Darknet: Nur ein Hort des Bösen?

Neben kriminellen Aktivitäten, die im Darknet stattfinden, bergen die „dunklen Seiten“ des Internets auch Chancen für Unternehmen und für investigative Medien. Das Internationale Forum für Wirtschaftskommunikation (IFWK) lud Experten aus Wissenschaft, Wirtschaft, Militär und Medien zum Diskurs in den Wiener Speakeasy Club. [...]

Die Vortragenden: (v.l.): Wilhelm Milchrahm, Partner und Anwalt bei mslegal, Stefan Mausser, Cybersecurity-Experte und Geschäftsführer von TriConPlus, IT-Strategie-Expertin Isabella Mader vom Excellence Institute, Madlen Stottmayr, Moderatorin des Abends und Rudolf Melzer, Präsident des Internationalen Forums für Wirtschaftskommunikation (IFWK).
Die Vortragenden: (v.l.): Wilhelm Milchrahm, Partner und Anwalt bei mslegal, Stefan Mausser, Cybersecurity-Experte und Geschäftsführer von TriConPlus, IT-Strategie-Expertin Isabella Mader vom Excellence Institute, Madlen Stottmayr, Moderatorin des Abends und Rudolf Melzer, Präsident des Internationalen Forums für Wirtschaftskommunikation (IFWK). (c) IFWK

Was passiert tatsächlich im sogenannten Darknet? Birgt das Darknet nur Gefahren oder können Unternehmen es legal für ihre Zwecke nutzen? Diesen spannenden Fragen ging man bei der IFWK-Veranstaltung „Business Risks from the Deep- and Darknet – wenn sich Ihr digitaler Footprint gegen Sie wendet“ nach, zu der IFWK-Präsident Rudolf J. Melzer gemeinsam mit Wilhelm Milchrahm, Partner und Anwalt bei mslegal, einlud.

Verräterische Spuren im Netz

Wir alle hinterlassen täglich Spuren im Netz. Unser digitaler Fußabdruck ist für potenzielle Angreifer Quelle für kriminelle Aktivitäten, die häufig aus dem Darknet heraus gesteuert werden. 6 Prozent des gesamten Internet-Inhaltes finden sich in diesem sogenannten Darknet, das wiederum Teil des „Deep Web“ ist. Dieses Deep Web besteht großteils aus themenspezifischen Datenbanken und Webseiten, die von Suchmaschinen nicht indexiert und daher bei einer Suchanfrage nicht gefunden werden. Nur 4 Prozent der Internetinhalte sind im „Surface Web“ zu finden, also jenem Teil des Netzes, der für uns alle frei zugänglich ist.  

Wer ins Darknet gelangen will, kann dies tun, braucht aber spezifisches Wissen, erklärt Cybersecurity-Experte und Geschäftsführer von TriConPlus, Stefan Mausser. Das bekannteste Darknet ist das TOR (The Onion Router) Netzwerk. Die ersten Konzepte wurden 1995 von der DARPA sowie dem US NAVAL Research Center entwickelt. Im Jahr 2006 wurde „The Torproject“ zu einer Non-Profit-Organisation und wird seitdem von einer Community aus Entwicklern, Enthusiasten und Freiwilligen betrieben und weiterentwickelt.

TOR zur Freiheit und Anonymität

Wichtigster Zweck des TOR-Netzwerkes war und ist keinesfalls, kriminelle Aktivitäten zu fördern, sondern Anonymität für den Benutzer sicher zu stellen, so Experte Mausser.

Zu den Nutzern zählen sowohl ganz normale User, die Wert auf ihre Privatsphäre legen als auch „Menschen, die in Ländern mit starker Zensur leben und z.B. blockierte Social-Media-Seiten erreichen wollen“, so Mausser. Doch auch Aktivisten und Whistleblower greifen gerne auf das Tor-Netzwerk zurück, um ihre Identität zu schützen.

IT-Strategie-Expertin Isabella Mader vom Excellence Institute bestätigt ebenfalls, dass es zahlreiche Darknet-User mit lauteren Absichten gibt: „Mit dem Zulassen einer immer invasiveren Überwachungsökonomie verdrängen wir Menschen zunehmend in das anonyme Web. In Diktaturen sind es die Menschenrechtsaktivisten, in Europa vielfach jene, die mit ihren legalen Interessen nicht geleakt oder getrackt werden wollen.“

Legales Surfen auf dunklen Seiten

Das Darknet stellt unter anderem sichere Sharing-Plattformen und anonymisierte, abhörsichere Messenger-Dienste bereit. Die meisten TOR-Nutzer kommen aus den USA, Russland und Deutschland. Insgesamt nutzen täglich etwa zwei Millionen Menschen TOR und finden dort auch ganz normale Informations- und Marktangebote.

Grundsätzlich benötigt man den „TOR-Browser“ um auf die Hidden Services im TOR-Netzwerk zuzugreifen. Diese haben speziellen Adressen mit der Endung *.onion und können mit einem gewöhnlichen Webbrowser nicht aufgerufen werden. Laut TOR Statistiken existieren derzeit zwischen 90.000 und 100.000 solcher Adressen.

Milchrahm warnt vor „Gefahrengeneigtheit“

„Das schlichte Surfen im Darknet ist in der Regel legal“, stellt Anwalt Milchrahm klar. „Grundsätzlich gilt ohnedies das allgemeine Strafrecht. Es besteht kein Unterschied, ob Suchtmittel auf der Straße oder online gehandelt werden.“ Im Darknet gebe es allerdings eine gewisse „strafrechtliche Gefahrengeneigtheit“ – etwa dann, wenn man mit Kinderpornografie in Berührung kommt und in Fällen, in denen der schlichte „Besitz“ eine mögliche Straftat nach sich ziehen könne. Ein typisches Beispiel sei der Download einer Hacker-Software: Geschieht dies aus Neugierde oder tatsächlich mit Handlungsvorsatz? 

Lässt sich aus dem Besuch des Darknets auf Letzteres schließen? Somit begibt man sich in rechtliche Gefahr. Andererseits, so der Rechtsexperte, gebe das Datenschutzrecht und allgemeine Sorgfaltspflichten vor, dass man sich vor Eindringlingen schützen müsse – das erfordere möglicherweise Kontroll- und Rechercheaktivitäten auch im Darknet.  Und gerade Großunternehmen sollten unter Umständen gezielt monitoren, ob etwa ihre Kundendaten im Darknet vorhanden sind. So könne überprüft werden, ob eine unberechtigte Offenlegung von Kundendaten, ein sogenannter Data Breach, vorliegt, wenn diese im Darknet angeboten werden. „Noch ist hier aber nicht alles rechtlich eindeutig geregelt bzw. ausjudiziert“, weiß Milchrahm. Vieles sei von den Umständen des jeweiligen Einzelfalls abhängig und daher solle in der Regel juristischer Rat eingeholt werden, empfiehlt der Rechtsexperte.

Von Falschgeld bis zum Auftragskiller

Auch Medien– und Aufdeckerplattformen zählen zu den Profiteuren des Darknets. Sie können auf anonym hochgeladenes Whistleblower-Material zugreifen und unter Wahrung der Anonymität umfassend recherchieren. 

Wie ein Live-Einstieg Stefan Maussers ins Darknet eindrücklich zeigte, gibt es aber eben auch die „dunkle“, kriminelle Seite. Von gefälschten Banknoten, Kreditkarten und Pässen bis zu Drogen und Waffen ist praktisch alles – meist gegen Kryptowährungen – erhältlich. Sogar Auftragskiller können mit wenigen Mausklicks gebucht werden, zeigte der Experte live auf. Und natürlich bieten Hacker ihr illegal gesammeltes Datenmaterial zum Verkauf an.

Ransomware wie Erpressungssoftware, Verschlüsselungstrojaner und andere Schadprogramme sind ebenfalls als Komplett-Packages erhältlich, erfuhren die staunenden Zuhörerinnen und Zuhörer.

Herausforderung für Behörden

Isabella Mader sieht darin auch große Herausforderungen für die öffentliche Hand: „Für Behörden, z.B. für die Exekutive, bedeutet Digitalisierung, dass nicht nur die Wirtschaft in den digitalen Raum migriert, sondern eben auch die Kriminalität. Das Schutzinteresse und der Schutzanspruch, z.B. für kritische Infrastruktur, gelten dort auch. Mit dieser Challenge ist die Exekutive weltweit konfrontiert.  Und sie muss die entsprechenden Rahmenbedingungen schaffen.“ Europol holt im Kampf gegen die Internetkriminalität allerdings auch stark auf, betonten die Expertinnen und Experten am Podium. In den letzten drei Jahren konnte Europol zahlreiche illegale Märkte im Darknet übernehmen und schließen.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*