Abo
  • Services:
Anzeige
Daten schürfen im Deep Web
Daten schürfen im Deep Web (Bild: Trend Micro)

Technisches Wettrennen mit der Polizei

Anzeige

Inzwischen nutzen Cyberkriminelle bestehende Netzwerke wie Tor, um sie in die, für Schadsoftware benötigte Infrastruktur einzubauen. Im Tor-Netzwerk wurden bereits zahlreiche Command-and-Control-Server entdeckt. Allerdings nutzen viele solche Dienste auch, um eine Webseite ohne offizielle Domain-Registrierung aufzusetzen. Auch Kryptowährungen wie Bitcoin spielen nach wie vor eine große Rolle, um anonymisierte Zahlungen zu ermöglichen.

  • In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)
  • ... wird hauptsächlich mit Cannabis gehandelt. (Bild: Trend Micro)
  • Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)
Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)

Die Forscher gehen jedoch davon aus, dass zukünftig mehr und mehr dezentralisierte Marktplätze in Kombination mit der Blockchain-Technologie entstehen werden. Gleichzeitig wird auch die Anonymisierung bei der Benutzung von Kryptowährungen forciert. Inzwischen gibt es im Deep Web zahlreiche Angebote, die Geldwäsche von und mit Bitcoins oder dergleichen anbieten. Die Experten warnen aber auch davor, dass Blockchain zunehmend für die Verbreitung von Schadsoftware genutzt werden wird.

Tummelplatz für Pädokriminelle

Für Aufregung sorgte auf dem Chaos Computer Congress Ende Dezember 2014 in Hamburg eine ähnliche Studie des IT-Experten Gareth Owen. Seiner Erhebung im Tor-Netzwerk zufolge, belegten Marktplätze für Drogen und Webseiten für Betrug die obersten Plätze. Das deckt sich mit der aktuellen Studie von Trend Micro. Allerdings sagte Owen auch, dass Seiten mit pädokriminellen Inhalten mit über 80 Prozent die am meisten besuchten im Tor-Netzwerk seien. Er räumte ein, dass seine Zahlen durchaus nicht so eindeutig ausfallen könnten, wie sie dargestellt wurden. Er könne beispielsweise nicht sagen, ob es sich bei den Besuchern tatsächlich um Menschen handele oder möglicherweise Bots oder andere Crawler. Außerdem habe er nur die Zugriffe auf den HTML-Inhalt registriert. Die Studie von Trend Micro bestätigt Owens Beobachtungen zumindest in Teilen.

Die Tor-Macher erklärten daraufhin, dass die von Owen präsentierten Daten nicht unbedingt repräsentativ seien. Es könnte beispielsweise sein, dass solche Seiten deshalb frequentierter seien, weil deren kleines, aber obsessives Publikum dort oft vorbeischaue. Eine weitere Möglichkeit sei, dass auch Strafverfolgungsbehörden die Seiten häufiger besuchen, um die Täter zu identifizieren. Auch sie zogen Crawler in Betracht. Dass dort auch Kriminelle ihre Dienste anbieten und Tor einen schlechten Ruf bescheren, ärgert Mitgründer Roger Dingledine maßlos: "Scheiß auf sie, sie sollten aus unserem Netzwerk verschwinden. Dafür ist Tor nicht gedacht und sie schaden uns allen."

Digitale Verfolgungsjagd

Das Deep Web und Dark Web beschäftigt die Strafverfolgungsbehörden bereits seit längerem. Die US-Behörde Defense Advanced Research Projects Agency (Darpa) hat ebenfalls eine Suchmaschine entwickelt, die bislang unsichtbare Inhalte im Internet durchsuchen kann. Memex wird bereits erfolgreich von Strafverfolgungsbehörden in den USA angewendet, um gegen Kinderpornografie, organisierten Menschen- und Drogenhandel vorzugehen.

Auch Trend Micro habe bereits mit Strafverfolgungsbehörden wie Europol zusammengearbeitet, sagte der Senior Threat Researcher Rainer Link Golem.de. Es seien auch weitere Kooperationen im Gespräch, Details wolle er aber nicht nennen. Allerdings sei das Deep Web eine Herausforderung für Polizeibehörden, vor allem, weil es meist internationaler Kooperation bedürfe, um Täter weltweit zu ermitteln. Auch die Zuordnung sei schwierig, besonders wenn die Cyberkriminellen ins Tor-Netzwerk ausweichen. Zudem spiele die große Fluktuation der Marktplätze eine wesentliche Rolle. Dafür müsse die Polizei in der Lage sein, kriminelle Online-Aktivitäten akribisch zu dokumentieren. Und schließlich nutzten die Täter Verschlüsselung, da ihnen bewusst sei, dass sie und ihre Kunden beobachtet werden.

Legitimer Nutzen

Für IT-Sicherheitsunternehmen sind die Beobachtungen im Deep Web nützlich, um ihre Kunden zu schützen. Allerdings ist ihnen wohl auch bewusst, dass es legitime Gründe dafür gibt, in den Datenuntergrund zu gehen. Für Dissidenten, Whistleblower oder Menschen, die ihr Recht auf freie Meinungsäußerung in ihrem eigenen Land nicht wahrnehmen können, ist das Deep Web unerlässlich. Auch sie müssten die IT-Sicherheitsunternehmen schützen, heißt es in der Studie. Rainer Link betonte, dass die Studie keine politische Diskussion um Verschlüsselung nach sich ziehen solle. Nicht jeder, der verschlüssele, sei deshalb gleich verdächtig.

 Englischsprachige Nutzer wollen Cannabis kaufen

eye home zur Startseite
BRainXstorming 18. Aug 2015

Richtig du musst ja auch keine nehmen... Aber Bedenke der Mensch hat schon immer Drogen...

FRZA 15. Aug 2015

Ganz ehrlich, merkst du eigentlich welchen Dünnpfiff du schreibst, während du auf der...

daFlo 12. Aug 2015

Kleine Korrektur am Rande: Die Hanffaser stand damals in direkter Konkurrenz zu Duponts...

.02 Cents 04. Aug 2015

Angst ist der beste "Marketing Kanal". Will heissen: Wenn man gezielt ein wenig Angst...

Anonymer Nutzer 27. Jul 2015

Die werden aber nicht von sich aus tätig. Ein gewaltiger Unterschied.



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme, Sankt Augustin
  3. über Baumann Unternehmensberatung AG, Raum Stuttgart
  4. Stadt Ellwangen, Ellwangen


Anzeige
Blu-ray-Angebote
  1. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)
  2. (u. a. John Wick, Leon der Profi, Auf der Flucht, Das Schweigen der Lämmer)
  3. (u. a. Die große Bud Spencer-Box Blu-ray 16,97€, Club der roten Bänder 1. Staffel Blu-ray 14...

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

Gigaset Mobile Dock im Test: Das Smartphone wird DECT-fähig
Gigaset Mobile Dock im Test
Das Smartphone wird DECT-fähig

Civilization: Das Spiel mit der Geschichte
Civilization
Das Spiel mit der Geschichte
  1. Civilization 6 Globale Strategie mit DirectX 12
  2. Take 2 GTA 5 saust über die 70-Millionen-Marke
  3. Civilization 6 im Test Nachhilfestunde(n) beim Städtebau

  1. Re: Was aufrüsten für WoW?

    Moe479 | 07:38

  2. Re: Gut

    NaruHina | 07:33

  3. Re: Mehr macht bei EWE eh keinen Sinn

    NaruHina | 07:22

  4. Re: "Preise und Leistungen der Endprodukte sind...

    Hood-Boy | 07:01

  5. Re: Der Hit ist doch aber der Nachtrag

    blaub4r | 06:17


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel