Technisches Wettrennen mit der Polizei

Inzwischen nutzen Cyberkriminelle bestehende Netzwerke wie Tor, um sie in die, für Schadsoftware benötigte Infrastruktur einzubauen. Im Tor-Netzwerk wurden bereits zahlreiche Command-and-Control-Server entdeckt. Allerdings nutzen viele solche Dienste auch, um eine Webseite ohne offizielle Domain-Registrierung aufzusetzen. Auch Kryptowährungen wie Bitcoin spielen nach wie vor eine große Rolle, um anonymisierte Zahlungen zu ermöglichen.

  • In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)
  • ... wird hauptsächlich mit Cannabis gehandelt. (Bild: Trend Micro)
  • Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)
Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)
Stellenmarkt
  1. IT-Systemadministratorin als Sachbearbeiterin Verfahrensadministration (w/m/d)
    Der Polizeipräsident in Berlin, Berlin
  2. SAP Logistik-Berater (m/w/x)
    über duerenhoff GmbH, Raum Bielefeld
Detailsuche

Die Forscher gehen jedoch davon aus, dass zukünftig mehr und mehr dezentralisierte Marktplätze in Kombination mit der Blockchain-Technologie entstehen werden. Gleichzeitig wird auch die Anonymisierung bei der Benutzung von Kryptowährungen forciert. Inzwischen gibt es im Deep Web zahlreiche Angebote, die Geldwäsche von und mit Bitcoins oder dergleichen anbieten. Die Experten warnen aber auch davor, dass Blockchain zunehmend für die Verbreitung von Schadsoftware genutzt werden wird.

Tummelplatz für Pädokriminelle

Für Aufregung sorgte auf dem Chaos Computer Congress Ende Dezember 2014 in Hamburg eine ähnliche Studie des IT-Experten Gareth Owen. Seiner Erhebung im Tor-Netzwerk zufolge, belegten Marktplätze für Drogen und Webseiten für Betrug die obersten Plätze. Das deckt sich mit der aktuellen Studie von Trend Micro. Allerdings sagte Owen auch, dass Seiten mit pädokriminellen Inhalten mit über 80 Prozent die am meisten besuchten im Tor-Netzwerk seien. Er räumte ein, dass seine Zahlen durchaus nicht so eindeutig ausfallen könnten, wie sie dargestellt wurden. Er könne beispielsweise nicht sagen, ob es sich bei den Besuchern tatsächlich um Menschen handele oder möglicherweise Bots oder andere Crawler. Außerdem habe er nur die Zugriffe auf den HTML-Inhalt registriert. Die Studie von Trend Micro bestätigt Owens Beobachtungen zumindest in Teilen.

Die Tor-Macher erklärten daraufhin, dass die von Owen präsentierten Daten nicht unbedingt repräsentativ seien. Es könnte beispielsweise sein, dass solche Seiten deshalb frequentierter seien, weil deren kleines, aber obsessives Publikum dort oft vorbeischaue. Eine weitere Möglichkeit sei, dass auch Strafverfolgungsbehörden die Seiten häufiger besuchen, um die Täter zu identifizieren. Auch sie zogen Crawler in Betracht. Dass dort auch Kriminelle ihre Dienste anbieten und Tor einen schlechten Ruf bescheren, ärgert Mitgründer Roger Dingledine maßlos: "Scheiß auf sie, sie sollten aus unserem Netzwerk verschwinden. Dafür ist Tor nicht gedacht und sie schaden uns allen."

Digitale Verfolgungsjagd

Golem Akademie
  1. DP-203 Data Engineering on Microsoft Azure virtueller Vier-Tage-Workshop
    12.-15.09.2022, virtuell
  2. Kotlin für Java-Entwickler: virtueller Zwei-Tage-Workshop
    01./02.06.2022, Virtuell
Weitere IT-Trainings

Das Deep Web und Dark Web beschäftigt die Strafverfolgungsbehörden bereits seit längerem. Die US-Behörde Defense Advanced Research Projects Agency (Darpa) hat ebenfalls eine Suchmaschine entwickelt, die bislang unsichtbare Inhalte im Internet durchsuchen kann. Memex wird bereits erfolgreich von Strafverfolgungsbehörden in den USA angewendet, um gegen Kinderpornografie, organisierten Menschen- und Drogenhandel vorzugehen.

Auch Trend Micro habe bereits mit Strafverfolgungsbehörden wie Europol zusammengearbeitet, sagte der Senior Threat Researcher Rainer Link Golem.de. Es seien auch weitere Kooperationen im Gespräch, Details wolle er aber nicht nennen. Allerdings sei das Deep Web eine Herausforderung für Polizeibehörden, vor allem, weil es meist internationaler Kooperation bedürfe, um Täter weltweit zu ermitteln. Auch die Zuordnung sei schwierig, besonders wenn die Cyberkriminellen ins Tor-Netzwerk ausweichen. Zudem spiele die große Fluktuation der Marktplätze eine wesentliche Rolle. Dafür müsse die Polizei in der Lage sein, kriminelle Online-Aktivitäten akribisch zu dokumentieren. Und schließlich nutzten die Täter Verschlüsselung, da ihnen bewusst sei, dass sie und ihre Kunden beobachtet werden.

Legitimer Nutzen

Für IT-Sicherheitsunternehmen sind die Beobachtungen im Deep Web nützlich, um ihre Kunden zu schützen. Allerdings ist ihnen wohl auch bewusst, dass es legitime Gründe dafür gibt, in den Datenuntergrund zu gehen. Für Dissidenten, Whistleblower oder Menschen, die ihr Recht auf freie Meinungsäußerung in ihrem eigenen Land nicht wahrnehmen können, ist das Deep Web unerlässlich. Auch sie müssten die IT-Sicherheitsunternehmen schützen, heißt es in der Studie. Rainer Link betonte, dass die Studie keine politische Diskussion um Verschlüsselung nach sich ziehen solle. Nicht jeder, der verschlüssele, sei deshalb gleich verdächtig.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Englischsprachige Nutzer wollen Cannabis kaufen
  1.  
  2. 1
  3. 2
  4. 3


BRainXstorming 18. Aug 2015

Richtig du musst ja auch keine nehmen... Aber Bedenke der Mensch hat schon immer Drogen...

FRZA 15. Aug 2015

Ganz ehrlich, merkst du eigentlich welchen Dünnpfiff du schreibst, während du auf der...

daFlo 12. Aug 2015

Kleine Korrektur am Rande: Die Hanffaser stand damals in direkter Konkurrenz zu Duponts...

.02 Cents 04. Aug 2015

Angst ist der beste "Marketing Kanal". Will heissen: Wenn man gezielt ein wenig Angst...



Aktuell auf der Startseite von Golem.de
Varia RCT716 Dashcam
Jetzt filmen Radfahrer zurück - mit Radarunterstützung

Rücklicht plus Fahrzeugwarnung und Dashcam: Garmin stellt mit dem Varia RCT716 ein Gerät vor, das Bewegtbilder nach Unfällen liefert.

Varia RCT716 Dashcam: Jetzt filmen Radfahrer zurück - mit Radarunterstützung
Artikel
  1. Halbleiter & SMIC: Chip-Nachfrage für Smartphones und PC fällt wie ein Stein
    Halbleiter & SMIC
    Chip-Nachfrage für Smartphones und PC fällt "wie ein Stein"

    Chinesische Kunden von SMIC haben volle Lager und ordern weniger Chips. Andere Halbleiter sollen den Einbruch auffangen.

  2. Total Commander für Android: Dateimanager verliert APK-Installation - durch Google-Zwang
    Total Commander für Android
    Dateimanager verliert APK-Installation - durch Google-Zwang

    Der Anbieter des beliebten Dateimanagers Total Commander musste eine grundlegende Funktion aus der Android-App entfernen. Nutzer erhalten eine Lösung.

  3. Robo Systems: E-Motorrad hat Allrad und Stromgenerator mit Reifentanks
    Robo Systems
    E-Motorrad hat Allrad und Stromgenerator mit Reifentanks

    Das Elektro-Motorrad von Robo Systems verfügt über Allradantrieb und ein Stromaggregat zur Erhöhung der Reichweite.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PNY RTX 3080 12GB günstig wie nie: 974€ • Cyber Week: Bis zu 900€ Rabatt auf E-Bikes • MindStar (u. a. Intel Core i9 529€, MSI RTX 3060 Ti 609€) • Gigabyte Waterforce Mainboard günstig wie nie: 464,29€ • AOC G3 Gaming-Monitor 34" 165 Hz günstig wie nie: 404€ [Werbung]
    •  /