Darknet: Nur ein Hort des Bösen?

Neben kriminellen Aktivitäten, die im Darknet stattfinden, bergen die „dunklen Seiten“ des Internets auch Chancen für Unternehmen und für investigative Medien. Das Internationale Forum für Wirtschaftskommunikation (IFWK) lud Experten aus Wissenschaft, Wirtschaft, Militär und Medien zum Diskurs in den Wiener Speakeasy Club. [...]

Die Vortragenden: (v.l.): Wilhelm Milchrahm, Partner und Anwalt bei mslegal, Stefan Mausser, Cybersecurity-Experte und Geschäftsführer von TriConPlus, IT-Strategie-Expertin Isabella Mader vom Excellence Institute, Madlen Stottmayr, Moderatorin des Abends und Rudolf Melzer, Präsident des Internationalen Forums für Wirtschaftskommunikation (IFWK).
Die Vortragenden: (v.l.): Wilhelm Milchrahm, Partner und Anwalt bei mslegal, Stefan Mausser, Cybersecurity-Experte und Geschäftsführer von TriConPlus, IT-Strategie-Expertin Isabella Mader vom Excellence Institute, Madlen Stottmayr, Moderatorin des Abends und Rudolf Melzer, Präsident des Internationalen Forums für Wirtschaftskommunikation (IFWK). (c) IFWK

Was passiert tatsächlich im sogenannten Darknet? Birgt das Darknet nur Gefahren oder können Unternehmen es legal für ihre Zwecke nutzen? Diesen spannenden Fragen ging man bei der IFWK-Veranstaltung „Business Risks from the Deep- and Darknet – wenn sich Ihr digitaler Footprint gegen Sie wendet“ nach, zu der IFWK-Präsident Rudolf J. Melzer gemeinsam mit Wilhelm Milchrahm, Partner und Anwalt bei mslegal, einlud.

Verräterische Spuren im Netz

Wir alle hinterlassen täglich Spuren im Netz. Unser digitaler Fußabdruck ist für potenzielle Angreifer Quelle für kriminelle Aktivitäten, die häufig aus dem Darknet heraus gesteuert werden. 6 Prozent des gesamten Internet-Inhaltes finden sich in diesem sogenannten Darknet, das wiederum Teil des „Deep Web“ ist. Dieses Deep Web besteht großteils aus themenspezifischen Datenbanken und Webseiten, die von Suchmaschinen nicht indexiert und daher bei einer Suchanfrage nicht gefunden werden. Nur 4 Prozent der Internetinhalte sind im „Surface Web“ zu finden, also jenem Teil des Netzes, der für uns alle frei zugänglich ist.  

Wer ins Darknet gelangen will, kann dies tun, braucht aber spezifisches Wissen, erklärt Cybersecurity-Experte und Geschäftsführer von TriConPlus, Stefan Mausser. Das bekannteste Darknet ist das TOR (The Onion Router) Netzwerk. Die ersten Konzepte wurden 1995 von der DARPA sowie dem US NAVAL Research Center entwickelt. Im Jahr 2006 wurde „The Torproject“ zu einer Non-Profit-Organisation und wird seitdem von einer Community aus Entwicklern, Enthusiasten und Freiwilligen betrieben und weiterentwickelt.

TOR zur Freiheit und Anonymität

Wichtigster Zweck des TOR-Netzwerkes war und ist keinesfalls, kriminelle Aktivitäten zu fördern, sondern Anonymität für den Benutzer sicher zu stellen, so Experte Mausser.

Zu den Nutzern zählen sowohl ganz normale User, die Wert auf ihre Privatsphäre legen als auch „Menschen, die in Ländern mit starker Zensur leben und z.B. blockierte Social-Media-Seiten erreichen wollen“, so Mausser. Doch auch Aktivisten und Whistleblower greifen gerne auf das Tor-Netzwerk zurück, um ihre Identität zu schützen.

IT-Strategie-Expertin Isabella Mader vom Excellence Institute bestätigt ebenfalls, dass es zahlreiche Darknet-User mit lauteren Absichten gibt: „Mit dem Zulassen einer immer invasiveren Überwachungsökonomie verdrängen wir Menschen zunehmend in das anonyme Web. In Diktaturen sind es die Menschenrechtsaktivisten, in Europa vielfach jene, die mit ihren legalen Interessen nicht geleakt oder getrackt werden wollen.“

Legales Surfen auf dunklen Seiten

Das Darknet stellt unter anderem sichere Sharing-Plattformen und anonymisierte, abhörsichere Messenger-Dienste bereit. Die meisten TOR-Nutzer kommen aus den USA, Russland und Deutschland. Insgesamt nutzen täglich etwa zwei Millionen Menschen TOR und finden dort auch ganz normale Informations- und Marktangebote.

Grundsätzlich benötigt man den „TOR-Browser“ um auf die Hidden Services im TOR-Netzwerk zuzugreifen. Diese haben speziellen Adressen mit der Endung *.onion und können mit einem gewöhnlichen Webbrowser nicht aufgerufen werden. Laut TOR Statistiken existieren derzeit zwischen 90.000 und 100.000 solcher Adressen.

Milchrahm warnt vor „Gefahrengeneigtheit“

„Das schlichte Surfen im Darknet ist in der Regel legal“, stellt Anwalt Milchrahm klar. „Grundsätzlich gilt ohnedies das allgemeine Strafrecht. Es besteht kein Unterschied, ob Suchtmittel auf der Straße oder online gehandelt werden.“ Im Darknet gebe es allerdings eine gewisse „strafrechtliche Gefahrengeneigtheit“ – etwa dann, wenn man mit Kinderpornografie in Berührung kommt und in Fällen, in denen der schlichte „Besitz“ eine mögliche Straftat nach sich ziehen könne. Ein typisches Beispiel sei der Download einer Hacker-Software: Geschieht dies aus Neugierde oder tatsächlich mit Handlungsvorsatz? 

Lässt sich aus dem Besuch des Darknets auf Letzteres schließen? Somit begibt man sich in rechtliche Gefahr. Andererseits, so der Rechtsexperte, gebe das Datenschutzrecht und allgemeine Sorgfaltspflichten vor, dass man sich vor Eindringlingen schützen müsse – das erfordere möglicherweise Kontroll- und Rechercheaktivitäten auch im Darknet.  Und gerade Großunternehmen sollten unter Umständen gezielt monitoren, ob etwa ihre Kundendaten im Darknet vorhanden sind. So könne überprüft werden, ob eine unberechtigte Offenlegung von Kundendaten, ein sogenannter Data Breach, vorliegt, wenn diese im Darknet angeboten werden. „Noch ist hier aber nicht alles rechtlich eindeutig geregelt bzw. ausjudiziert“, weiß Milchrahm. Vieles sei von den Umständen des jeweiligen Einzelfalls abhängig und daher solle in der Regel juristischer Rat eingeholt werden, empfiehlt der Rechtsexperte.

Von Falschgeld bis zum Auftragskiller

Auch Medien– und Aufdeckerplattformen zählen zu den Profiteuren des Darknets. Sie können auf anonym hochgeladenes Whistleblower-Material zugreifen und unter Wahrung der Anonymität umfassend recherchieren. 

Wie ein Live-Einstieg Stefan Maussers ins Darknet eindrücklich zeigte, gibt es aber eben auch die „dunkle“, kriminelle Seite. Von gefälschten Banknoten, Kreditkarten und Pässen bis zu Drogen und Waffen ist praktisch alles – meist gegen Kryptowährungen – erhältlich. Sogar Auftragskiller können mit wenigen Mausklicks gebucht werden, zeigte der Experte live auf. Und natürlich bieten Hacker ihr illegal gesammeltes Datenmaterial zum Verkauf an.

Ransomware wie Erpressungssoftware, Verschlüsselungstrojaner und andere Schadprogramme sind ebenfalls als Komplett-Packages erhältlich, erfuhren die staunenden Zuhörerinnen und Zuhörer.

Herausforderung für Behörden

Isabella Mader sieht darin auch große Herausforderungen für die öffentliche Hand: „Für Behörden, z.B. für die Exekutive, bedeutet Digitalisierung, dass nicht nur die Wirtschaft in den digitalen Raum migriert, sondern eben auch die Kriminalität. Das Schutzinteresse und der Schutzanspruch, z.B. für kritische Infrastruktur, gelten dort auch. Mit dieser Challenge ist die Exekutive weltweit konfrontiert.  Und sie muss die entsprechenden Rahmenbedingungen schaffen.“ Europol holt im Kampf gegen die Internetkriminalität allerdings auch stark auf, betonten die Expertinnen und Experten am Podium. In den letzten drei Jahren konnte Europol zahlreiche illegale Märkte im Darknet übernehmen und schließen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*