Im Darknet unterwegs als Jäger der Finsternis – schwimmender Delfin, Jäger im Meer

Die dunkle Seite des Internets

Im Darknet unterwegs als Jäger der Finsternis

Das Darknet bietet Cyberattacken auf Bestellung. Bei Unternehmen läuten deshalb die Alarmglocken. Die gefürchteten Angriffe aus den Tiefen des Internets bedrohen aber weit mehr als die eigene technische Infrastruktur.

Sascha Bianchi (Text), 7. Februar 2017

Anonymität ist im Darknet das oberste Gebot. Die Aktivitäten auf dem Marktplatz AlphaBay erfolgen im Verborgenen. Auf den ersten Blick scheint der Marktplatz identisch mit hiesigen Plattformen wie eBay und Amazon. Doch die hier gehandelten Waren haben es in sich: Waffen, Drogen, rezeptpflichtige Medikamente, gefälschte Dokumente.

 

 

Das Prinzip ist ähnlich wie bei den Marktplätzen eBay oder Amazon – aber auf AlphaBay werden andere Waren gehandelt. (Bild: Screenshot alphabaymarket.com)

 

 

Aber auch das Angebot an IT-Dienstleistungen ist riesig. Hacking-Tools, Malware und Spionageprogramme sind in verschiedenen Ausführungen zu haben. Die Preise dafür? Moderat! Eine DDOS-Attacke ist bereits ab 3.50 Dollar zu haben. Bezahlt wird mit der Internetwährung Bitcoin. Kundenfeedbacks zeigen, welche Anbieter besonders erfolgreich unterwegs sind. Cyberangriffe auf Knopfdruck? Eine unbequeme Realität. Staatliche Nachrichtendienste und private Sicherheitsabteilungen sind alarmiert. Wie können in diesem anonymen Umfeld Angriffe verhindert werden?  

 

 


Darknet und Deep Web

 

Google findet nicht alle Inhalte im Internet – diese Inhalte bezeichnet man als «Deep Web». Das sind etwa dynamische, geblockte wie auch private Seiten und Netzwerke mit eingeschränktem Zugriff. Man findet sie also nur, wenn man weiss, wie man hinkommt.

 

Doch auch andere Inhalte bleiben vor Google-Suchen verborgen. Webseiten des Darknet lassen sich nur über spezielle Browser wie Tor erreichen. Die Nutzer surfen anonym und tauschen ihre Daten verschlüsselt aus. Eine Überwachung wird so erschwert. Das nutzen kriminelle Personen und auch Organisationen für ihre Zwecke aus. Und tragen so massgeblich zum schlechten Ruf des Darknet bei.

 

 

 

Anonym und verschlüsselt im Darknet


Experten gehen davon aus, dass bei einem Drittel der Cybercrime-Fälle das Darknet bewusst eingesetzt wird. Die Schäden der Opfer sind riesig. Der Sicherheitsdienst Norton hat berechnet, dass Cybercrime-Attacken seit 2015 Schäden in der Höhe von über 125 Milliarden US-Dollar verursacht haben. Strafrechtliche Konsequenzen fürchten die Täter nicht. Sie fühlen sich durch ihre Anonymität und die Verschlüsselung der Daten geschützt. Fahndungserfolge sind eher die Ausnahme. Viel zu oft tappen die Behörden im Dunkeln. In Foren im Darknet tauschen sich Händler und Käufer dementsprechend wenig schmeichelhaft über die Strafermittler aus.

 

Neue, unkonventionelle Wege sind besonders für Unternehmen gefordert, um den Gefahren aus dem Darknet zu begegnen. Zu den Vorreitern in der Schweiz gehört Swisscom. Sie spannt mit Hackern zusammen. Gefundene Sicherheitslecks werden im Rahmen des Bug Bounty Programms finanziell entschädigt. Um Gefahrenherde frühzeitig identifizieren zu können, ist Swisscom aber auch selbst im Darknet aktiv. X.Y. (Name der Redaktion bekannt), Sicherheitsexperte bei Swisscom, durchforstet gezielt illegale Marktplätze auf der Suche nach kriminellen Aktivitäten, die Swisscom und ihre Kunden bedrohen könnten. Im Video gibt X.Y. Einblicke in seine Arbeit und bringt Licht in die dunkle Seite des Internets.

 

 

brightcoveVideo_skipAdTitle
brightcoveVideo_skipAdCountdown
brightcoveVideo_skipAdRest
brightcoveVideo_skipAdForReal

Swisscom-Sicherheitsexperte gibt Einblick in seine Arbeit.

 

 

Tor-Browser verspricht Sicherheit

 

Marktplätze wie AlphaBay lassen sich nicht über die Google-Suche finden. Für den Einstieg ins Darknet braucht es auch andere Browser als zum Beispiel Chrome oder den Internet Explorer. Im Darknet tragen Webseiten die Endung «.onion». Um auf diese Seiten zu gelangen, braucht es einen Tor-Browser (Tor: The Onion Router). Das Tor-Netzwerk verspricht den Anwendern Sicherheit und garantiert den Schutz der eigenen Privatsphäre. Spuren, die Nutzer für gewöhnlich beim Surfen im Internet oder beim Austausch von Daten wie E-Mails und Messenger-Nachrichten hinterlassen, werden bei Tor verwischt. Auch werden Rechnerstandorte und IP-Adressen verschleiert.

 

 

Der Tor-Browser verspricht Privatsphäre und Sicherheit im Darknet

Verspricht Schutz der Privatsphäre und Sicherheit: der Tor-Browser. (Bild: Screenshot torproject.org)

 

 

Der Datenaustausch im Tor-Browser erfolgt über drei Knotenpunkte, die sich untereinander abstimmen. Die Knotenpunkte sind Computer. Diese werden von Privatpersonen und Institutionen freiwillig dem Tor-Netzwerk zur Verfügung gestellt. Die ausgetauschten Daten sind dabei in Schichten aufgebaut (wie bei einer Zwiebel). Der komplette Inhalt der Daten ist den beteiligten Knotenpunkten unbekannt. Denn jeder Knoten entschlüsselt nur eine Schicht der Daten. Die darunterliegenden Daten werden, wiederum verschlüsselt, an den nächsten Knoten weitergeleitet. Die Weiterleitung erfolgt nach dem Zufallsprinzip. Die Identität der Absender, Empfänger und die Originaldatei lassen sich so vor dem (unerlaubten) Zugriff durch Dritte schützen.

 

 

Droht das Ende des freien Internets?

 

Die Unterscheidung zwischen Gut und Böse fällt im Darknet schwer. Die organisierte Kriminalität und Terrorismusnetzwerke wandern zunehmend ins Darknet. Dort rekrutieren sie neue Verbündete, besorgen sich Waffen oder nutzen die verschlüsselte Kommunikation, um Anschläge zu organisieren. Das amerikanische FBI fordert deshalb, dass verdeckte Operationen im Darknet möglich sein sollen. Nur so lasse sich die nationale Sicherheit gewährleisten.

 

Dagegen wehren sich die Entwickler von Tor. Sie verweisen auf den ursprünglichen Zweck des Darknets, den Schutz der Privatsphäre. Dieser Schutz sei insbesondere in autoritären Ländern überlebenswichtig für Menschenrechtsaktivisten oder Whistleblower. Doch nicht nur Journalisten und Freiheitskämpfer nutzen die Tor-Dienste. Immer mehr normale Internetnutzer surfen im Tor-Netz, um sich vor der steten Überwachung durch Staaten und Firmen zu schützen. Mit der Verbreitung des Tor-Netzes erhoffen sich die Gründer auch den Austritt aus der Schmuddelecke. Mit dem Tor Consensus Health haben Tor-Entwickler kürzlich ein neuartiges Tool lanciert. Wie bei einer Taschenlampe durchleuchtet das Programm das gesamte Netzwerk auf Überwachungsaktivitäten, ohne dass die Anwender selbst kontrolliert werden. Merkwürdige Aktivitäten werden so rasch registriert und unterbunden. Der Kampf um die Freiheit des Internets geht somit in die nächste Runde.

 

 

Alternative Variante zum Tor-Browser: Auch mit Retroshare surft man sicher.

Alternativ zum Tor-Browser können Privatpersonen beispielsweise auf Retroshare zurückgreifen – es bietet eine sichere Kommunikation und einen verschlüsselten Datenaustausch. (Bild: Screenshot retroshare.net)

 

 

Alternativen zu Tor-Browser für Privatanwender

 

Längst haben sich neben Tor noch weitere OpenSource-Lösungen etabliert. Ihre gemeinsame Mission ist das spurlose Surfen im Netz. Je nach Anbieter liegt der Fokus auf einer anderen Stelle. Bei I2p lässt sich der Datenverkehr auf Blogs und Webseiten anonymisieren. Dienste wie GNUnet, RetroShare und Freenet bieten eine sichere Kommunikation und einen verschlüsselten Datenaustausch. Die unterschiedlichen Lösungen lassen sich miteinander verbinden und zusammen nutzen. Auch auf Browsern wie Firefox oder Chrome können Anwender anonymisiert surfen. Zenmate, Tunnelbear und Betternet sorgen mit ihren VPN-Clients für eine zuverlässige Verschlüsselung der Daten.

 

 

 

Bug Bounty Programm von Swisscom

Privatpersonen und Organisationen können beim Bug-Bounty-Programm von Swisscom mitmachen und entdeckte Schwachstellen melden.  

 

 

 

 

 

Diskutieren Sie mit

 

Wie wichtig ist Ihnen eine sichere Kommunikation und einen verschlüsselten Datenaustausch?

 

Vielen Dank für Ihren Beitrag. Wir publizieren Leserkommentare von Montag bis Freitag.