Innenansichten: Wie sieht die dunkle Seite des Darknets wirklich aus ? (2)

Screenshot youtube.com Screenshot youtube.com

Kann die kriminelle Szene im Darknet ein kompletten Blackout verursachen? Der 1. Teil drehte sich mehr um die allgemeine Strukturen herum. Aber viel entscheidender dürfte die Frage sein: Was kann die kriminelle Szene im Darknet alles erreichen?

Blackout: Was kann die kriminelle Szene im Darknet alles erreichen?

Allerdings dürfte ein krimineller Hacker – aus eigenen Antrieb heraus – wohl kaum einen kompletten Blackout verursachen. Letztlich: Was hätte er davon? Doch die dunkle Seite des Darknets arbeitet eben auch mit staatlichen Sicherheitsbehörden zusammen. Dabei werden normalerweise keine kriminellen Hacker verfolgt, sondern diese sind in Cyberattacken mitunter – aktiv – eingebunden.

„Verbrecher – Spione – Militärs – Terroristen“ – „Um ihre Cyberattacken durchzuführen“

>>Global Hack von Marc Goodman (Buch) <<

„Um ihre Cyberattacken durchzuführen, müssen Verbrecher, Spione, Militärs und Terroristen erst einmal herausfinden, wie sie das von ihnen anvisierte Informationssystem kapern können. … Für diejenigen, die weder die Zeit noch das Budget haben, ihre eigenen Cyberwaffen zu entwickeln, gibt es zum Glück einen riesigen Schwarzmarkt, wo sich Spione, Soldaten, Diebe und Hacktivisten sogenannte Zero-Day-Exploits besorgen können. Wie bereits erwähnt, sind diese noch nicht von Software- und Antivirus-Unternehmen entdeckt worden und setzen gängige Sicherheitsvorrichtungen und Firewalls daher problemlos außer Kraft, ohne dabei einen Alarm auszulösen.“

„Wo sich Spione, Soldaten, Diebe und Hacktivisten sogenannte Zero-Day-Exploits besorgen“ 

Im Idealfall sollten solche Sicherheitslücken gemeldet und umgehend geschlossen werden. Da aber mit sogenannten Zero-Day-Exploits jede Menge an Geld zu verdienen ist, bleiben diese nicht selten offen und werden munter weiterverkauft. Eigentlich sollte das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme genau dies verhindern.

„Nutzt der Staat bislang unentdeckte Sicherheitslücken gezielt aus“ – „Gefährdet er zwangsläufig zugleich die IT-Sicherheit aller Bürger“

>>Netzpolitik<<

„Das GG verpflichtet den Staat jedoch dazu, die Bürger im Rahmen des Möglichen vor den Risiken zu schützen, die mit der Nutzung sensibler technischer Systeme einhergehen; er ist insbes. im Grundsatz dazu angehalten, die Vulnerabilität der IT-Geräte nicht gegen die Bürger selbst zu richten. Nutzt der Staat bislang unentdeckte Sicherheitslücken gezielt aus, um eine Quellen-TKÜ einzuleiten, gefährdet er zwangsläufig zugleich die IT-Sicherheit aller Bürger, um gegen einige wenige verdächtige Personen effektiv ermitteln zu können. … Zudem fehlen normative Rahmenbedingungen dafür, unter welchen Voraussetzungen sich die staatlichen Ermittler das Wissen über Schwachstellen zu Marktpreisen auf dem sog. Grauen Markt hinzukaufen dürfen, um Zero-Day-Exploits überhaupt nutzen zu können.“

„Staatlichen Ermittler das Wissen über Schwachstellen zu Marktpreisen auf dem sog. Grauen Markt hinzukaufen dürfen“ 

In der dunkle Seite des Darknets dreht es sich weniger Auftragskiller oder illegale Betäubungsmittel, sondern viel mehr um Zero-Day-Exploits und was man alles damit machen kann herum. Auf Basis dieser – bekannten – Sicherheitslücken lassen sich Schadprogramme entwickeln, die mitunter großen finanziellen Schaden anrichten können.

Warum staatlichen Ermittler mit Kriminellen des Darknet gemeinsame Sache machen

In diesem Kontext treten staatliche Sicherheitsbehörden weniger als sogenannte „Ordnungshüter“ , sondern vielmehr als aktive Spieler auf. Kurzum: Mit Steuergeld kaufen staatliche Beamte diverse Zero-Day-Exploits auf, um sie selbst verwenden zu können. – Da drängt sich die Frage auf: Wo soll eigentlich der Unterschied zu einem gewöhnlichen Kriminellen eigentlich liegen? Der Einsatz der sogenannten Staatstrojaner hat längst die Nachrichtendienste erreicht: Damit werden Rechner infiltriert und man will selbst Spieler im sogenannten „Cyberkriegsein. Die Risiken des sogenannten „Cyberkriegs“ bleiben allerdings ausgeblendet.

WannaCry – Schaden ungefähr 4 Milliarden US-Dollar: Nötige Kollateralopfer im Cyberkrieg?

>>Hacking von Eric Amberg & Daniel Schmid (Buch) <<

„WannaCry

Die Rede ist von einer Ransomware, mit dessen Hilfe laut Europol ein Cyberangriff noch nie da gewesenen Ausmaßes (mehr als 230.000 Systeme in 150 Ländern) realisiert wurde. Einmal infiziert, verhält sich die Software so, dass verschiedene Dateitypen (u.a. Dokumente, Fotos und Videos) des Opfers verschlüsselt (2048-Bit-RSA-Schlüssel) werden und damit nicht mehr nutzbar sind.“

WannaCry baut einen Zero-Day-Exploits aus dem Darknet auf

Die Schadsoftware WannaCry ließe sich als Kollateralschaden ansehen: Denn WannaCry baut genau auf solch einen Zero-Day-Exploits auf: Der Schaden diese einzelnen Schadware wird auf ungefähr vier Milliarden US-Dollar geschätzt. Mit hoher Wahrscheinlichkeit wurde die Sicherheitslücke für die amerikanischen Geheimdienste offen gehalten.

Wie die kriminelle Szene im Darknet mit Steuergeld gefördert wird

Vereinfacht: Mit solche Sicherheitslücken lässt sich keine Kriminalität bekämpfen. Der angerichtete Schaden fällt um ein Vielfaches größer aus. Zu allen Überfluss wird auch noch die kriminelle Szene im Darknet mit Steuergeld gefördert. Schlussendlich ist keine riesige staatliche „Cyberarmee“ oder herausragende IT-Kenntnisse für einen Hackerangriff gegen ein Stromnetz nötig: Für ein „kleines Handgeld“ kann die die kriminelle Szene im Darknet ebenfalls – bildlich gesprochen – das Licht in einen Land ausschalten.