Darknet Unternehmen im Würgegriff der Cyberkriminellen

Ob gehackte Paypal-, Amazon- oder Ebay-Konten, Trojaner oder System-Schwachstellen: Die organisierte Kriminalität verlegt ihre Geschäfte auf digitale Schwarzmärkte und scheffelt damit Milliarden. Der Markt wächst rasant.

Die richtig großen Raubzüge dringen nicht an die Öffentlichkeit. Dafür sorgen nicht nur die Unternehmen.

Nur wenige Minuten ist der Chat verfügbar. Zugang über das verschlüsselte Netzwerk haben lediglich ausgewählte Teilnehmer. Die Internetadresse besteht aus einer ständig wechselnden Kombination von Zahlen und Buchstaben. Nur wer diesen Algorithmus richtig interpretieren kann, kennt Dauer und Zeitpunkt des Kommunikationsnetzwerks. Sobald der Chat offline geht, ist es als habe es ihn nie gegeben.

Hacker, Vermittler und Käufer nutzen solche Netzwerke als Marktplatz. Innerhalb von wenigen Minuten werden auf diesem Weg große Datenmengen und Schwachstellen von Systemen der Unternehmen, sogenannte Exploits, gehandelt. 

Für eine Lücke im IOS-Betriebssystem der Apple-iPhones können schon einmal 250.0000 Dollar oder mehr veranschlagt werden. Potenzielle Käufer sind Hacker, Unternehmen oder gar Staaten.

Das US-amerikanische IT- und Beratungsunternehmen IBM Security stellt in seinem aktuellen Sicherheitsreport fest, dass sich die Anzahl schwerwiegender Cyberangriffe auf Unternehmen innerhalb von nur einem Jahr mehr als verdoppelt hat. Weltweit erleiden Unternehmen Schätzungen zufolge jährlich einen finanziellen Schaden in Höhe von 375 bis 575 Milliarden US-Dollar. Allein in Deutschland entstand dadurch ein geschätzter Gesamtschaden im zweistelligen Milliardenbereich.

Quer durch alle Branchen waren laut einer Umfrage der Wirtschaftsprüfungsgesellschaft KPMG aus dem Jahr 2014 rund 40 Prozent aller deutschen Firmen betroffen, doppelt so viele wie 2013. In den Medien liest man vom Diebstahl mehrerer Millionen Nutzerdaten – beispielsweise des Elektronikkonzerns Sony. Die richtig großen Raubzüge allerdings dringen meist gar nicht an die Öffentlichkeit. Dafür sorgen nicht nur die Unternehmen, sondern auch der digitale und anonyme Handelsplatz, auf dem sich all das im Verborgenen abspielt.  

Wie die digitale Parallelwelt funktioniert
Tor-Browser
Die Zwiebel mit ihren vielen Schalen: Die Abkürzung TOR steht für: The Onion Router – das Zwiebel-Netzwerk. Die kostenlose Open-Source-Software, einst vom US-Militär entwickelt, dient dazu, die eigene IP-Adresse zu verschleiern, indem sie Anfragen nicht direkt an die Zieladresse im Netz schickt, sondern über eine Kette von Proxyservern leitet. Jeder Proxy kennt nur seinen Vorgänger und Nachfolger, aber keiner kennt den ursprünglichen Absender der Anfrage und gleichzeitig den Empfänger. Das sieht in der Praxis dann so aus. 
Seitenadressen bestehen im anonymen Web aus einer zufällig gewählten, und ständig wechselnden Kombination von Zahlen und Buchstaben. Das erschwert das surfen. Deswegen bieten einige Seiten wie „The Hidden Wikki“, Orientierungshilfe. DeepDotWeb ist auch über das freie Internet zugänglich. Hier finden sich Foren, Fragen und Übersichten rund um das Thema Deepweb/Darknet. 
Tor ist nicht nur zum surfen auf nicht frei zugänglichen Websites nützlich. Auch ganz "normale" Seiten können hier anonym und datensicher angesteuert werden. Gleichzeitig lassen sich auch einige Unternehmen mit einer speziellen .onion Adresse registrieren. So hat zum Beispiel Facebook 2014, als erste große Firma einen offen sichtbaren Tor-Dienst mit eigener Adresse im Anonymisierungsnetz Tor aufgesetzt. 
Grams ist die gängigste Suchmaschine für Drogenmärkte im Darknet. Zwar ist der Drogenmarkt im Internet gegenüber dem Straßenhandel (mit einem geschätzten Umsatz von 320 Milliarden Dollar pro Jahr weltweit) noch klein, aber bereits hart umkämpft. Die Betreiber leben gut von der Verkaufsprovision, die sie für jeden Deal erhalten, der auf ihrer Seite geschlossen wird. Laut FBI sollen beim damals 29-jährigen Marktführer Dread Pirate Roberts von der Seite Silkroad, Bitcoins im Wert von 150 Millionen Dollar sichergestellt worden sein. Im Oktober 2013 wurde der US-Amerikaner Ross Ulbricht, der angebliche Silk-Road-Betreiber, ausfindig gemacht und vom FBI verhaftet. Der heute 32-Jährige wurde zu lebenslanger Haft ohne Bewährung verurteilt. 
Aufgrund der steigenden Konkurrenz haben sich Nachfolger wie Alphabay oder Nucleus vom anarchischen Neunzigerjahre-Look verabschiedet und orientieren sich nun an der Optik des legalen Onlinehandels. Da Vertrauen auf anonymen Marktplätzen ein knappes Gut ist, reagieren die Kunden stärker auf die üblichen Onlinereize wie einprägsame Logos, erkennbare Marken, hochauflösende Produktfotos und Marktstandards wie Kundenprofil, Konto-Übersicht und ausführliche Angebotslisten. Drogen sind auf fast jedem Marktplatz der größte Posten, daneben lassen sich hier jedoch auch Waffen, Hacker, Identitäten, Kreditkarten und andere Dinge erwerben. In den dunkelsten Ecken, die allerdings auch im Darknet nicht ohne weiteres zugänglich sind, finden sich sogar Menschenhandel, Kinderpornographie und Live-Vergewaltigungen. 
Ob gehackte Paypal, Amazon oder Ebay-Konten, eine neue Kreditkarte oder die Dienste eines Hackers, der mit Hilfe einer DDoS-Attacke (Distributed Denial of Service) eine Seite lahmlegen soll. Im Darknet werden Angriffe bzw. Daten jeglicher Art angeboten. Für nur ein Pfund, könnte man hier eine russische Kreditkarte mit hohem Verfügungsrahmen erwerben. Auch persönliche Daten wie Namen, Geburtsdaten, Adressen, EMails und alle erdenklichen Zugänge einer bestimmten Person werden hier für wenige Dollar angeboten. Zur Zeit vor der US-Wahl besonders beliebt: personenbezogene Daten, aufgelistet nach Bundesstaaten in Amerika.
Aber die Anonymität des Darknets, entzieht nicht nur illegale Machenschaften dem Zugriff der Justiz, sie bietet auch Schutz für politisch Verfolgte. Regimekritiker des Arabischen Frühlings, Dissidenten in China oder im Iran können dank Tor, Material veröffentlichen, ohne sich persönlich zu exponieren. Und sie können sich in geschützten Chats und Foren untereinander austauschen, ohne Sanktionen fürchten zu müssen. Deswegen sind mittlerweile auch viele journalistische Publikationen im digitalen Untergrund zu finden. 
So hat auch das US-Magazin "The New Yorker" dort eine Seite mit Anleitungen für Whistleblower. In der "The New Yorker Strongbox", können mithilfe von "Secure Drop" anonym Informationen an das Magazin gesendet werden. Russische Dissidenten umgehen so die staatliche Zensur, Homosexuelle im Nahen Osten schützen sich vor dem Zugriff der Moralwächter, Whistleblower vor den Augen derer, die sie verraten. 
Weitaus unbekannter ist der ziemlich profane Teil des anonymisierten Netzes. Essay-Seiten, in denen User frei ihre Gedanken niederschreiben, aber auch krude Blogs über Verschwörungstheorien. Es gibt Foren, in denen über Politik gesprochen wird, und welche, in denen Hack-Angriffe für "gute Zwecke" geplant werden. In den Untiefen des anonymen Internets findet sich dann sogar ein Forumseintrag über Pegida, oder besser gesagt gegen das deutsche Antiislam-Bündnisses.

Der Begriff Darknet bezeichnet einen Teil des so genannten Deepwebs. Dieser Bereich ist tausend Mal größer als das für den normalen User sichtbare Internet – auch Surface-Web genannt. Das Deebweb macht den Teil des Internets sichtbar, den Suchmaschinen wie Google nicht finden.

Das Darknet geht jedoch noch darüber hinaus. Hier tritt man nicht über Internet Explorer, Firefox oder Chrome ein, sondern über eine spezielle Software, zum Beispiel den Tor-Browser.

In diesem System, das ursprünglich vom US-Militär zur verschlüsselten Kommunikation entwickelt worden ist, finden sich all jene, die auf Anonymität angewiesen sind: Whistleblower, Journalisten, Dissidenten. Zunehmend aber auch Kriminelle jeglicher Art. Immer mehr im Fokus der Cyberkriminellen ist der Handel mit Daten von Unternehmen. „Und der Markt wächst rasant“, sagt Oliver Achten, Cyber Security Experte der Wirtschaftsprüfungsgesellschaft EY.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%