Abo
  • Services:
Anzeige
Daten schürfen im Deep Web
Daten schürfen im Deep Web (Bild: Trend Micro)

Technisches Wettrennen mit der Polizei

Inzwischen nutzen Cyberkriminelle bestehende Netzwerke wie Tor, um sie in die, für Schadsoftware benötigte Infrastruktur einzubauen. Im Tor-Netzwerk wurden bereits zahlreiche Command-and-Control-Server entdeckt. Allerdings nutzen viele solche Dienste auch, um eine Webseite ohne offizielle Domain-Registrierung aufzusetzen. Auch Kryptowährungen wie Bitcoin spielen nach wie vor eine große Rolle, um anonymisierte Zahlungen zu ermöglichen.

Anzeige
  • In Online-Marktplätzen im Deep Web... (Bild: Trend Micro)
  • ... wird hauptsächlich mit Cannabis gehandelt. (Bild: Trend Micro)
  • Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)
Auch Geldwäsche von Kryptowährungen wird dort betrieben. (Bild: Trend Micro)

Die Forscher gehen jedoch davon aus, dass zukünftig mehr und mehr dezentralisierte Marktplätze in Kombination mit der Blockchain-Technologie entstehen werden. Gleichzeitig wird auch die Anonymisierung bei der Benutzung von Kryptowährungen forciert. Inzwischen gibt es im Deep Web zahlreiche Angebote, die Geldwäsche von und mit Bitcoins oder dergleichen anbieten. Die Experten warnen aber auch davor, dass Blockchain zunehmend für die Verbreitung von Schadsoftware genutzt werden wird.

Tummelplatz für Pädokriminelle

Für Aufregung sorgte auf dem Chaos Computer Congress Ende Dezember 2014 in Hamburg eine ähnliche Studie des IT-Experten Gareth Owen. Seiner Erhebung im Tor-Netzwerk zufolge, belegten Marktplätze für Drogen und Webseiten für Betrug die obersten Plätze. Das deckt sich mit der aktuellen Studie von Trend Micro. Allerdings sagte Owen auch, dass Seiten mit pädokriminellen Inhalten mit über 80 Prozent die am meisten besuchten im Tor-Netzwerk seien. Er räumte ein, dass seine Zahlen durchaus nicht so eindeutig ausfallen könnten, wie sie dargestellt wurden. Er könne beispielsweise nicht sagen, ob es sich bei den Besuchern tatsächlich um Menschen handele oder möglicherweise Bots oder andere Crawler. Außerdem habe er nur die Zugriffe auf den HTML-Inhalt registriert. Die Studie von Trend Micro bestätigt Owens Beobachtungen zumindest in Teilen.

Die Tor-Macher erklärten daraufhin, dass die von Owen präsentierten Daten nicht unbedingt repräsentativ seien. Es könnte beispielsweise sein, dass solche Seiten deshalb frequentierter seien, weil deren kleines, aber obsessives Publikum dort oft vorbeischaue. Eine weitere Möglichkeit sei, dass auch Strafverfolgungsbehörden die Seiten häufiger besuchen, um die Täter zu identifizieren. Auch sie zogen Crawler in Betracht. Dass dort auch Kriminelle ihre Dienste anbieten und Tor einen schlechten Ruf bescheren, ärgert Mitgründer Roger Dingledine maßlos: "Scheiß auf sie, sie sollten aus unserem Netzwerk verschwinden. Dafür ist Tor nicht gedacht und sie schaden uns allen."

Digitale Verfolgungsjagd

Das Deep Web und Dark Web beschäftigt die Strafverfolgungsbehörden bereits seit längerem. Die US-Behörde Defense Advanced Research Projects Agency (Darpa) hat ebenfalls eine Suchmaschine entwickelt, die bislang unsichtbare Inhalte im Internet durchsuchen kann. Memex wird bereits erfolgreich von Strafverfolgungsbehörden in den USA angewendet, um gegen Kinderpornografie, organisierten Menschen- und Drogenhandel vorzugehen.

Auch Trend Micro habe bereits mit Strafverfolgungsbehörden wie Europol zusammengearbeitet, sagte der Senior Threat Researcher Rainer Link Golem.de. Es seien auch weitere Kooperationen im Gespräch, Details wolle er aber nicht nennen. Allerdings sei das Deep Web eine Herausforderung für Polizeibehörden, vor allem, weil es meist internationaler Kooperation bedürfe, um Täter weltweit zu ermitteln. Auch die Zuordnung sei schwierig, besonders wenn die Cyberkriminellen ins Tor-Netzwerk ausweichen. Zudem spiele die große Fluktuation der Marktplätze eine wesentliche Rolle. Dafür müsse die Polizei in der Lage sein, kriminelle Online-Aktivitäten akribisch zu dokumentieren. Und schließlich nutzten die Täter Verschlüsselung, da ihnen bewusst sei, dass sie und ihre Kunden beobachtet werden.

Legitimer Nutzen

Für IT-Sicherheitsunternehmen sind die Beobachtungen im Deep Web nützlich, um ihre Kunden zu schützen. Allerdings ist ihnen wohl auch bewusst, dass es legitime Gründe dafür gibt, in den Datenuntergrund zu gehen. Für Dissidenten, Whistleblower oder Menschen, die ihr Recht auf freie Meinungsäußerung in ihrem eigenen Land nicht wahrnehmen können, ist das Deep Web unerlässlich. Auch sie müssten die IT-Sicherheitsunternehmen schützen, heißt es in der Studie. Rainer Link betonte, dass die Studie keine politische Diskussion um Verschlüsselung nach sich ziehen solle. Nicht jeder, der verschlüssele, sei deshalb gleich verdächtig.

 Englischsprachige Nutzer wollen Cannabis kaufen

eye home zur Startseite
BRainXstorming 18. Aug 2015

Richtig du musst ja auch keine nehmen... Aber Bedenke der Mensch hat schon immer Drogen...

FRZA 15. Aug 2015

Ganz ehrlich, merkst du eigentlich welchen Dünnpfiff du schreibst, während du auf der...

daFlo 12. Aug 2015

Kleine Korrektur am Rande: Die Hanffaser stand damals in direkter Konkurrenz zu Duponts...

.02 Cents 04. Aug 2015

Angst ist der beste "Marketing Kanal". Will heissen: Wenn man gezielt ein wenig Angst...

Anonymer Nutzer 27. Jul 2015

Die werden aber nicht von sich aus tätig. Ein gewaltiger Unterschied.



Anzeige

Stellenmarkt
  1. Lampe & Schwartze KG, Bremen
  2. T-Systems on site services GmbH, verschiedene Einsatzorte
  3. OSRAM GmbH, Berlin
  4. Robert Bosch GmbH, Leonberg


Anzeige
Top-Angebote
  1. 124,90€ + 5,99€ Versand (Vergleichspreis 137€)
  2. 14,99€ + 2,99€ Versand (Vergleichspreis 20,48€)

Folgen Sie uns
       


  1. Chipmaschinenausrüster

    ASML demonstriert 250-Watt-EUV-System

  2. Linux-Distribution

    Opensuse Leap 42.3 baut Langzeitpflege aus

  3. Soziales Netzwerk

    Facebook soll an Smart-Speaker mit Display arbeiten

  4. Kumu Networks

    Vollduplex-WLAN auf gleicher Frequenz soll noch 2018 kommen

  5. IT-Dienstleister

    Daten von 400.000 Unicredit-Kunden kompromittiert

  6. Terrorismusbekämpfung

    Fluggastdatenabkommen mit Kanada darf nicht in Kraft treten

  7. Makeblock Airblock im Test

    Es regnet Drohnenmodule

  8. Tri Alpha Energy

    Google entwickelt Algorithmus für die Fusionsforschung

  9. Schnittstelle

    USB 3.2 verdoppelt Datenrate auf 20 GBit/s

  10. Mobilfunk

    Telefónica O2 macht Verlust und weniger Umsatz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ausprobiert: JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
Ausprobiert
JPEGmini Pro komprimiert riesige JPEGs um bis zu 80 Prozent
  1. Google KI erstellt professionelle Panoramen
  2. Bildbearbeitung Google gibt Nik Collection auf

Kryptowährungen: Bitcoin steht vor grundlegenden Änderungen
Kryptowährungen
Bitcoin steht vor grundlegenden Änderungen
  1. Linux-Distributionen Mehr als 90 Prozent der Debian-Pakete reproduzierbar
  2. Die Woche im Video Strittige Standards, entzweite Bitcoins, eine Riesenkonsole
  3. Kryptowährung Bitcoin notiert auf neuem Rekordhoch

IETF Webpackage: Wie das Offline-Internet auf SD-Karte kommen könnte
IETF Webpackage
Wie das Offline-Internet auf SD-Karte kommen könnte
  1. IETF Netzwerker wollen Quic-Pakete tracken
  2. IETF DNS wird sicher, aber erst später
  3. IETF Wie TLS abgehört werden könnte

  1. Re: Kohle, Mineralöl und Co. bald auf magische...

    Sebbi | 14:20

  2. Re: Namensgebung sollte geändert werden

    Default_User | 14:20

  3. Re: Fake News vs. Satire

    der_wahre_hannes | 14:19

  4. Re: für mich geht nix über mumbi

    david_rieger | 14:15

  5. Re: Smartgeräte

    HeroFeat | 14:15


  1. 14:15

  2. 14:00

  3. 13:51

  4. 13:34

  5. 12:48

  6. 12:30

  7. 12:03

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel