Passwort vergessen?  | 
 |  Passwort vergessen?  | 
Suche
  • Login
  • Login

Donnerstag, 19. Oktober 2017, Ausgabe Nr. 42

Donnerstag, 19. Oktober 2017, Ausgabe Nr. 42

Cybercrime

Verbrechen auf Bestellung

Von Uwe Sievers | 5. Oktober 2017 | Ausgabe 40

Wenn nächste Woche die große IT-Sicherheitsmesse IT-SA beginnt, dann wissen die in Nürnberg versammelten Experten: Die Werkzeuge für kriminelle Attacken stammen oft aus dem Darknet.

S20 Darknet (3)
Foto: Foto [M]: panthermedia.net/Leo Lintang/VDIn

Ob Trojaner, Viren oder Malware – viele Cybercrime-Angriffe haben ihren Ursprung auf Marktplätzen im Darknet. Denn hier gibt es alles zu kaufen – auch Trojaner, Viren und andere Malware. Hier ist eine eigene Branche entstanden: Crime-as-a-Service (CaaS), übersetzt etwa mit Verbrechen auf Bestellung. Wer nicht programmieren kann, über keine Hackerkenntnisse verfügt, aber trotzdem auf kriminelle Art und Weise mit Computerangriffen Geld erbeuten will, kauft sich hier die passenden Werkzeuge.

Gutes und schlechtes Darknet

Etwa Trojaner mit der Garantie, von keiner Antivirus-Software entdeckt zu werden. Oder die passende Ransomware, um bei unbedarften Nutzern Dateien zu verschlüsseln. Die Schadprogramme kann man auch mieten, beispielsweise für einen bestimmten Zeitraum. Die passende Infrastruktur, das heißt Kontrollserver, die den Angriff im Hintergrund steuern und Lösegeldzahlungen abwickeln, gibt es gegen Aufpreis dazu.

So bot eine israelische Gruppe Krimineller bis zu ihrer Verhaftung im Sommer 2016 ganz unverblümt DDoS-Attacken an, mit denen Rechner durch gehäufte Anfragen überlastetet werden. Damit können u. a. Onlineshops der Konkurrenz vorübergehend ausgeschaltet werden. Je nach Dauer und Intensität der Angriffswelle schon für ein paar US-Dollar. Als der renommierte Cybercrime-Journalist Brian Krebs nach umfangreichen Recherchen im Darknet die Gangster auffliegen ließ, rächte sich die Szene mit einer DDoS-Attacke ungekannten Ausmaßes gegen die Webseite von Krebs. Erst mithilfe großer Internetkonzerne wie Akamai und Google konnte der Angriff abgewehrt werden.

Bei typischen Cyberangriffen geht es meist um viel Geld, die erbeuteten Summen sind häufig sechsstellig. Größere Angriffe werden oftmals als „Combined Attack“ durchgeführt. Das bedeutet, „es bilden sich Gruppen aus unterschiedlichen Leuten, die einen können Social Media, andere können hacken und wieder andere wissen, wie die Geldflüsse zu steuern sind“, sagt Volker Kozok. Er kennt das Darknet wie seine Westentasche, ist aber eigentlich bei der Bundeswehr im Rang eines Oberstleutnants beschäftigt. Dort baute er einst das Computer Emergency Response Team (Cert) auf, das sich um Abwehr und Prophylaxe von Cyberangriffen kümmert.

Waren einst Cybercrime-Angriffe das Werk von kriminellen, sachkundigen Hackern, kann heutzutage jeder eine Angriffswelle starten, vorausgesetzt, er weiß, wo er die digitalen Schädlinge herbekommt, und er besitzt das nötige Kleingeld. Das muss in der richtigen Form vorliegen: Bargeld oder Kreditkarten funktionieren hier nicht.

„Für das Darknet brauchen Sie Bitcoins“, sagt Kozok. Ohne die digitale, virtuelle Währung geht im Internetuntergrund nichts. Bitcoins jedoch sind ein völlig legales Bezahlmittel, wenn auch nicht unumstritten. Gegen Zahlung realen Geldes erhält man sie ohne Umstände auf entsprechenden Bitcoinbörsen.

Mit Bitcoins lassen sich allerdings nicht nur CaaS-Dienste kaufen, sondern ebenso leicht gefälschte Pässe und Ausweise, Drogen oder Waffen. Solche Angebote sind jedoch nicht einfach mit Suchmaschinen wie Google zu finden. Zugriff auf das Darknet erhält man lediglich über den speziellen Tor-Browser. „Das Darknet ist nicht durchsuchbar, aber man findet trotzdem, was man sucht“, erläutert Kozok.

Es gibt für alles eigene Marktplätze und Suchmaschinen. „Grams etwa ist eine Drogensuchmaschine – da stecken Profis hinter“, weiß Kozok. Ramp nennt sich das entsprechende Pendant „für Ausweise, ID-Cards und Führerscheine – ein russischer Anbieter“, führt er aus. Die Server dieser kriminellen Anbieter überprüfen bei jedem Zugriff, ob die Anfrage über Tor erfolgt, denn das verhindert die Rückverfolgbarkeit zum Standort des Dienstes. Für den Betrieb der Server suchen sich die Kriminellen als Bullet-Proof-Hoster bezeichnete Internetanbieter. „Die geben keine Daten über ihre Kunden heraus, auch nicht an Ermittlungsbehörden, und sie führen auch keine Logs“, erklärt Kozok.

Er kennt die ganz finsteren Ecken des dunklen Netzes. Dort wird es richtig pervers, z. B. wenn Pädophile und Cyberkriminelle beim sogenannten Kindergarten-Shopping ins Geschäft kommen. Dabei wird nichts für den Kindergarten eingekauft, sondern im Kindergarten. Es ist die fragwürdige Bezeichnung für das Kapern von Kindern. Über gehackte Überwachungskameras von Kindergärten könne man sich ein Kind „aussuchen“, erzählt Kozok. In den zugehörigen Foren der kriminellen Perversen gäbe es jede Menge Tipps zu Kindesentführungen, dem Bau von Verstecken und Verliesen oder der Verwendung und Dosierung von Narkosemitteln.

Durch langjährige Recherchen kennt Kozok unzählige Details. Die Anleitung zur Ruhigstellung von Kindern, um mit ihnen perverse Videos zu drehen, sei ebenso zu finden wie Informationen über Kindergärten mit dunklen, verwinkelten Zugangswegen und schlechter Beaufsichtigung. Kozok hört nicht auf zu erzählen, nur irgendwann hört das erbrechensfrei Beschreibbare auf.

Das Netz kennt keine Gnade, keine Moral und keine Hemmungen. Cyberkriminelle auch nicht. Hinter der Bezeichnung „Muscles for Hire“ verbergen sich zweifelhafte Angebote wie Mord auf Bestellung. „Schütteln“ steht beispielsweise für gewalttätige Geldeintreiber, so etwas gebe es ab 500 €, berichtet Kozok. Die berüchtigte albanische Mafia etwa sucht Auftragsmörder. Um sich dafür zu qualifizieren, müssen Bewerber ein Video hochladen, das zeigt, wie sie eine schwere Gewalttat verüben. Doch nicht immer stecken hinter diesen kriminellen Machenschaften diejenigen, die sich dafür ausgeben. Inzwischen haben weltweit Ermittler ihre Fühler im dunklen Netz ausgestreckt.b

stellenangebote

mehr