermittlungsbehörden, vor allem denen der USA zugewiesen.
Wenn die also Exit-Knoten betreiben, ist stark anzunehmen, daß sie auch eine Menge Netzwerk-interner Knoten betreiben, die ihrerseits Exit-Knoten sein können - aber nicht müssen.

Je höher nun der Prozentsatz an Knoten, die eine bestimmte Behörde oder Firma unter Kontrolle hat, umso größer die Wahrscheinlichkeit, daß sie bei einem Benutzer die gesamte verschlüsselte Rechnerkette kontrolliert, da hier ja zufällig eine verschlüsselte Schale pro TOR-Knoten nach dem Zwiebelprinzip um die eigentliche Nachricht gelegt wird und somit dieser Behörde oder Firma die unverschlüsselte Nachricht sowie die Empfängeradresse bekannt wird...

Das wiederum heißt, daß man mehr und mehr Schalen für eine verschlüsselte Nachricht definieren muß, um die Wahrscheinlichkeit einer Entdeckung nach unten zu bringen, was aber zu Lasten der Performance geht und damit das gesamte System irgendwann unbrauchbar wird.

Ich hoffe, ich hab das nicht zu wirr formuliert :-)

Refresh |<-- <-   1-2/2   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Psychiater, der 13-Jährige missbrauchte, hält Haftstrafe für zu hoch: Revision
Mexiko: Schülerinnen werden bei Selfie auf Landebahn von Flugzeug getötet
Fußball: Manuel Neuer muss sich wegen Fußverletzung Operation unterziehen


...oder unseren und keine aktuellen News mehr verpassen?