Aktuelles, Branche - geschrieben von dp am Donnerstag, Juli 28, 2016 19:21 - noch keine Kommentare
Das Darknet: Fluch und Segen zugleich
Anonymität schützt Kriminelle, aber auch Journalisten und Verfolgte
[datensicherheit.de, 28.07.2016] Der Begriff „Darknet“ ist momentan beinahe täglich in Zeitungen und TV-Nachrichten präsent. Einfach ausgedrückt, sei dieses ein Teil des Internets, in den User nur mithilfe einer speziellen Software oder einer bestimmten Browser-Konfiguration gelangen, erläutert G DATA in einer aktuellen Stellungnahme. Innerhalb des Darknets herrsche weitestgehend Anonymität – Webseiten-Besuche, Posts in Foren und andere Aktivitäten der einzelnen Nutzer seien in der Regel nicht zurückverfolgbar.
Das Darknet auch ein virtueller Zufluchtsort für Verfolgte
Die Annahme, dass sich ausschließlich Kriminelle im Darknet tummelten, entspreche nur teilweise den Tatsachen, denn es werde auch für viele legale Aktivitäten genutzt. So beschafften sich dort Journalisten, Dissidenten und Oppositionelle aus diktatorischen Ländern Informationen und tauschten sich mit anderen aus, wenn sie zum Beispiel von ihrem Standort aus keinen Zugriff auf benötigte Internetinhalte haben könnten.
Anonymisierung sei im Journalismus durchaus üblich, gerade um Informationsquellen zu schützen. Das sogenannte „Tor“-Netzwerk erlaube Menschen auch den Zugriff auf Informationen, die in ihrem Land unter Umständen zensiert und nicht für die Öffentlichkeit zugänglich seien. Als ein Beispiel werden die Aktivisten des „Arabischen Frühlings“ genannt, die über „Tor“ auf Social-Media-Kanäle hätten zugreifen können, um so ihre Informationen über die Revolution zu verbreiten. Whistleblower nutzten es, um Informationen an die Öffentlichkeit zu bringen.
Anonymität leider auch für Kriminelle attraktiv
Die Anonymität locke jedoch neben Aktivisten und Idealisten auch Kriminelle an, die ihre illegalen Machenschaften verschleiern möchten. Es existierten Foren, Webshops und Handelsplattformen, die ausschließlich über das Darknet erreichbar seien. Dort würden entweder illegale oder strengen gesetzlichen Regelungen unterworfene Waren gehandelt.
Solche Webseiten seien Teil der „Hidden Services“ (auf Deutsch: versteckte Dienste) des Darknets – diese seien über einen normalen Browser nicht erreichbar und würden auch von keiner Suchmaschine erfasst. Nicht immer seien „Hidden Services“ auch illegal – so gebe es dort zum Beispiel Provider, die über diese Dienste hochgradig gesicherten E-Mail-Verkehr ermöglichten.
Cyber-kriminelle Marktplätze
Bezüglich des Angebot auf diesen versteckten Handels-Webseiten seien der Fantasie kaum Grenzen gesetzt: Waffen, Drogen, gefälschte beziehungsweise gestohlene Ausweisdokumente oder Kreditkarten – fast alles lasse sich beschaffen.
Ebenso könnten Dienstleistungen gebucht werden, wie etwa gezielte Überlastangriffe (DDoS-Attacken) auf Webseiten, Malware-Angriffe oder Spam-Kampagnen. Bezahlt werde meist in einer der zahlreichen, ebenfalls auf Anonymität ausgelegten elektronischen Crypto-Währungen.
Viele der Untergrundforen nutzten ein Empfehlungssystem für die Zulassung neuer Händler – neue Nutzer würden dann nur nach Einstufung von anderen, bereits aktiven Händlern als „vertrauenswürdig“ zugelassen. Auch die Kunden müssten in einigen Fällen durch den Betreiber erst freigegeben werden, einen „Mitgliedsbeitrag“ oder eine Kaution zahlen, bevor sie auf der Webseite etwas zu sehen bekämen und einkaufen dürften. Diese Mitgliedsbeiträge könnten mehrere hundert Euro betragen.
Die Umsätze in diesen Verkaufsforen und Webshops seien hoch und hätten beispielsweise beim Drogenverkauf den Straßenhandel mittlerweile weit hinter sich gelassen. Das von US-Behörden aufgedeckte „Silk Road Forum“ soll demnach in zwei Jahren insgesamt über 1.2 Milliarden US-Dollar Umsatz generiert haben. Große Portale könnten Tagesumsätze von 300.000 bis 500.000 Euro erreichen.
Schwierige Ermittlungsarbeit
Das Aufdecken eines Webshops oder Forums im Darknet sei ein sehr mühsames und kleinteiliges Unterfangen, weil die Beteiligten kaum Spuren hinterließen. Ermittlungen in dieser Szene gestalteten sich sprichwörtlich wie ein Puzzlespiel.
Ermittlungsbehörden hätten aus diesem Grund Spezialeinheiten gegründet, deren Aufgabe es sei, in die illegalen Bereiche des Darknets einzudringen. Auch klassische Überwachungsarbeit in der realen Welt gehöre zu den eingesetzten Werkzeugen, um die Täter zu fassen – oft würden zum Beispiel Drogengeschäfte über Packstationen abgewickelt.
Weitere Informationen zum Thema:
Aktuelles, Experten - Okt. 25, 2025 0:27 - noch keine Kommentare
ePA-Kritik: Freie Ärzteschaft moniert drohende internationale Verfügung über Krankheitsdaten
weitere Beiträge in Experten
- Handwerksunternehmen in Deutschland: Über die Hälfte nutzt Social Media
- Digitalisierung: Museen in den Fängen der Überwachungsökonomie
- KFSHRC ushers in a new era in neurosurgery: World’s first robot-assisted intracranial tumour resection performed in Riyadh
- KFSHRC eröffnet neue Ära der Neurochirurgie: Weltweit erste robotergestützte intrakranielle Tumorresektion in Riad
- Menschlichkeit als Erfolgsfaktor der Digitalen Transformation
Aktuelles, Branche, Studien - Okt. 24, 2025 0:41 - noch keine Kommentare
Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
weitere Beiträge in Branche
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
- Amazon Web Services gestört: ISACA kommentiert AWS-Probleme
- Aufrüttelndes Jubiläum: 15 Jahre Stuxnet und die Lehren für die OT-Cybersicherheit
- AWS-Störung: Ursprünglicher Verdacht einer Cyberattacke erhärtete sich nicht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren