Abo
  • Services:
Anzeige
Daten schürfen im Deep Web
Daten schürfen im Deep Web (Bild: Trend Micro)

Technisches Wettrennen mit der Polizei

Inzwischen nutzen Cyberkriminelle bestehende Netzwerke wie Tor, um sie in die, für Schadsoftware benötigte Infrastruktur einzubauen. Im Tor-Netzwerk wurden bereits zahlreiche Command-and-Control-Server entdeckt. Allerdings nutzen viele solche Dienste auch, um eine Webseite ohne offizielle Domain-Registrierung aufzusetzen. Auch Kryptowährungen wie Bitcoin spielen nach wie vor eine große Rolle, um anonymisierte Zahlungen zu ermöglichen.

Anzeige
  • In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)
  • ... wird hauptsächlich mit Cannabis gehandelt. (Bild: Trend Micro)
  • Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)
Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)

Die Forscher gehen jedoch davon aus, dass zukünftig mehr und mehr dezentralisierte Marktplätze in Kombination mit der Blockchain-Technologie entstehen werden. Gleichzeitig wird auch die Anonymisierung bei der Benutzung von Kryptowährungen forciert. Inzwischen gibt es im Deep Web zahlreiche Angebote, die Geldwäsche von und mit Bitcoins oder dergleichen anbieten. Die Experten warnen aber auch davor, dass Blockchain zunehmend für die Verbreitung von Schadsoftware genutzt werden wird.

Tummelplatz für Pädokriminelle

Für Aufregung sorgte auf dem Chaos Computer Congress Ende Dezember 2014 in Hamburg eine ähnliche Studie des IT-Experten Gareth Owen. Seiner Erhebung im Tor-Netzwerk zufolge, belegten Marktplätze für Drogen und Webseiten für Betrug die obersten Plätze. Das deckt sich mit der aktuellen Studie von Trend Micro. Allerdings sagte Owen auch, dass Seiten mit pädokriminellen Inhalten mit über 80 Prozent die am meisten besuchten im Tor-Netzwerk seien. Er räumte ein, dass seine Zahlen durchaus nicht so eindeutig ausfallen könnten, wie sie dargestellt wurden. Er könne beispielsweise nicht sagen, ob es sich bei den Besuchern tatsächlich um Menschen handele oder möglicherweise Bots oder andere Crawler. Außerdem habe er nur die Zugriffe auf den HTML-Inhalt registriert. Die Studie von Trend Micro bestätigt Owens Beobachtungen zumindest in Teilen.

Die Tor-Macher erklärten daraufhin, dass die von Owen präsentierten Daten nicht unbedingt repräsentativ seien. Es könnte beispielsweise sein, dass solche Seiten deshalb frequentierter seien, weil deren kleines, aber obsessives Publikum dort oft vorbeischaue. Eine weitere Möglichkeit sei, dass auch Strafverfolgungsbehörden die Seiten häufiger besuchen, um die Täter zu identifizieren. Auch sie zogen Crawler in Betracht. Dass dort auch Kriminelle ihre Dienste anbieten und Tor einen schlechten Ruf bescheren, ärgert Mitgründer Roger Dingledine maßlos: "Scheiß auf sie, sie sollten aus unserem Netzwerk verschwinden. Dafür ist Tor nicht gedacht und sie schaden uns allen."

Digitale Verfolgungsjagd

Das Deep Web und Dark Web beschäftigt die Strafverfolgungsbehörden bereits seit längerem. Die US-Behörde Defense Advanced Research Projects Agency (Darpa) hat ebenfalls eine Suchmaschine entwickelt, die bislang unsichtbare Inhalte im Internet durchsuchen kann. Memex wird bereits erfolgreich von Strafverfolgungsbehörden in den USA angewendet, um gegen Kinderpornografie, organisierten Menschen- und Drogenhandel vorzugehen.

Auch Trend Micro habe bereits mit Strafverfolgungsbehörden wie Europol zusammengearbeitet, sagte der Senior Threat Researcher Rainer Link Golem.de. Es seien auch weitere Kooperationen im Gespräch, Details wolle er aber nicht nennen. Allerdings sei das Deep Web eine Herausforderung für Polizeibehörden, vor allem, weil es meist internationaler Kooperation bedürfe, um Täter weltweit zu ermitteln. Auch die Zuordnung sei schwierig, besonders wenn die Cyberkriminellen ins Tor-Netzwerk ausweichen. Zudem spiele die große Fluktuation der Marktplätze eine wesentliche Rolle. Dafür müsse die Polizei in der Lage sein, kriminelle Online-Aktivitäten akribisch zu dokumentieren. Und schließlich nutzten die Täter Verschlüsselung, da ihnen bewusst sei, dass sie und ihre Kunden beobachtet werden.

Legitimer Nutzen

Für IT-Sicherheitsunternehmen sind die Beobachtungen im Deep Web nützlich, um ihre Kunden zu schützen. Allerdings ist ihnen wohl auch bewusst, dass es legitime Gründe dafür gibt, in den Datenuntergrund zu gehen. Für Dissidenten, Whistleblower oder Menschen, die ihr Recht auf freie Meinungsäußerung in ihrem eigenen Land nicht wahrnehmen können, ist das Deep Web unerlässlich. Auch sie müssten die IT-Sicherheitsunternehmen schützen, heißt es in der Studie. Rainer Link betonte, dass die Studie keine politische Diskussion um Verschlüsselung nach sich ziehen solle. Nicht jeder, der verschlüssele, sei deshalb gleich verdächtig.

 Englischsprachige Nutzer wollen Cannabis kaufen

eye home zur Startseite
BRainXstorming 18. Aug 2015

Richtig du musst ja auch keine nehmen... Aber Bedenke der Mensch hat schon immer Drogen...

FRZA 15. Aug 2015

Ganz ehrlich, merkst du eigentlich welchen Dünnpfiff du schreibst, während du auf der...

daFlo 12. Aug 2015

Kleine Korrektur am Rande: Die Hanffaser stand damals in direkter Konkurrenz zu Duponts...

.02 Cents 04. Aug 2015

Angst ist der beste "Marketing Kanal". Will heissen: Wenn man gezielt ein wenig Angst...

Anonymer Nutzer 27. Jul 2015

Die werden aber nicht von sich aus tätig. Ein gewaltiger Unterschied.



Anzeige

Stellenmarkt
  1. Detecon International GmbH, Dresden
  2. über Mentis International Human Resources GmbH, Nordbayern
  3. Haufe Gruppe, Freiburg im Breisgau
  4. STAHLGRUBER GmbH, Poing, Raum München


Anzeige
Top-Angebote
  1. (u. a. Bose Soundlink Mini Bluetooth Speaker II 149,90€)
  2. (alle Angebote versandkostenfrei, u. a. Prey (Day One Edition) PC/Konsole 35,00€, Yakuza Zero PS4...
  3. 44,00€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

  1. Re: Anbindung an Passwortmanager

    Stormking | 23:04

  2. Re: Mal ne dumme Gegenfrage:

    Apollo13 | 22:54

  3. Re: Diese ganzen Online DLCs nerven langsam!

    TC | 22:45

  4. Re: Siri und diktieren

    rabatz | 22:37

  5. Re: Machen wir doch mal die Probe aufs Exempel

    Phantom | 22:31


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel