Computerwelt: Aktuelle IT-News Österreich


18.05.2017 Jens Stark*

Was ist eigentlich dieses Darknet?

Wie sieht der kriminelle Untergrund des Internet aus? Der Security-Spezialist Marc Ruef hat es uns erklärt.

Der Drogenhandel macht einen großen Teil des Darknet aus.

Der Drogenhandel macht einen großen Teil des Darknet aus.

© Avantec

Im Zusammenhang mit Hackern und Cyberkriminellen ist immer wieder vom "Darknet" die Rede, doch worum handelt es sich dabei und was passiert auf der dunklen Seite des Internets? Dieser Frage ist Marc Ruef, Leiter von Titanium Research, der Forschungsabteilung der Zürcher Scip, und Penetration-Testing-Experte an der Fachveranstaltung Inside #17 der IT-Security-Spezialistin Avantec dieser Tage in Zürich nachgegangen.

Doch wo beginnt eigentlich das Darknet? Laut Ruef zählen sogenannte "Friend-to-friend"-Netze zum Darknet. Denn in diese gelange man nur, wenn man den entsprechenden Personenkreis kenne. "Zudem müssen hier Einbussen an Ergonomie in Kauf genommen werden", erläutert er. Hier sei nämlich niemand unterwegs, der keine kriminellen Intentionen habe. "Denn solche Netze sind langsam, instabil und ganz generell kein Vergnügen", so Ruef. Des Weiteren gehörten exklusive Foren zum Darknet, in die man nur durch Einladung gelange. Gleiches gelte für temporäre Chat-Server. Auch hierhin kommt man nur durch persönliche Vertrauensbeziehungen.

Hauptsächlich Drogenhandel
Besonders rege wird das Darknet gemäss Ruef für den Drogenhandel genutzt. Gut 15 Prozent der Aktivitäten werden hier verzeichnet. Dabei sind wohl alle bekannten Drogen und Medikamente auf entsprechenden Marktplätzen im Darknet erhältlich. Daneben dient das dunkle Netz dem Waffenhandel und als spezielle "Dienstleistungszentrale", in der unter anderem auch Auftragsmorde erhältlich seien. Weitere Bereiche des Darknets "beschäftigen" sich mit Pornografie jedweder Ausprägung, illegal kopierter oder veränderter Software sowie raubkopierter Filme und Musik.

iOS-Exploits sind am teuersten
Interessant für IT-Security-Spezialisten ist allerdings, was im Darknet in Sachen Daten- und Exploit-Handel abgeht. Hier sei ein ausgeklügelter Markt entstanden, so Ruef, in dem auch Schweizer Identitäten gehandelt würden. So koste der Scan eines Schweizer Passes 38 US-Dollar. Eine gestohlene, physische Schweizer Kreditkarte samt PIN geht demnach für 80 Dollar über den Darknet-Tresen, nur für die Kreditkartennummer ohne Details werden dagegen lediglich 60 Cent geboten.

Richtig teuer wird es beim Handel von Exploits, also noch unbekannten Sicherheitslücken, deren automatische Funktionsweise aber unter Beweis gestellt wurde. Auch hier würden marktwirtschaftliche Prinzipien herrschen, so Ruef. So gibt es Lücken in Programmen, die tendenziell billiger werden. Zu diesen zählen etwa Exploits für Adobe Acrobat und Flash, aber auch Java-Lücken werden demgemäss in Zukunft günstiger zu haben sein. Billig sind aber auch diese Löcher nicht: Zwischen 40.000 und 100.000 Dollar wird für eine Java-Lücke bezahlt. Richtig ins Geld können Windows-Exploits gehen. Hier werden bis zu einer Viertel Million Dollar fällig, Tendenz steigend.

Immer populärer werden laut Ruef zudem Sicherheitslücken für Browser. Doch die Trophäe holt sich das Smartphone-Betriebssystem iOS von Apple. Unter 100.000 Dollar sei hier kein Exploit zu haben, berichtet Ruef. Und es werden mittlerweile Höchstpreise von einer Million Dollar geboten, Tendenz auch hier steigend. "Wir wissen nicht, wann das aufhört, schätzen aber, dass bis im nächsten Jahr zwei Millionen Dollar für einen iOS-Exploit bezahlt werden könnten", mutmasst Ruef. Für ihn ist deshalb auch klar, wer die Kunden derart teurer Exploits sind: "Meist kaufen Nachrichtendienste diese."

*Jens Stark ist Redakteur bei PCTIPP.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: