Leak sorgt für Regierungswechsel?
Dass neben Leaks auch Fake Leaks zur Wahl drohen könnten, ist ganz generell nicht abwegig: Der Hackerangriff auf den deutschen Bundestag aus dem Jahr 2015 konnte nie restlos aufgeklärt werden. Bei dieser Cyberattacke wurden mehrere Gigabyte an Daten gestohlen. Um welche Daten es sich dabei im Einzelnen handelt und in wessen Händen diese sich inzwischen befinden, ist völlig unklar. Es besteht durchaus die Möglichkeit, dass sich darunter auch brisante Informationen befinden, die - zum Nachteil bestimmter Politiker oder deren Parteien - kurz vor der Wahl veröffentlicht werden könnten.
- US-Demokraten
Im Rahmen eines großangelegten Datendiebstahls werden E-Mails aus dem Democratic National Commitee (DNC) veröffentlicht. Das sorgt nicht nur dafür, dass sich viele US-Amerikaner von der Demokratischen Partei – und ihrer Kandidatin Hillary Clinton – lossagen: Es beweist in den Augen vieler Menschen auch, dass Russland die US-Wahl zu Gunsten von Donald Trump beeinflusst. - Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar. - Panama Papers
Schon aufgrund der schieren Anzahl an gestohlenen Datensätzen, ist der Cyberangriff auf den panamischen Rechtsdienstleister Mossack Fonseca einer der größten Hacks des Jahres: 2,6 Terabyte an brisanten Daten werden dem Unternehmen gestohlen. Mit weitreichenden Folgen, denn die Dokumente decken auf, mit welchen Methoden mehr als 70 Politiker und Vorstände aus aller Welt Steuern mit Hilfe von Offshore-Firmen "sparen". - Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen. - NSA
Eine Hackergruppe namens "Shadow Brokers" sorgt im Oktober für Aufsehen, indem sie versucht, Hacking-Tools auf der Blog-Plattform tumblr zu versteigern. Das Besondere daran: Das Toolset wollen die Cyberkriminellen zuvor von der berüchtigten Hackergruppe "Equation Group" gestohlen haben. Und es wird noch besser: Während die "Equation Group" immer wieder mit der National Security Agency in Verbindung gebracht wird, besteht der Verdacht, die "Shadow Brokers" hätten ihrerseits Connections nach Russland. - Bitfinex
Die Bitcoin-Trading-Plattform Bitfinex wird Anfang August 2016 um knapp 120.000 Bitcoins (ca. 89,1 Millionen Euro) erleichtert. Der Hackerangriff hebelt die mehrfach abgesicherte Authentifizierungs-Architektur des Unternehmens, die bis dahin als sicher gilt, schlicht aus. Zwar ist dieser Bitcoin-Hack "nur" der drittgrößte in der IT-Geschichte, allerdings stellt Bitfinex eine der größten Trading-Plattformen in diesem Segment dar. Das Unternehmen verteilt den Verlust übrigens "gleichmäßig" auf seine Kunden: 36 Prozent jedes einzelnen Kontos sind futsch. - Healthcare-Ransomware
Zugegeben: In diesem Fall handelt es sich nicht um einen großen Hack, sondern viele. Sehr viele. Insbesondere die Healthcare-Branche wird 2016 von immer populärer werdenden Ransomware-Kampagnen erschüttert, die sämtliche Dateien auf einem Rechner verschlüsseln und nur gegen die Zahlung eines Lösegelds wieder freigeben (oder auch nicht). Daraus lässt sich einerseits ablesen, wie lukrativ das Geschäft mit der Erpressungs-Malware ist, andererseits, wie weit kriminelle Hacker bereit sind zu gehen, wenn es um ihre monetären Interessen geht.
E-Mail-Leaks hatten zuvor sowohl im US-amerikanischen Wahlkampf, als auch im Rennen um das französische Präsidentenamt für mehr oder weniger große Skandale gesorgt. Während im ersten Fall die geleakten E-Mails aus dem Lager der Demokraten zumindest als mitursächlich für die Niederlage Hillary Clintons angesehen werden, blieb der "Macron-Leak" für den jetzigen Präsidenten Frankreichs ohne Folgen - auch weil sich in den Daten nichts Belastendes finden ließ. Im Fall der beim Bundestag-Hack im Jahr 2015 entwendeten Daten hätten potenzielle Angreifer genug Zeit gehabt, um diese Daten eingehend zu analysieren - und eventuell auch zu manipulieren.
Doch das sind nicht die einzigen Schandtaten, die Cyberkriminelle zur Wahl im Sinn haben könnten. Der Sicherheitsanbieter Malwarebytes hat die vier größten potenziellen Cybergefahren für die diesjährige Wahl des deutschen Bundestags identifiziert:
- Leaks
Laut Malwarebytes gehen Experten davon aus, dass kurz vor der Wahl geheime oder persönliche Informationen bekannt werden könnten, die Parteien und Kandidaten potenziell massiv schaden könnten. Die Daten könnten beispielsweise beim Hackerangriff auf den Bundestag im Jahr 2015 gestohlen worden sein. - Fake Leaks
Wenn kriminelle Hacker nicht das finden, was sie suchen, könnten sie auch einfach belastendes Material fälschen. Ob eine E-Mail tatsächlich aus der Feder von Frau Merkel stammt, dürfte für Außenstehende unter Umständen schwer einzuschätzen sein. - Malware
Malwarebytes sieht auch die Wählerschaft in Gefahr. Kriminelle Hacker könnten demnach die E-Mail-Wahlkampagnen von Parteien kapern, um Malware unter den Wählern zu streuen. - Hacker
Hacker-Attacken auf alle möglichen Computersysteme im Umfeld der Wahlen seien vorstellbar - so Malwarebytes. Insbesondere durch die immer noch vielerorts mangelnde Absicherung auf allen Ebenen. Durch die papiergebundene Auszählung und Dokumentation der Stimmzettel, ist eine Hackerattacke, die sich auf die Ergebnisse auswirkt, nach Meinung der Experten unwahrscheinlich.
Wahlmanipulation- & Fake News-as-a-Service
Dass sich im Darknet teils sehr bedenkliche Entwicklungen vollziehen, dürfte inzwischen hinlänglich bekannt sein. Neben Auftragsmord, Drogen, Waffen und Kinderpornografie lassen sich auch Hacker-Tools und -Services im dunklen Netz buchen - teils mit Bewertungssystemen in bestem Amazon-Stil. Wie eine Untersuchung von Trend Micro zeigt, floriert im digitalen Untergrund auch der Handel mit Wahlmanipulations-Dienstleistungen.
In erster Linie geht es dabei um die Verbreitung von Fake News, die mit Hilfe von Techniken wie Black Hat SEO, Klickbetrug und Botnetzen an den User gebracht werden. Trend Micro hat sich die Angebote der Untergrund-Marktplätze in China, Russland, dem Mittleren Osten und dem englischsprachigen Raum angesehen. Dabei stießen sie auf Content- und Content-Marketing-Services, die sämtliche mediale Formate und Kanäle umfassen und teils schon für wenige Euro zur Verfügung stehen. Und auch hierbei steht der Kunde im Mittelpunkt - egal ob es um die Löschung unliebsamer Inhalte oder die Verbreitung alternativer Realitäten geht.
- Enter the Dark
In den 1970er Jahren war der Ausdruck "Darknet" kein bisschen unheilverkündend. Er bezeichnet damals einfach nur Netzwerke, die aus Sicherheitsgründen vom Netz-Mainstream isoliert werden. Als aus dem Arpanet zuerst das Internet wird, das dann sämtliche anderen Computer-Netzwerke "verschluckt", wird das Wort für die Bereiche des Netzes benutzt, die nicht ohne Weiteres für jeden auffindbar sind. Und wie das im Schattenreich so ist: Natürlich ist es auch ein Hort für illegale Aktivitäten und beunruhigende Güter aller Art, wie Loucif Kharouni, Senior Threat Researcher bei Damballa unterstreicht: "Im Darknet bekommen Sie so ziemlich alles, was man sich nur vorstellen kann." - Made in the USA
Ein aktuelles Whitepaper von Recorded Future klärt über die Verbindungspunkte zwischen dem Web, das wir alle kennen, und dem Darknet auf. Erste Spuren sind normalerweise auf Seiten wie Pastebin zu finden, wo Links zum Tor-Netzwerk für einige Tage oder Stunden "deponiert" werden. Tor wurde übrigens von der US Navy mit dem Ziel der militärischen Auskundschaftung entwickelt. Die weitgehende Anonymisierung hat Tor schließlich zum Darknet-Himmel gemacht. - Drogen
Im Darknet floriert unter anderem der Handel mit illegalen Drogen und verschreibungspflichtigen Medikamenten. "Das Darknet hat den Drogenhandel in ähnlicher Weise revolutioniert, wie das Internet den Einzelhandel", meint Gavin Reid vom Sicherheitsanbieter Lancope. "Es stellt eine Schicht der Abstraktion zwischen Käufer und Verkäufer. Bevor es Seiten wie Silk Road gab, mussten Drogenkonsumenten in halbseidene Stadtviertel fahren und das Risiko eines Überfalls ebenso auf sich nehmen, wie das, von der Polizei erwischt zu werden. Jetzt können die Leute das bequem von zuhause erledigen und müssen dabei kaum mit dem Dealer interagieren. Das hat viele Personen dazu veranlasst, auf diesen Zug aufzuspringen und dadurch sowohl den Verkauf von Drogen als auch das Risiko das durch ihren Konsum entsteht, dezentralisiert." - Bitte bewerten Sie Ihren Einkauf!
Das Internet hat den Handel revolutioniert - zum Beispiel durch Bewertungs- und Rating-Systeme. Das gleiche Prinzip kommt auch im Darknet zur Anwendung - nur bewertet man eben keine SSD, sondern Crack. Nach dem Untergang von Silk Road dient mittlerweile The Hub als zentrale Plattform für den Drogenhandel. - Waffen
Drogenkonsumenten nutzen das Darknet in manchen Teilen der Welt, um bewaffneten Dealern aus dem Weg gehen zu können. Letztgenannte Zielgruppe kann im dunklen Teil des Netzes hingegen aufrüsten: Bei einer groß angelegten Razzia wurde eine große Waffenlieferung, die von den USA nach Australien gehen sollte, gestoppt. Neben Schrotflinten, Pistolen und Gewehren sind im Darknet unter anderem auch Dinge wie eine Kugelschreiber-Pistole zu haben. James Bond lässt grüßen. Strahlende Persönlichkeiten finden in den Web-Niederungen gar Uran. Zwar nicht waffenfähig, aber immerhin. - Identitätshandel
Viele Untergrund-Händler bieten im Darknet auch gefälschte Dokumente wie Führerscheine, Pässe und Ausweise an. Ganz ähnlich wie der Zeitgenosse auf diesem thailändischen Markt, nur eben online. Was sich damit alles anstellen ließe... Jedenfalls ist die Wahrscheinlichkeit ziemlich gering, dass ein Teenie sich im Darknet ein Ausweisdokument beschafft, um das Bier für die nächste Facebook-Party kaufen zu können. - Digitale Leben
Raj Samani, CTO bei Intel Security, zeigt sich erstaunt darüber, wie persönlich die Produkte und Services im Darknet im Laufe der Zeit geworden sind: "Der Verkauf von Identitäten geht weit über Karten und medizinische Daten hinaus: Dort werden ganze digitale Leben verkauft - inklusive Social-Media- und E-Mail-Accounts sowie jeder Menge anderer persönlicher Daten." - Auftragskiller
Bevor Sie jetzt den Eindruck gewinnen, dass das Darknet ein Ort ist, wo man wirklich jede Dienstleistung kaufen kann: Die allermeisten Leute, die Tötungs-Dienstleistungen anbieten, sind Betrüger. Die nehmen zwar gerne Geld von den willigen Kunden, machen sich die Finger aber weniger gerne schmutzig. Der Betreiber von Silk Road, Ross Ulbricht, ist so einem Betrüger zum Opfer gefallen: Eine Million Bitcoins investierte der halbseidene Darknet-"Pionier" in Auftragsmorde, die nie ausgeführt wurden. Bei einer Crowdfunding-Plattform für Attentate auf Prominente dürfte es sich ebenfalls um ein einträgliches Betrugsgeschäft handeln. - Schnellausstieg
Es kommt jetzt vielleicht überraschend, aber die Leute die man so im Darknet trifft, sind in der Regel keine ehrbaren Naturen. Die zunehmende Professionalisierung im Darknet und der psychische Druck, der auf Drogen- und Waffenhändlern im Darknet lastet, führt zu einem neuen Trend: dem Exit-Scam. Hierbei entscheidet sich ein Händler, der bereits Kundenvertrauen aufgebaut hat, seine Aktivitäten zu beenden. Dazu beendet er die Beziehungen zu seinen Lieferanten, nimmt aber weiterhin Bestellungen und Geld von Kunden entgegen. Und zwar genauso lange, bis diese merken, dass sie keine Leistungen für ihr Geld erhalten. Das so entstandene Zeitfenster wird von den Händlern genutzt, um noch einmal so richtig abzukassieren, bevor sie schließlich im digitalen Nirvana verschwinden. - Freiheit?
Eines sollte man in Bezug auf das Darknet nicht vergessen: Während wir in diesem Zusammenhang vor allem an Drogen, Waffen und Auftragsmord denken, stellt das Darknet für Menschen in Ländern, in denen Krieg und/oder politische Verfolgung herrschen, oft das einzige Mittel dar, gefahrlos und/oder ohne Überwachung mit der Außenwelt in Kontakt zu treten.
Dabei gibt der japanische Security-Anbieter auch Tipps, wie User potenzielle Fake News erkennen können:
völlig übertriebene Clickbait-Headlines
verdächtige Website Domains, die bekannte News-Publikationen imitieren
Rechtschreibfehler und merkwürdige Layouts
offensichtlich oder schlecht manipulierte Fotos und Bilder
kein Veröffentlichungsdatum
keine Hinweise auf den Autor, fehlende Quellen
Die Security-Experten stießen auch auf weitergehende Angebote: Eine Kampagne zur Auslösung öffentlicher Proteste gibt es demnach für 200.000 Dollar, die Diskreditierung eines unliebsamen Journalisten kostet 55.000 Dollar. Eine 12-monatige "Komplett-Kampagne" zur Beeinflussung des Ausgangs einer Wahl schlägt mit 400.000 Dollar zu Buche. Zum Service gehören dann auch Dinge wie die Erstellung vermeintlich professioneller News-Portale, beziehungsweise ganzer -Netzwerke, oder die Erzeugung von Fake-Profilen, Likes und Retweets auf sozialen Plattformen.
Im Fazit ihrer Untersuchung kommen die Sicherheitsexperten von Trend Micro zu dem Schluss, dass es externen Akteuren noch vor wenigen Jahren kaum möglich war, Einfluss auf eine Wahl zu nehmen. Das habe sich inzwischen grundlegend geändert - Cyber-Propaganda und Desinformation seien heutzutage in der Lage, sowohl Wahlkämpfe, als auch Wahlen selbst entscheidend zu beeinflussen. Die Politik müsse das endlich verstehen und sich gegen diese neuen Bedrohungen wappnen.