4.6 C
Berlin
9. Dezember 2024
Nordrhein-Westfalen

Ist das Darknet ein Treffpunkt für Kriminelle?

(socialON) G DATA erklärt das „versteckte Internet“ und wer es wozu nutzt. Der Begriff „Darknet“ begegnet uns beinahe täglich in Zeitungen und TV-Nachrichten. Aber was genau ist damit eigentlich gemeint? Die dunkle Seite des World Wide Web? Einfach ausgedrückt ist das Darknet ein Teil des Internets, in den User nur mithilfe einer speziellen Software oder einer bestimmten Browser-Konfiguration gelangen. Innerhalb des Darknets herrscht weitestgehend Anonymität. Webseitenbesuche, Posts in Foren und andere Aktivitäten der einzelnen Nutzer sind in der Regel nicht zurückverfolgbar.

Wie bleiben Nutzer im Darknet anonym?
Indem die Nutzer beispielsweise den Tor-Browser einsetzen. Tor steht für „The Onion Router“, was soviel heißt wie „Der Zwiebel-Router“. Der Name bezieht sich auf die Art und Weise, wie der Datenverkehr bei der Benutzung des anonymen Netzwerks behandelt wird. Der gesamte durch Tor-Software geschickte Netzwerkverkehr wird verschlüsselt und außerdem über mehrere Stationen geleitet. Nutzer A kommuniziert also beim Aufrufen einer Webseite nicht direkt mit Webserver A. Die Anfrage geht über virtuelle Tunnel zum Beispiel von Nutzer A zu Knoten A zu Knoten F zu Knoten B zu Knoten Z und erst dann zu Webserver A. Im Tor-Netzwerk wird eine Anfrage über immer neue Knotenpunkte gesendet.

Jedes Mal, wenn eine Anfrage über eine Zwischenstation geht, wird ein Datenpaket mit einem neuen Schlüssel unkenntlich gemacht. Die einzelnen Zwischenstationen kennen den Ursprung einer Anfrage oder einer Nachricht nicht. Die Rückverfolgung ist also sehr aufwändig: Die Protokolldateien eines Webservers sind zum Beispiel wertlos, um die IP-Adresse eines Benutzers zu ermitteln, denn nur die IP-Adresse des letzten „Zwischenstopps“ (des sogenannten „Exit Node“ oder Austrittsknoten) der Anfrage wurde gespeichert. Der Tor-Browser leitet eine Anfrage über mehrere Knotenpunkte. Der Tor-Browser leitet eine Anfrage über mehrere Knotenpunkte. Aus Sicht des Ziels kommt diese Anfrage aus Tschechien.

Wichtig: Die Benutzung des Tor-Browsers oder ähnlicher Anwendungen kann eine Anonymität der Wege des Datenverkehrs gewährleisten – auch im „normalen“ Web. Nutzer sollten jedoch bedenken, dass sie am Ende der getunnelten Wege die Anonymität eventuell wieder aufgeben, wenn sie Informationen wie Log-In Daten, Kreditkarteninformationen, Adressen, Namen und Co. eintippen.

Wer nutzt das Darknet?
Die Annahme, dass sich im Darknet ausschließlich Kriminelle tummeln, entspricht nur teilweise den Tatsachen. Ein Darknet wird auch für viele legale Aktivitäten genutzt. So beschaffen sich Journalisten, Dissidenten und Oppositionelle aus diktaturgeführten Ländern so Informationen und tauschen sich mit anderen aus, wenn sie zum Beispiel von ihrem Standort aus keinen Zugriff auf benötigte Internetinhalte haben können. Anonymisierung ist im Journalismus durchaus üblich, gerade wenn Informationsquellen geschützt werden sollen. Das Tor-Netzwerk erlaubt Menschen auch den Zugriff auf Informationen, die in ihrem Land unter Umständen zensiert und nicht für die Öffentlichkeit zugänglich sind. Als ein Beispiel seien die Aktivisten des Arabischen Frühlings genannt, die über Tor auf Social Media Kanäle zugreifen konnten, um so ihre Informationen über die Revolution zu verbreiten. Whistleblower nutzen es, um Informationen an die Öffentlichkeit zu bringen.

Die Anonymität lockt jedoch neben Aktivisten und Idealisten auch Kriminelle an, die ihre illegalen Machenschaften verschleiern möchten. Es existieren Foren, Webshops und Handelsplattformen, die ausschließlich über das Darknet erreichbar sind. Hier werden Waren gehandelt, die sonst entweder illegal oder strengen gesetzlichen Regelungen unterworfen sind. Diese Seiten sind Teil der „Hidden Services“ ( deutsch: versteckte Dienste) des Darknets: Sie sind über einen normalen Browser nicht erreichbar und werden auch von keiner Suchmaschine erfasst. Nicht immer sind Hidden Services auch illegal; so gibt es dort zum Beispiel Email-Anbieter, die über diese Dienste hochgradig gesicherten Mail-Verkehr ermöglichen.
Und was passiert dort?

Was das Angebot auf diesen versteckten Handelswebseiten angeht, sind der Fantasie kaum Grenzen gesetzt: Waffen, Drogen, gefälschte beziehungsweise gestohlene Ausweisdokumente oder Kreditkarten – fast alles lässt sich beschaffen. Ebenso können Dienstleistungen gebucht werden, wie etwa gezielte Überlastangriffe (DDoS-Attacken) auf Webseiten, Malware-Angriffe oder Spam-Kampagnen. Bezahlt wird meist in einer der zahlreichen elektronischen Crypto-Währungen, die ebenfalls auf Anonymität ausgelegt sind.

Viele der Untergrundforen nutzen ein Empfehlungssystem für die Zulassung neuer Händler. Neue Nutzer werden dann nur als Händler zugelassen, wenn sie von anderen, bereits aktiven Händlern als ‚vertrauenswürdig‘ eingestuft wurden. Auch die Kunden müssen in einigen Fällen durch den Betreiber erst freigegeben werden, einen „Mitgliedsbeitrag“ oder eine Kaution zahlen, bevor sie auf der Seite etwas zu sehen bekommen und einkaufen dürfen. Diese Mitgliedsbeiträge können mehrere hundert Euro betragen.

Die Umsätze in diesen Verkaufsforen und Webshops sind hoch und haben beispielsweise beim Drogenverkauf den Straßenhandel mittlerweile weit hinter sich gelassen. Das Silk Road Forum, das von US-Behörden aufgedeckt wurde, soll in zwei Jahren insgesamt über 1.2 Milliarden US-Dollar Umsatz generiert haben. Große Portale können Tagesumsätze von 300.000 bis 500.000 Euro erreichen.

Was unternehmen die Behörden?
Das Aufdecken eines Online-Shops oder Forums im Darknet ist ein sehr mühsames und kleinteiliges Unterfangen, weil die Beteiligten kaum Spuren hinterlassen. Ermittlungen in dieser Szene gestalten sich sprichwörtlich wie ein Puzzlespiel. Ermittlungsbehörden haben aus diesem Grund Spezialeinheiten gegründet, deren Aufgabe es ist, in die illegalen Bereiche des Darknets einzudringen. Auch klassische Überwachungsarbeit gehört zu den eingesetzten Werkzeugen, um die Täter zu fassen: Oft werden zum Beispiel Drogengeschäfte über Packstationen abgewickelt, wie im Fall „Moritz“.

G DATA Software AG
G DATA CAMPUS
Königsallee 178b
D-44799 Bochum
http://www.gdata.de

Quelle: Pressemitteilung G DATA Software AG vom 28.07.2016.

Related posts

Erfolgreiche Implementierung und Bündelung von vier F+D-Band-Trägerfrequenzen mittels Carrier Aggregation / ZTE gelingt der Durchbruch bei LTE-Advanced-Geschwindigkeiten mit Überschreiten der 1Gbps-Grenze

Frank Baranowski

BVDW veröffentlicht Serie von Diskussionspapieren zu Realtime Advertising

Frank Baranowski

BITMi begrüßt EU-Strafe im Google Android Kartellverfahren

Frank Baranowski