Interview zum Web-Untergrund

Uli Ries über Cyber-Kriminalität im Darkweb

| Redakteur: Stephan Augsten

Hintergrund des Darkweb ist eigentlich die ungestörte Kommunikation, doch das ruft natürlich auch Cyber-Kriminelle auf den Plan.
Hintergrund des Darkweb ist eigentlich die ungestörte Kommunikation, doch das ruft natürlich auch Cyber-Kriminelle auf den Plan. (Bild: Niko Endres - Fotolia.com)

Als Teil des Deep Web birgt das Darkweb großes Cybercrime-Potenzial. Mit Darknet-Webseiten und Overlay-Netzwerken befasst sich auch Fachjournalist Uli Ries als Keynote Speaker auf der IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016.

Herr Ries, das Darkweb stellt man sich gerne als großen, illegalen Supermarkt vor, in dem es alles zu kaufen gibt. Stimmt das Bild oder steckt da mehr dahinter?

Per se ist das Darkweb nicht als Umschlagplatz für Drogen, Waffen, Kinderpornographie, gefälschte Ausweise oder sogar Mordaufträge gedacht. Es ist ein Ort, an dem sich Internet-Nutzer anonym austauschen können; beispielweise, um Gegnern totalitärer Staaten einen sicheren Ort zur Kommunikation zu bieten. Dass bei – weitgehender – Abwesenheit von Eingriffsmöglichkeiten durch Strafverfolger auch allerlei Illegales aufblüht, liegt in der Natur der Sache.

Sind Polizei und Geheimdienste dem kriminellen Potenzial des Darkweb auch nur annähernd gewachsen?

Insbesondere das FBI hat schon diverse Male bewiesen, dass die Behörde dem illegalen Treiben ein Ende bereiten kann, auch wenn es im Darkweb stattfindet. Der spektakulärste Fall war sicherlich die illegale Handelsplattform Silk Road.

Hier hat Betreiber Ross Ulbricht, der sich im Darkweb „Dread Pirate Roberts“ nannte, Fehler gemacht beim Schützen seiner wahren Identität. Durch Stückwerk haben die Ermittler so nach und nach die Person ausmachen können, die hinter Dread Pirate Roberts stand.

Ergänzendes zum Thema
 
Über Uli Ries
 
Über die IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2016

Auch den Betreiber einer großen Plattform zum Austausch von Kinderpornographie nahmen internationale Behörden fest. Und dem Treiben auf dem Silk Road-Nachfolger sahen sie auch nicht lange zu, bevor auch dieses Angebot aus dem Darkweb verschwand.

Mit welchen Techniken die Ermittler jeweils im Darkweb arbeiten, ist nicht bekannt. Einzig im Fall von Silk Road wurden Details der aufwändigen Ermittlungen bekannt.

Abseits illegaler Waren wie Drogen oder Waffen gibt es ja auch Malware und gestohlene Daten im Darkweb zu kaufen. Welche Daten stehen denn da besonders hoch im Kurs?

In Sachen Malware sind es die üblichen Werkzeuge zum Datenklau beziehungsweise Baukästen für Banking-Trojaner. Davon abgesehen setzen die Betreiber von Botnetzen immer öfter auf die im Darkweb gängigen Tor Hidden Services, um die Command-and-Control-Infrastruktur des Botnets zu schützen.

Natürlich finden sich auch die derzeit um sich greifenden Erpresserviren (Ransomware) zum Kauf im Darkweb. Teilweise bieten die Macher sogar fertige Infrastrukturen zur Miete an. Damit können dann auch technisch wenig versierte Zeitgenossen mittels dieser Schädlinge Geld verdienen.

Warum sollen sich deutsche IT-Mitarbeiter mit dem Darkweb beschäftigen, welche Bedeutung hat es für Unternehmen?

Je leichter es für – insbesondere technisch nicht bewanderte – Kriminelle wird, an Schadsoftware beziehungsweise deren Infrastruktur zu gelangen, desto größer das Risiko, dass sich ein so verteilter Schädling in Unternehmen findet. Gleichzeitig macht es das Darkweb den Kriminellen leichter, die von den Trojanern abgesaugten Daten zu Geld zu machen. Und je mehr Abnehmer sich finden, desto größer die Motivation, noch mehr Daten zu beschaffen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44033095 / Malware)