Abo
  • Services:
Anzeige
Screenshot der Seite "The Real Deal"
Screenshot der Seite "The Real Deal" (Bild: Patrick Beuth/Zeit Online)

Darknet: Ein Schwarzmarkt für Sicherheitslücken

Screenshot der Seite "The Real Deal"
Screenshot der Seite "The Real Deal" (Bild: Patrick Beuth/Zeit Online)

"The Real Deal" heißt eine neue Handelsplattform im Tor-Netzwerk. Auf ihr sollen vor allem Angriffswerkzeuge für kriminelle Hacker verkauft werden.

Anzeige

Wer heute noch einen Darknet-Marktplatz für Drogen, Waffen oder andere zweifelhafte Produkte und Dienstleistungen gründet, muss schon einen sehr guten Plan haben, wie er seine Enttarnung und Festnahme verhindern will. Das FBI beobachtet praktisch alle diese Plattformen im Tor-Netzwerk, sofern es sie findet, und unterwandert sie regelmäßig. Wer Waffen verkauft, dem ist eine verschärfte Beobachtung sogar sicher. Das geht aus Dokumenten zum Fall des Silk-Road-Gründers Ross Ulbricht hervor, die jetzt veröffentlicht wurden.

Zudem hat die Defense Advanced Research Projects Agency (DARPA), die vor allem für das US-Militär forscht, Details zu einer geplanten Suchmaschine vorgestellt, mit deren Hilfe Ermittler unter anderem illegale Handelsplattformen finden und durchsuchen können sollen. Das Projekt namens Memex wird - gegen Geld - von den Entwicklern des Tor-Projekts unterstützt, auf dessen Anonymisierungstechnik wiederum die illegalen Marktplätze basieren.

Tor-Entwicklungschef Roger Dingledine betont, das eigentlich zur Umgehung von Zensur und Überwachung gedachte Netzwerk durch die Mitarbeit an Memex nicht schwächen zu wollen. Er unterstütze das Projekt lediglich, indem er Strafverfolgern besser erkläre, wie Tor funktioniert. Für Kriminelle aber - er nennt explizit jene, die sich über Tor Bilder von Kindesmissbrauch ansehen oder beschaffen - findet Dingledine deutliche Worte: "Fuck them, sie sollten alle aus dem Netzwerk verschwinden, für so etwas wurde Tor nicht gemacht und sie schaden uns allen."

The Real Deal handelt mit Exploits

Doch trotz der seit Langem bekannten Entwicklung von Memex und groß angelegten internationalen Operationen zur Stilllegung illegaler Marktplätze entstehen im Tor-Netzwerk immer neue Plattformen. Jüngstes Beispiel ist die Seite The Real Deal (erreichbar nur mit dem Tor-Browser).

Dort werden zwar auch ein paar Waffen und Drogen gehandelt, in erster Linie aber geht es auf The Real Deal um Sicherheitslücken für Angriffe auf Computer und Netzwerke. Derzeit im Angebot: vier sogenannte Zero-Day-Exploits - neue Angriffsmethoden, gegen die es noch kein Mittel gibt. Dazu ein paar weniger brisante, theoretisch aber dennoch gefährliche Exploits.

Zero-Days zum Schnäppchenpreis

Der bemerkenswerteste ist ein Angriff auf beliebige iCloud-Konten. The Fappening lässt grüßen: Private Bilder aus den iCloud-Accounts von rund 100 Prominenten waren im September 2014 illegal veröffentlicht worden. Das soll mit dem Exploit, der nun angeboten wird, auch möglich sein. Fotos, Kontakte, Notizen, Kalendereinträge eines Apple-Nutzers - all das und mehr würde einem Angreifer in die Hände fallen, falls der neue Exploit wirklich tut, was der Anbieter behauptet. Sogar eine Demonstration an einem beliebigen iCloud-Konto bietet der Verkäufer an, um Skeptiker zu überzeugen. Kosten soll der exklusive Zugriff auf die Angriffstechnik 17.000 US-Dollar in Bitcoins. Das wäre ein regelrechtes Schnäppchen, Zero-Days kosten häufig einen mittleren fünfstelligen oder auch mal sechsstelligen Betrag.

Andere Anbieter versprechen Exploits für den Internet Explorer von Microsoft, den Standardbrowser in Googles Betriebssystem Android und für die Blogging-Software Wordpress. Manche bieten eine Vorführung an oder würden die Betreiber von The Real Deal einen Test durchführen lassen, bevor der eigentliche Käufer die nötigen Informationen bekommt.

Vertrauenswürdige Bezahlmethode

Die anonymen Betreiber von The Real Deal bezeichnen sich als Team von vier erfahrenen IT-Sicherheitsexperten. Sie wollen eine verlässliche Plattform aufbauen, auf der Betrüger keine Chance haben. Sicherstellen soll das vor allem die Bezahlmethode, die allein auf Bitcoins beruht. Im Gegensatz zu anderen Schwarzmarktseiten schicken Käufer ihr Kryptogeld nicht an eine allein vom Betreiber kontrollierte Bitcoin-Wallet, von wo es im besten Fall an den Verkäufer weitergeleitet wird, wenn der seine Ware übergeben hat.

Stattdessen gibt es auf The Real Deal nur ein Multisignatur-Verfahren: Jede Bestellung generiert eine Treuhand-Adresse, die nur funktioniert, wenn zwei von drei Parteien (Verkäufer, Käufer, Betreiber) eine Transaktion signieren. Ein Verkäufer signiert, wenn er seine Ware verschickt hat, der Käufer tut es, wenn er sie erhalten hat. Im Streitfall entscheidet The Real Deal mit seiner Signatur. So soll auch verhindert werden, dass sich die Betreiber mit dem Geld aus dem Staub machen können, wie zuletzt im Fall der Plattform Evolution.

Militär, Polizei und Geheimdienste bieten oft am meisten für Exploits 

eye home zur Startseite
Icahc 23. Apr 2015

Das würde mich wohl am meisten vom Kauf abschrecken. Man weiß ja nie was einem da...

deadeye 22. Apr 2015

Bleiben laut deiner Aussage immer noch 1%. Wo ist eigentlich die Quelle, die deine...

munk86 22. Apr 2015

ignoranz... hacker hat viele definitionen, manche positiv, manche nicht...

AlphaStatus 22. Apr 2015

Ja, wenn es absolut ordentlich gemacht wird bringt es noch was. Silkroad wurde damals...

honk 22. Apr 2015

Wofür wurde TOR den gemacht? Als Honypot für die NSA oder zum Porn gucken für 16 jährige...



Anzeige

Stellenmarkt
  1. Automotive Safety Technologies GmbH, Wolfsburg
  2. über Robert Half Technology, Hamburg
  3. operational services GmbH & Co. KG, Frankfurt
  4. matrix technology AG, München


Anzeige
Blu-ray-Angebote
  1. (u. a. House of Wax, Der Polarexpress, Gravity, Mad Max)
  2. (u. a. Jurassic World, Creed, Die Unfassbaren, Kingsman, John Wick, Interstellar, Mad Max)
  3. (u. a. Der Schuh des Manitu, Agenten sterben einsam, Space Jam, Dark City)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. UBBF2016

    Telefónica will 2G-Netz in vielen Ländern abschalten

  2. Mögliche Übernahme

    Qualcomm interessiert sich für NXP Semiconductors

  3. Huawei

    Vectoring erreicht bald 250 MBit/s in Deutschland

  4. Kaufberatung

    Das richtige Solid-State-Drive

  5. Android-Smartphone

    Huawei bringt Nova Plus doch nach Deutschland

  6. Rosetta

    Mach's gut und danke für die Bilder!

  7. Smartwatch

    Android Wear 2.0 kommt doch erst nächstes Jahr

  8. G Suite

    Google verbessert Apps for Work mit Maschinenlernen

  9. Nahbereich

    Netzbetreiber wollen Vectoring II der Telekom blockieren

  10. Thermaltake Engine 27

    Bei diesem CPU-Kühler ist der Lüfter der Kühlkörper



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

Android 7.0 im Test: Zwei Fenster für mehr Durchblick
Android 7.0 im Test
Zwei Fenster für mehr Durchblick
  1. Android-X86 Desktop-Port von Android 7.0 vorgestellt
  2. Android 7.0 Erste Nougat-Portierung für Nexus 4 verfügbar
  3. Android 7.0 Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  1. IMHO Label fehlt

    Zennoe | 13:43

  2. Re: endlich wird's den deutschen autobauern mal...

    Dwalinn | 13:42

  3. Re: 22k Kaufpreis + 120 Akkumiete monatlich...

    david_rieger | 13:40

  4. Re: Golems eigene Werbeanzeige

    Kleba | 13:40

  5. Re: Zu teuer, mit Fritzbox gibt es SD für Lau

    smarty79 | 13:40


  1. 13:45

  2. 13:18

  3. 12:42

  4. 12:06

  5. 12:05

  6. 11:52

  7. 11:30

  8. 11:17


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel