Aktuelles, Branche - geschrieben von dp am Donnerstag, Juli 28, 2016 19:21 - noch keine Kommentare
Das Darknet: Fluch und Segen zugleich
Anonymität schützt Kriminelle, aber auch Journalisten und Verfolgte
[datensicherheit.de, 28.07.2016] Der Begriff „Darknet“ ist momentan beinahe täglich in Zeitungen und TV-Nachrichten präsent. Einfach ausgedrückt, sei dieses ein Teil des Internets, in den User nur mithilfe einer speziellen Software oder einer bestimmten Browser-Konfiguration gelangen, erläutert G DATA in einer aktuellen Stellungnahme. Innerhalb des Darknets herrsche weitestgehend Anonymität – Webseiten-Besuche, Posts in Foren und andere Aktivitäten der einzelnen Nutzer seien in der Regel nicht zurückverfolgbar.
Das Darknet auch ein virtueller Zufluchtsort für Verfolgte
Die Annahme, dass sich ausschließlich Kriminelle im Darknet tummelten, entspreche nur teilweise den Tatsachen, denn es werde auch für viele legale Aktivitäten genutzt. So beschafften sich dort Journalisten, Dissidenten und Oppositionelle aus diktatorischen Ländern Informationen und tauschten sich mit anderen aus, wenn sie zum Beispiel von ihrem Standort aus keinen Zugriff auf benötigte Internetinhalte haben könnten.
Anonymisierung sei im Journalismus durchaus üblich, gerade um Informationsquellen zu schützen. Das sogenannte „Tor“-Netzwerk erlaube Menschen auch den Zugriff auf Informationen, die in ihrem Land unter Umständen zensiert und nicht für die Öffentlichkeit zugänglich seien. Als ein Beispiel werden die Aktivisten des „Arabischen Frühlings“ genannt, die über „Tor“ auf Social-Media-Kanäle hätten zugreifen können, um so ihre Informationen über die Revolution zu verbreiten. Whistleblower nutzten es, um Informationen an die Öffentlichkeit zu bringen.
Anonymität leider auch für Kriminelle attraktiv
Die Anonymität locke jedoch neben Aktivisten und Idealisten auch Kriminelle an, die ihre illegalen Machenschaften verschleiern möchten. Es existierten Foren, Webshops und Handelsplattformen, die ausschließlich über das Darknet erreichbar seien. Dort würden entweder illegale oder strengen gesetzlichen Regelungen unterworfene Waren gehandelt.
Solche Webseiten seien Teil der „Hidden Services“ (auf Deutsch: versteckte Dienste) des Darknets – diese seien über einen normalen Browser nicht erreichbar und würden auch von keiner Suchmaschine erfasst. Nicht immer seien „Hidden Services“ auch illegal – so gebe es dort zum Beispiel Provider, die über diese Dienste hochgradig gesicherten E-Mail-Verkehr ermöglichten.
Cyber-kriminelle Marktplätze
Bezüglich des Angebot auf diesen versteckten Handels-Webseiten seien der Fantasie kaum Grenzen gesetzt: Waffen, Drogen, gefälschte beziehungsweise gestohlene Ausweisdokumente oder Kreditkarten – fast alles lasse sich beschaffen.
Ebenso könnten Dienstleistungen gebucht werden, wie etwa gezielte Überlastangriffe (DDoS-Attacken) auf Webseiten, Malware-Angriffe oder Spam-Kampagnen. Bezahlt werde meist in einer der zahlreichen, ebenfalls auf Anonymität ausgelegten elektronischen Crypto-Währungen.
Viele der Untergrundforen nutzten ein Empfehlungssystem für die Zulassung neuer Händler – neue Nutzer würden dann nur nach Einstufung von anderen, bereits aktiven Händlern als „vertrauenswürdig“ zugelassen. Auch die Kunden müssten in einigen Fällen durch den Betreiber erst freigegeben werden, einen „Mitgliedsbeitrag“ oder eine Kaution zahlen, bevor sie auf der Webseite etwas zu sehen bekämen und einkaufen dürften. Diese Mitgliedsbeiträge könnten mehrere hundert Euro betragen.
Die Umsätze in diesen Verkaufsforen und Webshops seien hoch und hätten beispielsweise beim Drogenverkauf den Straßenhandel mittlerweile weit hinter sich gelassen. Das von US-Behörden aufgedeckte „Silk Road Forum“ soll demnach in zwei Jahren insgesamt über 1.2 Milliarden US-Dollar Umsatz generiert haben. Große Portale könnten Tagesumsätze von 300.000 bis 500.000 Euro erreichen.
Schwierige Ermittlungsarbeit
Das Aufdecken eines Webshops oder Forums im Darknet sei ein sehr mühsames und kleinteiliges Unterfangen, weil die Beteiligten kaum Spuren hinterließen. Ermittlungen in dieser Szene gestalteten sich sprichwörtlich wie ein Puzzlespiel.
Ermittlungsbehörden hätten aus diesem Grund Spezialeinheiten gegründet, deren Aufgabe es sei, in die illegalen Bereiche des Darknets einzudringen. Auch klassische Überwachungsarbeit in der realen Welt gehöre zu den eingesetzten Werkzeugen, um die Täter zu fassen – oft würden zum Beispiel Drogengeschäfte über Packstationen abgewickelt.
Weitere Informationen zum Thema:
Aktuelles, Experten - Apr 26, 2024 20:46 - noch keine Kommentare
eco-Stellungnahme zum Verschlüsselungsverbot – praktisch nicht umsetzbar und Verstoß gegen Grundrechte
weitere Beiträge in Experten
- Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
Aktuelles, Branche - Apr 26, 2024 20:54 - noch keine Kommentare
Soziale Medien: Booster oder Cyber-Achillesferse für Politiker
weitere Beiträge in Branche
- DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren