• Lemmchen@feddit.org
    link
    fedilink
    Deutsch
    arrow-up
    2
    ·
    edit-2
    3 months ago

    Die Generalstaatsanwaltschaft Frankfurt am Main hatte die von ihr initiierte großflächige Überwachung als “IP-Catching” bezeichnet, so der Fachbegriff. Für die Maßnahme gibt es keine explizite Rechtsgrundlage.

    Die Generalstaatsanwaltschaft Frankfurt am Main und das BKA wollten sich auf Anfrage nicht zu den Details des Vorgangs äußern.

    Alter.

    Mir ist aber nicht ganz klar wie dieses Vorgehen genau funktionieren soll. Bei “Boystown” handelt es sich mit Sicherheit um eine Onionsite, also eine Webseite, die nur über das Tor-Netzwerk erreichbar ist. Wie kann man da herausfinden, dass der Admin Vodafone O2-Kunde ist und woher sollen die Behörden wissen, zu welchem Server man Verbindungen überwachen soll?
    Aus technischer Sicht ergibt das für mich keinen Sinn.

    • Dyskolos@lemmy.zip
      link
      fedilink
      arrow-up
      3
      arrow-down
      1
      ·
      3 months ago

      Ich denke durch die Überwachung von kompromitierten exitpoints. Der pedodrecksack war sich verm. seiner Sache sicher (oder sein IT-wissen war auf Nutzer-level) und nutze ausser Tor keine weiteren Sicherheitsmaßnahmen.

      Ansonsten machts wirklich nicht viel Sinn

      • Lemmchen@feddit.org
        link
        fedilink
        Deutsch
        arrow-up
        1
        ·
        3 months ago

        Das Überwachen von Exit-Nodes macht im Kontext von Onion-Sites leider gar keinen Sinn.

        • Dyskolos@lemmy.zip
          link
          fedilink
          arrow-up
          1
          ·
          3 months ago

          Why? Die wissen zwar nicht wer du bist aber WAS du sendest. Ansonsten: bessere idee?

          • Lemmchen@feddit.org
            link
            fedilink
            Deutsch
            arrow-up
            2
            ·
            edit-2
            3 months ago

            Exit-Nodes spielen nur eine Rolle, wenn man das Tor-Netzwerk verlässt. Sie fungieren dann als Proxy zwischen letztem Tor-Hop und Clearnet-Ziel.
            Hier handelt es sich vermutlich um eine Onion-Site (.onion), welche nicht über einen solchen Proxy aufgerufen wird. Onion-Sites können per Definition nicht wissen, wer ihre Nutzer sind und ihre Nutzer nicht, wer/wo der Betreiber (vorausgesetzt die drei Hops dazwischen werden nicht von der gleichen Entität kontrolliert/überwacht).