Spielwiese Darknet

Waffen aus dem Darknet?
Spielwiese Darknet

Waffen aus dem Darknet, ein Horror für das Szenario von Amokläufen, wie jüngst in München. Ein Tor, der sich im Zeitalter von Terror und anderen Attentaten, aber auch von Digitalisierung und Big Data, nicht mit DeepWeb und Darknet beschäftigt. Legitimes und notwendiges Anonymisierungsstreben muss sich dabei von den dunklen Seiten des Internets, von schwarzen Märkten und Cyberkriminalität, absetzen. Annegret Handel-Kempf fragte bei Udo Schneider, Security Evangelist DACH bei Trend Micro, nach.

„ Ohne Verschlüsselungs- und Anonymisierungsdienste ist das Darknet unerreichbar“

AHK: Herr Schneider, in welchem Zusammenhang stehen der „U-Markt“ bzw. „Schwarzmarkt“, das DeepWeb und das Darknet. Wie sind sie jeweils definiert?

Udo Schneider: Als „DeepWeb“ bezeichnet man allgemein Inhalte, die zum Beispiel nicht über Suchmaschinen des normalen „Surface“-Web auffindbar sind. Dies können im einfachsten Fall zum Beispiel passwortgeschützte Seiten sein, die nur einem geschlossenen Benutzerkreis zugänglich sind. (Universitäts-)Bibliotheken sind dafür ein gutes Beispiel: Obwohl sie massive Informationen (Bücher, Paper, Referenzen) enthalten, sind diese für Normalverbraucher und Suchmaschinen schlichtweg nicht sicht-  bzw. durchsuchbar. Inhalte im DeepWeb werden also nicht „mit Absicht“ versteckt, sondern sind häufig einfach nur für einen bestimmten Personenkreis zugänglich.

(..) TEXT AN DIESER STELLE GEKÜRZT, LIEGT KOMPLETT VOR UND IST LIEFERBAR!

Der deutsche U(ntergrund)-Markt bzw. Schwarzmarkt ist primär als DeepWeb-Angebot zu klassifizieren. Das heißt, die entsprechenden Foren und Marktplätze findet man in der Regel nicht „einfach so“ via Suchmaschine. Allerdings kann man diese, sofern man die Adressen kennt, über einen normalen Webbrowser erreichen und, nach Anmeldung, deren Inhalte auch durchforsten. Dies gilt im Übrigen zum Beispiel auch für Angebote im russischen Untergrund.

Eine Besonderheit beim deutschen Untergrund ist aber, dass viele Seiten optional auch über Darknet-Dienste, insbesondere TOR, erreichbar sind. Das heißt, diese Dienste sind zwar „normal“ erreichbar - für Interessenten, die sich aber anonym und nicht nachvollziehbar (zum Beispiel für Strafverfolgungsbehörden) bewegen wollen, sind diese Angebote auch via Darknet erreichbar.

AHK: Welche Rolle spielt „The Onion Router“ (TOR) in den dunklen und kriminellen Seiten des Internets?

Udo Schneider: Neben „Invisible Internet Project“ (I2P) stellt TOR einen der bekanntesten und am meisten verbreiteten Mechanismen dar, um anonym und verschlüsselt auf (anders nicht erreichbare) Dienste zuzugreifen. Richtig genutzt, sind sowohl die Kommunikation sicher, als auch Nutzer und Dienst anonym und nicht nachverfolgbar. Dies macht TOR unter anderem für Dissidenten oder Whistleblower interessant, deren Leben unter anderem davon abhängt, anonym und nicht nachvollziehbar zu kommunizieren.

(..) TEXT AN DIESER STELLE GEKÜRZT, LIEGT KOMPLETT VOR UND IST LIEFERBAR!

AHK: Macht man sich verdächtig, wenn man aus ganz legalem Anonymitätsbedürfnis heraus TOR im Netz nutzt? Oder ist das sowieso gefährlich?

Udo Schneider: Einen „Generalverdacht“ gegen TOR-Nutzer gibt es zumindest in unserem Rechtsraum nicht. Aufgrund der Funktionsweise von TOR kann es aber durchaus passieren, dass Strafverfolgungsbehörden im Rahmen von Ermittlungen einen bestimmten TOR-Knoten überwachen. Kommuniziert man nun auch (zufällig) über diesen Knoten, „kann“ die Kommunikation (bzw. entsprechende Metadaten) erhoben werden. Dies ist an und für sich nicht gefährlich – eventuell „überwacht“, und sei es nur als „Beifang“, wird man eventuell schon.

AHK: Kann es sein, dass man auf der Suche nach Sicherheit im Netz versehentlich bei „secunet.cc“ landet und dort auf ein ganz anderes als das erwartete Szenario trifft?

Udo Schneider: Wenn man sich für Cybersicherheit interessiert, kann es durchaus passieren, dass man auch auf entsprechende Untergrundforen trifft. Einige dieser Foren bieten in bestimmten Bereichen auch durchaus legale Diskussionen zu IT-(Sicherheits-)Themen an. Ob dies nun einfach so „geduldet“ wird oder eine bewusste Entscheidung ist, um sich zu „tarnen“, sei einmal dahingestellt. Gerade für neue Benutzer ist der kriminelle Teil oft nicht auf den ersten Blick ersichtlich. Als „Neuling“ besitzt man oft gar nicht die Rechte, um die eigentlich kriminellen „Bretter“ und Diskussionen zu sehen. Erfahrungsgemäß kann man trotzdem oft feststellen, dass man in dunkle Bereiche vordringt. Und sei es zum Beispiel bei den Kommentaren zu Sicherheitslücken oder Breaches, wo auf den Opfern auch noch herumgehackt wird!

AHK: Woran merken Entwickler, dass ihr Know-how „Made in Germany“ gegen Bezahlung für illegale Webanwendungen missbraucht werden soll?

Udo Schneider: Hierauf gibt es keine pauschale Antwort – insbesondere, da geforderte Entwicklungen oft gar keinen direkt sichtbaren Bezug zu kriminellen Aktivitäten haben. Allerdings kann man vieles schon mit einem „normalen“ Geschäftsverhalten umgehen, das heißt, bei Beauftragungen zum Beispiel den Auftraggeber prüfen: Wenn dies zum Beispiel augenscheinlich eine Kapitalgesellschaft (GmbH/AG) ist, kann man den Handelsregistereintrag prüfen. Dort stehen dann auch Gesellschafter und/oder Geschäftsführer. Im Zweifelsfall einfach mal anrufen.

(..) TEXT AN DIESER STELLE GEKÜRZT, LIEGT KOMPLETT VOR UND IST LIEFERBAR!

Letztendlich muss man fairerweise aber auch sagen, dass es nur wenige Fälle gibt, in denen „unbescholtene“ Entwickler beauftragt werden. Auch im Untergrund gibt es genügend Entwickler, die sich „anbiedern“. Das heißt, sie erbringen eine Dienstleistung und es ist ihnen letztendlich egal, ob diese kriminell ist oder einen kriminellen Hintergrund hat - solange das Geld stimmt.

Ein anderer Aspekt ist aber Open-Source-Software. In den allermeisten Tools für Cyberkriminelle (Webseiten, Libraries, Samplecode, Executables, Treiber ...) befinden sich große Mengen an Open-Source-Software. Das heißt, kriminelle Entwickler bedienen sich bei vielen Open-Source-Projekten, um ihre „Machwerke“ zu erstellen. Dies ist für viele Open-Source-Programmierer verständlicherweise befremdlich. Leider lässt sich dagegen wenig machen...

AHK: Wie sollten sich Entwickler verhalten, wenn ihnen ein Auftrag aus dem cyberkriminellen Untergrund angeboten wird, ohne ihre persönliche Sicherheit zu gefährden?

Udo Schneider: Erfahrungsgemäß reicht ein einfaches „Nein“ - dies ist in der Regel problemlos und gefahrlos möglich. Wenn man nicht gerade die absolute Ausnahme oder Koryphäe auf einem ganz bestimmten Gebiet ist, bleiben für einen potentiellen kriminellen Auftraggeber noch weitere Optionen/Entwickler offen. Aus Sicht des Kriminellen „lohnt“ sich der Aufwand, einen Entwickler zu „überzeugen“ also schlichtweg nicht. Auch hier regiert das Geld...

Ist man hingegen eine Ausnahme beziehungsweise Koryphäe und der potentielle Auftraggeber übt Druck aus, bleibt letztendlich nur der Weg zur Polizei. Man muss sich darüber im Klaren sein, dass man es hier oft nicht mit „Kleinkriminellen“ zu tun hat. Die Verbindungen vom Untergrund zur klassischen organisierten Kriminalität sind kurz und gut. Selber aktiv zu werden, geht kaum - hier hilft dann wirklich nur noch der Gang zur Polizei mit allen Konsequenzen.

An dieser Stelle muss man für die Polizei auch eine Lanze brechen! Die abfällige Wahrnehmung der Polizei in Bezug auf IT-Themen gehört definitiv der Vergangenheit an! Das heißt nicht, dass jeder Streifenpolizist jetzt IT-Experte ist. Allerdings gibt es in vielen Dienststellen inzwischen entsprechend ausgebildete Kräfte, die einem weiterhelfen können. Und spätestens, wenn es nicht um den „simplen“, aber nichtsdestotrotz nervigen Erpressungstrojaner, sondern um Dienstleistungen für den Untergrund/Organisierte Kriminalität geht, werden die Beamten hellhörig – von den entsprechenden Stellen bei Landes- und Bundeskriminalämtern einmal ganz zu schweigen...

AHK: Herr Schneider, wie kommt es, dass der deutschsprachige, cyberkriminelle Untergrund der am weitesten entwickelte in der EU ist?

Udo Schneider: Obwohl es auch durchaus Untergrundmärkte in anderen EU-Ländern gibt, ist der deutsche Untergrundmarkt der größte, rein in der EU agierende Untergrundmarkt. Zum Beispiel französisch- oder spanischsprachige Märkte sind oft länderübergreifend auch außerhalb der EU, zum Beispiel nach Lateinamerika, ausgerichtet.

AHK: Welche Charakteristika, Foren und Marktplätze kennzeichnen den cyberkriminellen Untergrund hierzulande?

Udo Schneider: Obwohl alle „wichtigen“ Waren, zum Beispiel geklaute Kreditkarten, Konten oder Schadsoftware, auch im deutschen Untergrund erhältlich sind, ist die „Auswahl“ geringer als in den russischen oder englischsprachigen Märkten.

Dies lässt darauf schließen, dass deutsche Cyberkriminielle für „Massenartikel“ auch andere Märkte frequentieren, da es diese dort günstiger gibt. Für Käufer, die der entsprechenden Sprache nicht mächtig sind, tummeln sich im deutschen Untergrund aber auch „Wiederverkäufer“, die Leistungen anderer Märkte gegen einen Obolus „in Deutsch“ weiterverkaufen.

(..) TEXT AN DIESER STELLE GEKÜRZT, LIEGT KOMPLETT VOR UND IST LIEFERBAR!

BU: Udo Schneider, Security Evangelist DACH, ist seit Jahren auf vielen IT-Veranstaltungen anzutreffen. Der Münchner kennt sich aus mit den Gefahren, die im Internet lauern, und weiß, wie man sich vor ihnen schützen kann. Bevor er beim IT-Sicherheitsanbieter Trend Micro seine jetzige Position als Security Evangelist DACH antrat, beschäftigte er sich als Solution Architect EMEA mehrere Jahre lang mit der Entwicklung geeigneter Maßnahmen gegen diese Gefahren – mit Fokus auf Cloud-Computing, Virtualisierung, Verschlüsselung und Netzwerksicherheit.

Schneider kommt dabei seine langjährige Erfahrung zugute, die er als Berater, Trainer und Security-Analyst bei verschiedenen Anbietern des IT-Sicherheitsmarktes erworben hat.

KOMPLETTES INTERVIEW INKLUSIVE FOTOS IST SOFORT LIEFERBAR!

Foto Schneider: Trend Micro
Weitere Fotos: Bildagentur Zoonar
Text: Annegret Handel-Kempf
Medienübersicht
  • Text
  • Foto
  • Illustration
  • Grafik
  • Animation
  • Ton
  • Film
Spielwiese Darknet Unsere Preise für Text, Fotos und Grafik pro Thema
Individuelle Preisvereinbarung: info@reportagen.de
+49 (0)40 390 92 91
Blog & Social Media
Der Preis wird individuell mit Ihnen vereinbart. Er ist abhängigkeit davon wie lange Sie den Beitrag veröffentlichen wollen, wie häufig oder wie viele Beiträge Sie erwerben und ob Sie eine Exklusivität (Unique Content) wünschen. In der Regel werden zum Festpreis drei Fotos oder ersatzweise Grafiken, Illustrationen sowie der kompletten Text geliefert. Copyrighthinweise müssen entweder unter dem Text bzw. Fotos oder im Impressum genannt werden.

Hinweis: Wir produzieren als ABO regelmäßige Blogbeiträge passend zu Ihrer Zielgruppe die wir "Just-In-Time" liefern. Sprechen Sie uns bei Interesse an!
Absprache
Internet & Online-Magazin
Der Preis wird individuell mit Ihnen vereinbart. Er ist abhängigkeit davon, wie lange Sie den Beitrag veröffentlichen wollen, wie häufig oder wie viele Beiträge Sie erwerben und ob Sie eine Exklusivität (Unique Content) wünschen. In der Regel werden zum Festpreis drei Fotos oder ersatzweise Grafiken, Illustrationen sowie der kompletten Text geliefert. Copyrighthinweise müssen entweder unter dem Text bzw. Fotos oder im Impressum genannt werden.

Hinweis: Sie können als regelmäßig passende Beiträge mit Text und Fotos von uns erhalten. Wir vereinbaren gerne individuelle Preise. Sprechen Sie uns bei Interesse an.
Absprache
Tageszeitung Komplettpreis
Wir verhandeln in der Regel Pauschalpreise für komplette Reportagen (Texte, Fotos, Grafiken) je nach Auflage und Umfang mit unseren Kunden. Bitte nehmen Sie Kontakt mit uns auf, wenn Sie Interesse an einem Thema haben. Klicken Sie dafür einfach auf den "Bestellen" Button.
VB
Print bis Auflage 300.000 pro Seite
Wir verhandeln in der Regel Pauschalpreise für komplette Reportagen (Texte, Fotos, Grafiken) je nach Auflage und Umfang mit unseren Kunden. Bitte nehmen Sie Kontakt mit uns auf, wenn Sie Interesse an einem Thema haben. Klicken Sie dafür einfach auf den "Bestellen" Button.
VB
Print > 300.000 pro Seite
Wir verhandeln in der Regel Pauschalpreise für komplette Reportagen (Texte, Fotos, Grafiken) je nach Auflage und Umfang mit unseren Kunden. Bitte nehmen Sie Kontakt mit uns auf, wenn Sie Interesse an einem Thema haben. Klicken Sie dafür einfach auf den "Bestellen" Button.
VB
Merchandising Lizenz
Sie können viele Texte, Fotos, Videos, Grafiken und Illustrationen auch für Bücher, Kalender, Software, Spiele, Werbegeschenke, Sammelalben oder sonstige Handelsprodukte erwerben. Hierfür vereinbaren wir mit Ihnen individuelle Preise je nach Vorhaben.
Absprache
TV & Video, Hörfunk
Videos, Filme und Tonbeiträge können bei Reportagen.de derzeit nur mit Screenshoots und textlicher Beschreibung dargestellt werden. Wenn Sie Interesse daran haben, einen Film zu veröffentlichen, dann sprechen Sie uns bitte an. Wir liefern Ihnen zuerst einige Videos zur Vorabansicht. Bei weiterhin vorhandenem Interesse erfolgt eine Preisabsprache und anschließend die Produktion bzw. Auslieferung des Endproduktes gemäß Vereinbarung.
Absprache

Reportage kaufen