Sex, Drugs & Ransomware

Darknet - Zugang zu Freiheit und Verbrechen

12.09.2016 von Richard Werner
Fälle wie der des Amokschützen von München, der seine Waffe im Darknet kaufte, sind nur die Spitze des Eisbergs. Wir wollten wissen, wie schlimm es im digitalen Untergrund wirklich zugeht, dessen Anonymität eine ganz neue Form der organisierten Kriminalität ermöglicht - mit Folgen für Privatanwender und Unternehmen gleichermaßen.

Falsche Pässe, Drogen, Auftragsmorde: Wer sich immer weiter in die Untiefen des Internets vorgräbt, entdeckt in der Tat Abscheuliches. Etwa, dass ein Viertel der Adressen im Deep Web mit Kindesmissbrauch zu tun haben. Dank digitaler Währungen wie Bitcoin ist keine Bindung an eine Person erkennbar, wodurch anonyme Geldtransfers möglich werden und kriminelle Tätigkeiten fast schon betriebswirtschaftlich organisiert werden können.

Ein gutes Beispiel hierfür ist die weltweite Ransomware-Welle, die in den vergangenen Monaten die Schlagzeilen beherrschte. Hierzulande sorgten diverse Vorfälle in Krankenhäusern, Stadtverwaltungen und Unternehmen für Furore. Obwohl fast alle Sicherheitsexperten dringend davon abraten, in einem solchen Fall Lösegeld zu zahlen, haben viele Betroffene genau das getan. Vielleicht zu viele - schließlich ist das ein guter Indikator für die kriminellen Hacker, dass ihr Geschäftsmodell funktioniert. Schlimmer noch: Inzwischen wurden bereits Fälle von Unternehmen bekannt, die Budgets für den digitalen Erpressungsvorfall bereitstellen.

Deep Web & Darknet: Definition und Abgrenzung

Bevor wir tiefer ins Thema einsteigen, wollen wir zunächst die Begrifflichkeiten klären: Der Begriff Deep Web bezeichnet den Teil des Internets, dessen Seiten nicht über Standard-Suchmaschinen oder -Browsertechnologien erreichbar, beziehungsweise auffindbar sind. Oftmals wird deshalb das "tiefe" mit dem "dunklen" Web gleichgesetzt, dem Darknet - einem Begriff, der oft als Synonym für illegale Aktivitäten gebraucht wird.

Eigentlich handelt es sich beim Darknet jedoch um eine Teilmenge des Deep Web - die Abgrenzung zwischen beiden ist rein technischer Natur: Das dunkle Web basiert auf sogenannten "Darknets" wie den Anonymisierungswerkzeugen Tor, I2P oder privaten Peer-to-Peer-Netzwerken, zu denen man nur mit entsprechenden Tools Zugang bekommt.

Dass die Kommunikation im dunklen Netz sehr wohl ihre Berechtigung hat, ist jedoch nicht jedem bekannt: In vielen Ländern bleibt politisch Andersdenkenden, Dissidenten oder Whistleblowern gar nichts anderes übrig, als ihr Heil in der Anonymität des Darknets zu suchen. Auch Menschen, die aufgrund ihrer sexuellen Orientierung soziale Ächtung oder gar Verfolgung und Bestrafung in ihren Heimatländern fürchten müssen, suchen immer häufiger Zuflucht in den Anonymisierungsmöglichkeiten des dunklen Netzes. Im sogenannten "Surface Web" - dem Bereich, den Suchmaschinen wie Google, Bing & Co. abdecken - könnten sie zu einfach zurückverfolgt werden.

Daher findet sich im Deep Web praktisch alles, was auch im sichtbaren Teil des Internets zu finden ist: Blogs, Nachrichtenseiten, Diskussionsforen, religiöse Angebote oder sogar Radiostationen. Des Weiteren umfasst die Liste Intranets, Bibliotheken und VPNs zur Kommunikation mit Kunden, Lieferanten und Partnern: Im Grunde alles, was "Otto Normalsuchmaschine" nicht findet.

Glossar TOR - The Onion Router, Dark Web, Deep Web
Tor
"Tor" war ursprünglich ein Akronym und steht für The Onion Router (Projekt). Das Tor-Netzwerk benutzt mehrfache Verschlüsselungs-Layer, um Daten wie auch deren Ursprung und Zielort zu verbergen. Dies trägt dazu bei, die Daten/Verbindung zu anonymisieren. Tor ist die einzige Möglichkeit auf einen Großteil des => Deep Web zuzugreifen.
Blockchain
Bitcoin beruht auf dem Konzept der verteilten Datenbank, der sogenannten Blockchain. Dabei handelt es sich um eine gemeinsame Transaktionsdatenbank aller Tor-Knoten in einem System, basierend auf dem Bitcoin-Protokoll. Um unabhängig voneinander die Urheberkette jedweden Bitcoin-Betrages zu verifizieren, verfügt jeder Knoten über seine eigene Kopie der Blockchain.
Carding
Das Kaufen und Verkaufen gestohlener Kreditkarteninformationen.
Dark Web, Deep Web (auch Deepnet, Hidden Web, Invisible Web)
Der Bereich des Internets, der nicht über reguläre Browser auffindbar und nicht über normale Suchmaschinen indiziert ist.
Exit-Node
Verbindungs-/Knotenpunkt innerhalb des Tor-Netzes, an dem ein Nutzer dieses wieder verlässt.
Hidden Wiki, The
Ein versteckter Dienst, der eine Linksammlung von .Onion-Seiten (=> weiterer Begriff) enthält, die über das Deep Web zu erreichen sind. Diese Seite ist tatsächlich ein Wiki. Hier werden die Seiten bearbeitet beziehungsweise hinzugefügt, die anschließend sichtbar werden sollen. Wie es die Natur des Hidden Wiki nahelegt, ist es tatsächlich voll mit böswillig manipulierten Seiten, die in erster Linie kriminelle Ziele verfolgen.
Kryptowährung
Ein Begriff, der alternative oder ausschließlich digitale Währungen bezeichnet, die auf Verschlüsselung und einer dezentralen Struktur basieren. Solche Kryptowährungen sind insbesondere für Cyberkriminelle das Zahlungsmittel der Wahl geworden, denn sämtliche Transaktionen laufen anonymisiert ab.
.Onion
Die Pseudo-Top-Level-Domain, die von Webseiten oder verborgenen Diensten im Deep Web genutzt wird und die ausschließlich im Tor-Netzwerk verfügbar ist.
I2P
I2P steht für "Invisible Internet Project" und ist eine freie P2P-Software, die ein anoymes und dezentrales IP-basiertes Netzwerk samt einfacher Übertragungsschicht zur Verfügung stellt, um Applikationen sicher und anonym nutzen zu können. Der Datentransfer ist über vier Schichten je Paket verschlüsselt, auch die Empfangspunkte sind extra geschützt.

Darknet-Zugang in Unternehmen?

Dank Verschlüsselungstechniken kann man mit anderen so kommunizieren, dass niemand nachvollziehen kann, wer gerade was mit wem bespricht. Einer dieser Verschlüsselungsdienste ist Tor (The Onion Router), der für jeden Internetnutzer frei zugänglich ist. Die Entwicklung dieser Anonymisierungssoftware wurde sogar von staatlicher Seite unterstützt. Damals dachte allerdings niemand daran, Kriminellen eine neue Versteckoption zu geben. Vielmehr ging es darum, Menschen die Möglichkeit zu geben, sich frei und ungezwungen auszutauschen.

Die anonyme Kommunikation kann praktisch sein, wenn Unternehmen Daten auf diese Weise ganz bewusst austauschen möchten, beispielsweise wenn ein Zeitungsverlag mit einer "anonymen Quelle" kommunizieren möchte, die bei Bekanntwerden Repressalien fürchten muss. Oder wenn potentiellen Kunden der Zugriff über das Darknet ermöglicht werden soll - so wie es etwa Facebook versucht. Dies würde es Nutzern erlauben, die jeweilige Webseite zu besuchen, ohne dabei Gefahr zu laufen, zu viel von ihrer eigenen Identität preiszugeben. Nicht zu vergessen, das Signal an die Kunden: "Deine Privatsphäre ist uns wichtig".

Mitarbeitern den Weg ins Darknet zu ermöglichen, sollten sich deren Manager allerdings gut überlegen. Denn der Freiheit als digitales Grundrecht stehen Nachteile - nicht nur in Form deutlich niedrigerer Geschwindigkeit - gegenüber: Schließlich kann man nie sicher sein, ob die genutzten Informationen auch aus legaler Quelle stammen - zumal die Nutzung einschlägiger Seiten Schwierigkeiten mit der Justiz nach sich ziehen kann.

Anonym surfen – so geht's
Dein-IP-Check.de
Online-Aktivitäten hinterlassen Spuren: Der erste Schritt zum anonymen Surfen führt deshalb zu einer Web-Seite, die zeigen kann, was der Browser preisgibt!
Edge und Chrome "ganz privat"
Klingt gut, bietet aber wenig Sicherheit: Der InPrivate-Modus beim Browser Edge verhindert ebenso wie bei Chrome nur, dass die besuchten Web-Seiten auf dem eigenen PC abgespeichert werden. Deshalb geben Microsoft und Google hier auch entsprechende Hinweise.
Ich weiß, wo du surfst
Wer es ganz genau wissen will, kann schon einen gehörigen Schrecken bekommen, wenn er wie hier sieht, was der Browser alles über seinen Rechner, seine Standort und so weiter „ausplaudert“.
Script-Blocker
Der Script-Blocker macht schon den Unterschied: Ein eingeschalteter Script-Blocker, wie er beim linken Browser-Fenster zum Einsatz kommt, kann die Weitergabe einer Reihe von Informationen verhindern kann.
CyberGhost Free Proxy
Die Firma CyberGhost hat sich zwar auf eine VPN-Lösung spezialisiert, bietet aber auch einen Web-Proxy an, der während unserer Testphase in der freien Version gut funktionierte.
Vtunnel
Wie man es nicht machen sollte: Die Seite für den Web-Proxy-Zugriffe von Vtunnel überhäuft den Anwender nicht nur mit Popup-Fenstern, sondern belästigt ihn auch unablässig mit Audiospots und "Gewinnspielen" – das kann ein kostenloser Zugriff auch nicht ausgleichen.
JAP/AN.ON
Ein großer Nachteil bei der ansonsten sehr guten JAP/AN.ON-Lösung: Damit sie funktioniert, muss auf dem System Java mit all seinen Sicherheitsproblemen installiert und eingesetzt werden.
Einfach für alle
Vorbildlich: Auch IT-Laien können mit Hilfe der umfangreichen Erläuterungen und Beispiele mit Hilfe von JAP ihren Rechner so konfigurieren, dass sie anonym surfen.
Viele Möglichkeiten
Gut strukturierte Einstellmöglichkeiten zeigen dem Anwender bei JAP, wie es um seine Anonymität bestellt ist und auch, welche Server-Kaskaden (sowohl freie als auch kommerziell betriebene) ihm aktuell zur Verfügung stehen.
Das anonyme Netzwerk Tor
Die Web-Seiten sind zum großen Teil noch in englischer Sprache: Wer jedoch die aktuelle Version von Tor herunterlädt, bekommt ein Installationprogramm und eine Oberfläche, die in deutscher Sprache gehalten ist.
Tor Installation und Einstellung
Die Einstellungen des Tor-Browsers erlauben es in der aktuellen Version auch weniger erfahrenen Nutzern, die Software in schwierigen Situationen zu installieren.
CyberGhost Windows-App
Mit der aktuellen Version 6 bietet CyberGhost nun eine sogenannte Windows-App an, die sich auf dem Desktop im Windows-10-Design präsentiert.
Free oder Premium?
Das VPN wurde eingerichtet und die Verbindung ist aufgebaut: Natürlich versucht der Anbieter auch hier, seine Premiumdienste anzupreisen. Für einen ersten Test kann aber sehr gut die Free-Verbindung verwendet werden.
anonymoX
Die Erweiterung „anonymoX“ wird für den Firefox-Browser angeboten: Sie steht in einer freien Version auch in deutscher Sprache bereit.
IP-Adresse geschützt
Auch wenn die Testseite von "JonDonym" hier die IP-Adresse erkennt: Die Tatsache, dass Pfaffenhofen an der Ilm und nicht in den Niederlanden liegt, zeigt, dass die Erweiterung "anonymoX hier korrekt arbeitet und schützt.
Proxy SwitchyOmega
Wie fast alle Erweiterungen für den Google Chrome Browser, muss auch das Werkzeug "Proxy SwitchyOmega" über den "Chrome Web Store" installiert werden. Es bleibt die Frage, warum es Zugriff auf alle Daten der besuchten Websites benötigt.
Mehr finden im Web
Grundsätzlich steht eine große Auswahl an freien Web-Proxy-Servern im Internet bereit: Seiten wie diese (Proxy-listen.de) helfen dabei, solche zu finden und zu bewerten.

Darknet-Seiten: Drogen, Waffen, Auftragsmord

Neben den legitimen Gründen dafür, den Umweg über das Darknet zu gehen, findet man dort eben auch strafbare Dinge, deren Palette so lang ist wie die Geschichte des Verbrechens an sich. Denn das Darknet ermöglicht komplette Anonymisierung und erlaubt es so jedem, seine Gedanken, Fantasien, Vorstellungen und Ideen mit allen anderen zu teilen - ohne Rückverfolgungsmöglichkeit. Wie schon Immanuel Kant sagte: "Phantasie ist unser guter Genius oder unser Dämon". Das Angebot im Darknet reicht von Drogen und Waffen über Schadsoftware, gefälschte Ausweise und Falschgeld bis hin zu Auftragsmorden, Kinderpornographie und dem Verzehr von Menschenfleisch.

Vieles davon ist dabei so gut organisiert, dass selbst technisch unausgebildete Nutzer an solchen Geschäften teilhaben können. Zwar gab es diese verbrecherischen, beziehungsweise illegalen Strömungen schon immer - das Darknet verleiht dem Ganzen jedoch eine neue Dimension. Hier finden Anbieter ein riesiges Publikum und Interessenten ein großes Angebot.

Zusätzlich ermöglichen Cyberwährungen wie Bitcoin einen wesentlich besser geschützten Geldverkehr. Wo beispielsweise Überweisungen über das klassische Bankensystem nachvollziehbar sind, ist das bei Bitcoin nicht der Fall: Hier fehlt die Bindung an eine Person. Es ist schlicht nicht nachvollziehbar, wem die digitalen Geldbörsen gehören, zwischen denen Geld hin- und herfließt. Die Beteiligten können also auch größere Beträge ansparen oder erwirtschaften, ohne dass das nachvollziehbar ist. Selten wurde es Verbrechern so einfach gemacht, ihre verwerflichen Dienste zu Geld zu machen. Beispiel Auftragsmorde: Der Auftraggeber sucht jemanden, der einer Person Schaden zufügt. Früher musste man sich dazu in ein vermutlich recht "halbseidenes" Milieu begeben, ständig auf der Hut vor verdeckten Ermittlern. War "die Sache" erledigt, blieb immer noch die Frage der Geldübergabe - die einem aufmerksamen Mitarbeiter einer Bank auffallen oder auf sonstigen Umwegen zum Bumerang werden konnte, weil der Täter Details seines Auftraggebers kannte. Heute geht dieser Auftraggeber ins Internet und beschreibt auf einschlägigen Webseiten sein Ziel. Das Geld wird in Form von Online-Währungen bei einem "Treuhänder" hinterlegt und erst bei erfolgreicher Durchführung ausbezahlt.

Das Internet wäre nicht das Internet, wenn es keinerlei Auswüchse gäbe, die nur im virtuellen Raum möglich sind. So gibt es beispielsweise eine Website, auf der man Morde für Personen des öffentlichen Lebens beauftragen kann. Da solche Morde schwer ausführbar und mit noch mehr Risiko behaftet sind, war dem Ersteller der Website wohl die geforderte Summe zu hoch. Er bietet es nun der Internetgemeinde an, Beträge in beliebiger Höhe auf einem Konto zu parken. Die Summe wird dann dort dargestellt und kann beliebig hoch werden. Mörder müssen lediglich das geplante Morddatum und sowie die Todesart hinterlegen und können dann bei "Erfolg" den Betrag für sich beanspruchen. Ob es sich hierbei tatsächlich um eine Art "Crowdfunding-Mordplattform" oder nur um einen ziemlich schlechten Scherz handelt, konnte bislang nicht endgültig geklärt werden.

Das Darknet in Bildern
Enter the Dark
In den 1970er Jahren war der Ausdruck "Darknet" kein bisschen unheilverkündend. Er bezeichnet damals einfach nur Netzwerke, die aus Sicherheitsgründen vom Netz-Mainstream isoliert werden. Als aus dem Arpanet zuerst das Internet wird, das dann sämtliche anderen Computer-Netzwerke "verschluckt", wird das Wort für die Bereiche des Netzes benutzt, die nicht ohne Weiteres für jeden auffindbar sind. Und wie das im Schattenreich so ist: Natürlich ist es auch ein Hort für illegale Aktivitäten und beunruhigende Güter aller Art, wie Loucif Kharouni, Senior Threat Researcher bei Damballa unterstreicht: "Im Darknet bekommen Sie so ziemlich alles, was man sich nur vorstellen kann."
Made in the USA
Ein aktuelles Whitepaper von Recorded Future klärt über die Verbindungspunkte zwischen dem Web, das wir alle kennen, und dem Darknet auf. Erste Spuren sind normalerweise auf Seiten wie Pastebin zu finden, wo Links zum Tor-Netzwerk für einige Tage oder Stunden "deponiert" werden. Tor wurde übrigens von der US Navy mit dem Ziel der militärischen Auskundschaftung entwickelt. Die weitgehende Anonymisierung hat Tor schließlich zum Darknet-Himmel gemacht.
Drogen
Im Darknet floriert unter anderem der Handel mit illegalen Drogen und verschreibungspflichtigen Medikamenten. "Das Darknet hat den Drogenhandel in ähnlicher Weise revolutioniert, wie das Internet den Einzelhandel", meint Gavin Reid vom Sicherheitsanbieter Lancope. "Es stellt eine Schicht der Abstraktion zwischen Käufer und Verkäufer. Bevor es Seiten wie Silk Road gab, mussten Drogenkonsumenten in halbseidene Stadtviertel fahren und das Risiko eines Überfalls ebenso auf sich nehmen, wie das, von der Polizei erwischt zu werden. Jetzt können die Leute das bequem von zuhause erledigen und müssen dabei kaum mit dem Dealer interagieren. Das hat viele Personen dazu veranlasst, auf diesen Zug aufzuspringen und dadurch sowohl den Verkauf von Drogen als auch das Risiko das durch ihren Konsum entsteht, dezentralisiert."
Bitte bewerten Sie Ihren Einkauf!
Das Internet hat den Handel revolutioniert - zum Beispiel durch Bewertungs- und Rating-Systeme. Das gleiche Prinzip kommt auch im Darknet zur Anwendung - nur bewertet man eben keine SSD, sondern Crack. Nach dem Untergang von Silk Road dient mittlerweile The Hub als zentrale Plattform für den Drogenhandel.
Waffen
Drogenkonsumenten nutzen das Darknet in manchen Teilen der Welt, um bewaffneten Dealern aus dem Weg gehen zu können. Letztgenannte Zielgruppe kann im dunklen Teil des Netzes hingegen aufrüsten: Bei einer groß angelegten Razzia wurde eine große Waffenlieferung, die von den USA nach Australien gehen sollte, gestoppt. Neben Schrotflinten, Pistolen und Gewehren sind im Darknet unter anderem auch Dinge wie eine Kugelschreiber-Pistole zu haben. James Bond lässt grüßen. Strahlende Persönlichkeiten finden in den Web-Niederungen gar Uran. Zwar nicht waffenfähig, aber immerhin.
Identitätshandel
Viele Untergrund-Händler bieten im Darknet auch gefälschte Dokumente wie Führerscheine, Pässe und Ausweise an. Ganz ähnlich wie der Zeitgenosse auf diesem thailändischen Markt, nur eben online. Was sich damit alles anstellen ließe... Jedenfalls ist die Wahrscheinlichkeit ziemlich gering, dass ein Teenie sich im Darknet ein Ausweisdokument beschafft, um das Bier für die nächste Facebook-Party kaufen zu können.
Digitale Leben
Raj Samani, CTO bei Intel Security, zeigt sich erstaunt darüber, wie persönlich die Produkte und Services im Darknet im Laufe der Zeit geworden sind: "Der Verkauf von Identitäten geht weit über Karten und medizinische Daten hinaus: Dort werden ganze digitale Leben verkauft - inklusive Social-Media- und E-Mail-Accounts sowie jeder Menge anderer persönlicher Daten."
Auftragskiller
Bevor Sie jetzt den Eindruck gewinnen, dass das Darknet ein Ort ist, wo man wirklich jede Dienstleistung kaufen kann: Die allermeisten Leute, die Tötungs-Dienstleistungen anbieten, sind Betrüger. Die nehmen zwar gerne Geld von den willigen Kunden, machen sich die Finger aber weniger gerne schmutzig. Der Betreiber von Silk Road, Ross Ulbricht, ist so einem Betrüger zum Opfer gefallen: Eine Million Bitcoins investierte der halbseidene Darknet-"Pionier" in Auftragsmorde, die nie ausgeführt wurden. Bei einer Crowdfunding-Plattform für Attentate auf Prominente dürfte es sich ebenfalls um ein einträgliches Betrugsgeschäft handeln.
Schnellausstieg
Es kommt jetzt vielleicht überraschend, aber die Leute die man so im Darknet trifft, sind in der Regel keine ehrbaren Naturen. Die zunehmende Professionalisierung im Darknet und der psychische Druck, der auf Drogen- und Waffenhändlern im Darknet lastet, führt zu einem neuen Trend: dem Exit-Scam. Hierbei entscheidet sich ein Händler, der bereits Kundenvertrauen aufgebaut hat, seine Aktivitäten zu beenden. Dazu beendet er die Beziehungen zu seinen Lieferanten, nimmt aber weiterhin Bestellungen und Geld von Kunden entgegen. Und zwar genauso lange, bis diese merken, dass sie keine Leistungen für ihr Geld erhalten. Das so entstandene Zeitfenster wird von den Händlern genutzt, um noch einmal so richtig abzukassieren, bevor sie schließlich im digitalen Nirvana verschwinden.
Freiheit?
Eines sollte man in Bezug auf das Darknet nicht vergessen: Während wir in diesem Zusammenhang vor allem an Drogen, Waffen und Auftragsmord denken, stellt das Darknet für Menschen in Ländern, in denen Krieg und/oder politische Verfolgung herrschen, oft das einzige Mittel dar, gefahrlos und/oder ohne Überwachung mit der Außenwelt in Kontakt zu treten.

Organisierte Kriminalität 2.0

Die Anonymität des Darknet ermöglicht auch eine neue Form der organisierten Kriminalität. Dank der bereits angesprochenen Online-Währungen und der Möglichkeit zur anonymen Geldübergabe können kriminelle Tätigkeiten mit Hilfe des Darknet fast schon betriebswirtschaftlich organisiert werden. Ein gutes Beispiel ist die aktuelle Ransomware-Welle: Betrachtet man die Einzelkomponenten, so fällt auf, dass sich Varianten von Ransomware - auch unterschiedlicher Ransomware-Familien - in einigen Punkten durchaus überschneiden. Die jeweiligen Komponenten werden dabei selten unabhängig voneinander entwickelt, sondern schlicht und einfach wie bei einem Baukastensystem zusammengesetzt.

Und auch hierfür gibt es jede Menge Dienstleistungen: Ob nun die Schadsoftware selbst, die Verschlüsselungsroutine, der Verteilmechanismus oder die E-Mail-Adressdatenbank - alles kann man über die dunklen Kanäle des Internets erwerben. Selbst Übersetzungsdienste oder Mitarbeiter von Telefon- oder Chat-Hotlines: Alles erhält man, um sich seine eigenen Varianten und Vorgehensweisen zusammen zu basteln. Dank Bitcoin und "Treuhändern", die erst nach Bestätigung einer erbrachten Dienstleistung den festgelegten Betrag auszahlen, benötigt man nicht einmal mehr den Arm des Gesetzes, um sich sicher zu sein, dass man erhält, wofür man bezahlt. Und seinem (mitunter unangenehmem) Gegenüber muss man dabei auch nicht mehr in die Augen schauen. Mit etwas organisatorischem Verstand und einer großen Portion krimineller Energie können deshalb auch Personen ohne ausgeprägte, technische Kenntnisse relativ einfach in die Welt der organisierten Cyberkriminalität einsteigen.

Vorsicht ist dabei dennoch jederzeit geboten, denn auch Kriminelle in der Online-Welt haben eine Methode, zurückzuschlagen, wenn man einen der ihren austrickst oder verärgert: Das sogenannte "Doxing" bezeichnet die Bloßstellung einer Person, die in den Augen der "Community" einen Fehler gemacht oder "ungebührliches Verhalten" an den Tag gelegt hat. Diese Person wird dann mit wahren oder auch erfundenen Tatsachen öffentlich bloß gestellt. Sprich: Ihre Identität sowie möglichst viele persönliche Details werden öffentlich gemacht. Dies kann im Extremfall zu ernstzunehmenden Schwierigkeiten führen, denn wie gesagt: Im Darknet gibt es weder Gesetz noch Grenzen.

Darknet: "Die rote oder die blaue Pille?"

Wenn diese Auswüchse bekannt sind, warum unternimmt eigentlich niemand etwas dagegen? Die Antwort liegt in der "wahren Macht des Internets": Menschen, die miteinander in Kontakt kommen, stellen fest, dass sie mit manchen Problemen nicht alleine sind. Hat eine kritische Masse dasselbe Problem, ist es vielleicht gar kein Problem mehr. Siehe Homosexualität, die in manchen Ländern der Welt auch heutzutage noch nicht frei gelebt werden kann. Dasselbe gilt für die Meinungsfreiheit, die in manchen Teilen der Erde erst durch das Internet - und insbesondere das Darknet - möglich wird. Der dunkle Teil des Internets steht also genauso für grenzenloses Verbrechen, wie für grenzenlose Freiheit.

Selbst wenn durch eine Zerschlagung des Deep Web, beziehungsweise Darknet, viele Verbrechen verhindert würden, stellt sich die Frage, ob man auch die grenzenlose Freiheit wirklich aufgeben will. Es ist eine Diskussion, die an den Hollywood-Blockbuster "Matrix" erinnert: Am Ende hängt unser Schicksal von uns selbst ab, von unserem Werteverständnis, unserer Bereitschaft "Gut und Böse" zu unterscheiden. Das Internet sorgt dafür, dass dies zur persönlichen, individuellen Entscheidung wird, auf die keine Gesellschaft mehr Einfluss nimmt. (fm)

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.

Quelle Teaserbild Homepage: guteksk7 - shutterstock.com