DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Infos vom Coding Fes­tival vom Nov. 2020

Deep Web, Darknet und Cybercrime Empires

01Um das Darknet ranken sich viele Mythen. Auch der Begriff Deep Web fällt in dem Medien häu­figer, wenn über düstere Ecken des Internets geredet wird. Wenn man etwas Licht auf die Rea­li­täten hinter den Begriffen wirft, lösen sich manche davon aller­dings in Luft auf.

Das Clearnet oder Surface Web ist das, was wir beim täg­lichen Surfen häufig besuchen. Such­ma­schinen wie Google oder Bing (oder Duck­DuckGo etc.) liefern uns Links auf Seiten im Surface Web. Sei das nun spiegel.de oder heise.de, all diese Seiten werden dem Clearnet zugeordnet. 

 Das Deep Web ist meist nur einen Login vom Surface Web ent­fernt: es bezeichnet die Seiten, die von einer Such­ma­schine zum Bei­spiel mangels Log­in­daten nicht indi­ziert werden können. Es gibt hierzu noch andere Defi­ni­tionen, aber für den Zweck des Blogs wird alles mit Deep Web bezeichnet, was Crawler von Google und Bing nicht indi­zieren können. Neben Facebook-Seiten zum Bei­spiel, die ‑je nach Pri­­va­t­­sphä­ren­ein­stellung- nur sichtbar nach Login oder für Freunde sind, gibt es auch tri­vialere Bei­spiele für diese Defi­nition des Deep Web, wie zum Bei­spiel die robots.txt auf Web­seiten, die eine Indi­zierung der in ihr auf­ge­lis­teten Ver­zeich­nisse für Crawler von Such­ma­schinen ver­bietet. 

Belastbare Zahlen zu finden, ist nicht immer ganz einfach, aber man geht davon aus, dass ca. 15% des World Wide Web aus Clearnet bestehen, und der Rest dem Deep Web zuge­ordnet wird. Zumindest die Grö­ßen­ordnung dürfte passen. 

Das Darknet ist gar nicht mit einem regu­lären Browser erreichbar; und wenn hier von “Darknet” die Rede ist, ist das Tor-Netz damit gemeint. Es gibt noch viele weitere Darknets, aber Tor ist ‑zumindest meinem Kennt­nis­stand nach- das popu­lärste und meist fre­quen­tierte. 

Viele Per­sonen, die das Darknet nutzen, weisen darauf hin, dass es hier nicht not­wen­di­ger­weise um illegale Inhalte geht, sondern auch um Anony­mität. Auf Grund der tech­ni­schen Rea­li­sierung der Kom­mu­ni­kation zwi­schen Person und Server ist eine Iden­ti­fi­kation der Person so gut wie unmöglich — auch wenn es theo­re­tische, sehr auf­wändige Sze­narien gibt, mit denen ein­zelne Benutzer iden­ti­fi­ziert werden könnten. Diese dürften aber, wenn über­haupt, für die Al Capones des Darknet ein­ge­setzt werden, und nicht für die regu­lären Benutzer. 

Neben der Anony­mität gibt es noch andere nütz­liche Vor­teile. Wer als Kind oder später Agen­ten­bücher und ‑filme ver­schlungen hat, kennt viel­leicht das Konzept vom „Toten Brief­kasten“. Früher war das zum Bei­spiel ein unauf­fäl­liges, kleines Loch in einer Hauswand, in welchem ein Agent ein codiertes Papier für seinen Kom­mu­ni­ka­ti­ons­partner hin­ter­lassen konnte. Die­jenige Person konnte Stunden oder Tage später beim Spa­zieren den Toten Brief­kasten checken und die Nach­richt unauf­fällig ent­fernen und daheim dechif­frieren. Die beiden Gesprächs­partner wurden nie zusammen gesehen. 

Auf digi­taler Ebene gibt es das zum Bei­spiel für Whist­leb­lower: Men­schen, die dringend Infor­ma­tionen an die Öffent­lichkeit oder Presse liefern wollen, ihre Iden­tität jedoch nicht gefährden möchten. 

 

Für Staaten mit Zensur uner­wünschter Inhalte oder Ein­schränkung erhält­licher Infor­ma­tionen sind Biblio­theken und Wis­sens­da­ten­banken im Darknet ein Dorn im Auge; denn das läuft außer Kon­trolle. 

Auch vieles, was im regu­lären Netz teuer bezahlt werden muss wie wis­sen­schaft­liche Arbeiten und Abhand­lungen, ist dort frei erhältlich. Eine Fund­grube für Wis­sen­schaftler, deren For­schungs­budget es nicht erlaubt, einem Port­al­be­treiber drei­stellige Beträge zu zahlen, um Zugriff auf die Arbeit einer Kol­legin zu bekommen, die von dem Geld auch so gut wie nichts sehen wird.

 

Manche Leute werden von den urbanen Legenden abge­schreckt, die sich um das Darknet ranken; so geistert dort laut Digi­tal­mys­tikern eine US-Regie­­rungs-AI namens CAMEIO herum, die aus dem Darknet fliehen will und Hilfe benötigt. Oder aber ein Video­spiel namens “Sad Satan”, welches den PC killt, wenn man es spielt. Und vieles mehr; manches mit einem Kern Wahrheit, manches voll­kommen irrational.

 

Alberto Bran­dolini hat dazu passend sinn­gemäß gesagt, dass der Ener­gie­aufwand um Blödsinn zu wider­legen, leider eine Grö­ßen­ordnung höher ist als der, Blödsinn zu erfinden. 

Die Benut­zer­zahlen für Tor — ein­zu­sehen unter https://metrics.torproject.org — schwanken zwi­schen ca. 2 bis 2.5 Mil­lionen, und das Angebot umfasst momentan knappe 200.000 Seiten. Markt­plätze für alle Arten von Gütern, Foren und Wis­sens­da­ten­banken für Dis­kussion und Aus­tausch von Infor­ma­tionen jeder Art und letztlich auch Por­no­graphie machen davon einen Großteil aus.

 

Markt­plätze handeln übli­cher­weise mit den Gütern und Dienst­leis­tungen, die in den meisten Ländern als illegal gelten; Drogen, Waffen und der­gleichen. Der Markt­platz selbst ist Treu­händer; denn wenn man Geschäfte mit Kri­mi­nellen macht, ist es noto­risch schwer, bei Pro­blemen Unter­stützung durch die Ver­brau­cher­schutz­be­hörde oder Polizei zu bekommen. Soll heißen, bei abge­schlos­senem Kauf über­weist der Käufer die Summe (fast immer in Bitcoin) an den Markt­platz, der das wie­derum dem Ver­käufer meldet. Dieser schickt die Waren los, und sobald der Käufer den Erhalt bestätigt, sendet der Markt­platz dem Ver­käufer das Geld. Minus einen Abschlag von bis zu 30% (einen grö­ßeren Schnitt als Apple in seinem Store nimmt kaum jemand).

 

Das funk­tio­niert meistens gut, bis zu dem Zeit­punkt, an dem eines von drei Dingen passiert:

1. Der Markt­platz wird von Behörden über­nommen und zum Schein weiter betrieben. Meistens, um die Iden­ti­täten der größten Dealer und Ver­käufer fest­zu­stellen, sel­tener wegen der Käufer.

2. Die Markt­platz­be­treiber haben genügend Geld gemacht, kün­digen eine Schließung mit Vorlauf an und ver­schwinden aus dem Darknet.

3. Es ist grade so viel Geld im Treu­hän­der­konto, dass die Markt­platz­be­treiber einfach damit abhauen. Käufer kriegen keine Ware, Ver­käufer kein Geld — diese als “Exit Scam” bezeichnete Variante ist verbreitet. 

 

Wenn man sich dann aber eine Kar­riere als Cri­melord — oder Cri­melady — überlegt, fallen zwei Dinge auf. Das erste ist, dass es mit wenigem Wissen und ver­hält­nis­mäßig geringem Ein­stiegs­ka­pital möglich ist, ein Botnetz zu bauen oder zu mieten und dieses illegal zu nutzen, oder auch Tau­sende gestohlene Accounts von Diensten wie Spotify oder Netflix günstig weiterzuverkaufen.

 

Das andere, was auf­fällt, ist das trotz Anony­mität immens hohe Risiko. Ent­weder man macht damit kaum Geld und ist als kleiner Fisch nicht inter­essant (macht aber eben auch damit kaum Geld), oder man schafft ein Imperium, welches täglich Mil­lionen bringt. Im zweiten Fall sind aber sehr schnell viele Behörden unter­schied­licher Länder inter­es­siert, das zu stoppen und die Hin­ter­männer fest­zu­nehmen. Erstaun­li­cher­weise arbeiten hier auch unter­schied­liche Beamte und Behörden ver­schie­dener Staaten recht gut zusammen; und meistens sind es Klei­nig­keiten, die den Fall ein­läuten. 

Analog war es bei Al Capone die Steu­er­erklärung. In der digi­talen Welt waren es Rede­wen­dungen, die Cri­melords in ihrer regu­lären Iden­tität wie auch als Kingpin benutzt haben, oder Nick­names, die mit beiden Per­sonas ver­bunden waren. 

Es ist zwar immer massive Arbeit für die ent­spre­chenden Behörden dahinter, aber so gesetzlos wie manche Ecken des Darknet wirken können, sind sie es letztlich nicht. 

Von den Kon­se­quenzen einer erfolg­reichen digi­talen kri­mi­nellen Kar­riere ist eben­falls dringend abzu­raten: zwi­schen 20 Jahren und mehrfach lebens­länglich plus 40 Jahre ist alles dabei, wenn die USA einem denn habhaft werden.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Stefan Hager, DATEV eG

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokus­sierung auf die Absi­cherung von Netz­werken sowie Bedro­hungen aus dem Internet in 1999, mit Arbeits­plätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in The­men­ge­bieten rund um Netz­werk­si­cherheit und Internet-Security.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.