Der Leitfaden für das Dark Web

Das Dark Web beherbergt sowohl legale als auch illegale Aktivitäten und wird oft mit datenschutzorientierten Foren, Marktplätzen und versteckten Diensten in Verbindung gebracht, die von Standardsuchmaschinen nicht indiziert werden.

Dark Web Monitoring

Was ist das Dark Web? 

Das Dark Web ist weltweit berüchtigt und weithin bekannt. Vor einem Jahrzehnt war dies wahrscheinlich noch nicht der Fall. Da Cyberangriffe immer häufiger werden und böswillige Akteure auf der ganzen Welt versuchen, schneller mit Käufern illegaler Waren und Informationen in Kontakt zu treten, ist der Begriff Dark Web in den Sprachgebrauch eingegangen.

Das Dark Web wurde vom Verteidigungsministerium der Vereinigten Staaten als Mittel zur anonymen Kommunikation genutzt. Sein Talent, Aktivitäten anonym zu halten, bleibt bestehen, schützt aber jetzt böswillige Akteure anstelle von unschuldigen Bürgern eines bestimmten Landes.

Das Dark Web ist ein Ort, an dem Verkäufer illegaler Drogen, Identitäten, Informationen (Passwörter, Kontonummern usw.), Waffen und vieler anderer illegaler Formen physischer Materialien und digitaler Informationen versuchen, diese Materialien über Grenzen hinweg zu verbreiten. Was die Cybersicherheit betrifft, so ist das Dark Web ein Ort, an dem täglich Ransomware-as-a-Service-Kits und Phishing-Methoden angeboten und gehandelt werden.

Wir können diese Tatsache gar nicht genug betonen: Insbesondere wenn es um Cybersecurity geht, ist das Dark Web die Anlaufstelle für Angreifer, um an die nötigen Tools zu gelangen, um Ihre Organisation und Ihr Geschäft zu schädigen. Dementsprechend ist es für Sicherheitsteams auf der ganzen Welt von größter Bedeutung, schneller als je zuvor zu reagieren.

Welche Arten von Darknets gibt es? 

Es gibt viele Arten von Darknets, die auf das Dark Web zugreifen können. Ein Darknet ist im Wesentlichen das Mittel, mit dem eine Person auf Inhalte im Dark Web zugreift. Schauen wir uns einige der gängigsten Beispiele für verfügbare Darknets an:

  • Tor (The Onion Router) – Ein Open-Source-Toolset, das anonyme Kommunikation ermöglicht. Tor-Sitzungen leiten den Datenverkehr über ein freiwilliges Netzwerk von Tausenden von Relais um, die den Ursprungsort vor Netzwerkverfolgungs- und Analysetools verbergen.
  • Zeronet – Ein dezentrales Netzwerk von Peer-to-Peer-Benutzern, die private Bitcoin-Schlüssel anstelle von IP-Adressen nutzen. Mit dem privaten Schlüssel können Änderungen vorgenommen werden, die sich dann über das Netzwerk verbreiten. 
  • Tribler - Ein Open-Source-BitTorrent-Client, der anonyme Peer-to-Peer-Verbindungen ermöglicht. 
  • Invisible Internet Project – Eine anonyme Peer-to-Peer-Lösung, die über 50.000 Computer von Freiwilligen verwendet, um zufällige Routingpfade durch das Netzwerk zu ermöglichen. Die mögliche Anzahl an Routen, die mit dem Invisible Internet Project verfügbar sind, macht Überwachung und Verfolgung sehr unwahrscheinlich. 
  • Riffle – Ein Tool für Anonymität im Netzwerk, das am MIT entwickelt wurde, um Probleme im Zusammenhang mit der TOR-Funktionalität zu lösen. Es ist in der Regel viel schneller als Tor-basierte Netzwerke. 
  • GNUnet – Ein dezentrales Netzwerk-Framework auf Peer-to-Peer-Basis, das über die meisten gängigen Verbindungstypen und Protokolle (WLAN, Bluetooth, HTTP/S, TCP und UDP) funktioniert. Es ermöglicht Kommunikation, Verschlüsselung und Peer-Erkennung. 

Wie man auf das Dark Web zugreift

Beim Versuch, auf das Dark Web zuzugreifen, gibt es eine unsichtbare Grenze, die eine Person wissend überschreitet – oder vielleicht auch unwissend. So oder so, niemand wird mit einem Gefühl von Optimismus auf das Dark Web zugreifen.

Tor verwendet beispielsweise eine mehrschichtige Verschlüsselung, um eine anonyme Kommunikation über ein Computernetzwerk herzustellen. Das Freilegen dieser Verschlüsselungsebenen wird mit dem Schälen einer Zwiebel verglichen.

Ist der Zugriff auf das Dark Web illegal? 

An dieser Stelle könnte es ein wenig verwirrend werden, denn das Dark Web ist fast ein Synonym für illegale Aktivitäten. Tatsächlich ist die überwiegende Mehrheit der dort stattfindenden Aktivitäten illegal.

Ob Sie es glauben oder nicht, es ist nicht illegal, auf das Dark Web zuzugreifen. Es gibt tatsächlich seriöse Marken und Unternehmen, deren Websites über das Dark Web zugänglich sind. Es kann einfach ein gefährliches Unterfangen sein, das Dark Web zu durchforsten und dort mit anderen in Kontakt zu treten – insbesondere wenn dies bedeutet, persönliche Daten preiszugeben.

Wofür wird das Dark Web genutzt? 

Das Dark Web wird von Cyberkriminellen verwendet, um illegale Waren und Dienstleistungen zu kaufen und zu verkaufen, Angriffe zu koordinieren, Malware und Phishing-Kits zu verbreiten und andere vorgefertigte Exploits zu teilen. Wer allerdings glaubt, das Dark Web sei ausschließlich für kriminelle Aktivitäten gedacht, wird vielleicht überrascht sein, dass es auch für legitime Zwecke genutzt werden kann. Werfen wir nun einen Blick auf beide Anwendungsfälle. 

Legitime Verwendungsmöglichkeiten für das Dark Web

Es gibt viele autoritäre Regierungen auf der Welt, und Menschen, die unter solchen Regimen leben, müssen oft anonym kommunizieren. Tatsächlich kann es für Menschen unter solchen Umständen oft viel sicherer sein, das Dark Web über ein virtuelles privates Netzwerk (VPN) zu nutzen.

Viele Regierungsorganisationen, mehrere Zeitungen und unzählige Tech-Organisationen sind im Tor-Netzwerk vertreten, sodass ihre Identitäten bei der Interaktion mit dem Dark Web anonym bleiben. Gründe hierfür könnten sein, dass man ein Engagement für den Datenschutz zeigen oder anderen die Möglichkeit geben möchte, Informationen anonym weiterzugeben. Die britische Zeitung The Guardian verfügt – ebenso wie die CIA – über eine SecureDrop-Einrichtung auf Tor. Diese wird von Personen genutzt, die ihnen vertraulich Informationen übermitteln möchten.

Der Zugriff auf und die Verwendung von Dark-Web-Protokollen wie Tor ist nicht illegal. Es ist lediglich für viele Kriminelle, die illegale Aktivitäten durchführen, zur bevorzugten Plattform geworden.

Böswillige Verwendungsmöglichkeiten für das Dark Web

Der Schutz, der Menschen gewährt wird, die aus legitimen Gründen anonym bleiben wollen, bietet die gleiche Anonymität auch für Cyberkriminelle und Kriminelle, die in der realen Welt operieren und private Kommunikation wünschen. Auch wenn der Umfang des Traffics im Vergleich zum E-Commerce im offenen Web gering ist, lässt sich nicht leugnen, dass das Dark Web ein Zufluchtsort für böswillige Akteure und illegale E-Commerce-Aktivitäten ist.

Die illegalen Inhalte, die auf dem Schwarzmarkt im Dark Web gehandelt werden, und die illegalen Aktivitäten im Dark Web verteilen sich auf ein breites Spektrum von Aktivitäten, mit deren Bekämpfung Strafverfolgungsbehörden und Internetdienstanbieter (ISPs) viel Zeit verbringen. Zu den Beispielen für böswillige Verwendung gehören:

  • Verkauf von illegalen Waren auf Dark-Web-Marktplätzen: Drogen, Medikamente (Arzneimittel, die in einigen Ländern legal sind, aber nicht in allen), Schusswaffen und andere Artikel, die über konventionelle Handelskanäle reguliert werden
  • Lösungen und Informationen für Cyberangriffe: Sensible Daten (wie Sozialversicherungsnummern, Bankkontodaten, Kreditkartennummern) und andere persönlich identifizierbare Informationen (PII) wie Authentifizierungsdaten für Geschäftssysteme und persönliche Konten in sozialen Netzwerken
  • Politische Aktivitäten: Regierungen nutzen böswillige Akteure, die im Dark Web werben, um Aktivitäten durchzuführen, die sie nicht öffentlich machen möchten
  • Allgemeine kriminelle Aktivitäten: Cyberkriminalität wie Geldwäsche über Kryptowährungsbörsen und der Verkauf gestohlener Zugangsdaten für scheinbar banale Dienste wie Netflix und andere beliebte Internet-Unterhaltungsunternehmen

Viele dieser illegalen Aktivitäten verwenden Bitcoin und andere Kryptowährungen für Transaktionen, damit die Verkäufer und Käufer anonym bleiben können. Dies macht es für Strafverfolgungsbehörden wie das FBI, die CIA und internationale Partnerorganisationen schwierig, illegale Aktivitäten zu unterbinden. Es ist jedoch nicht unmöglich, wie die Verfolgung und Zerschlagung von Dark-Web-Netzwerken wie Silk Road zeigt. 

Hier einige weitere Beispiele für Materialien, die im Dark Web zum Verkauf angeboten werden: 

  • Finanzielle Informationen: Hierbei handelt es sich um Daten, die den Zugang zu Bankkonten, Informationen zur Vermögensverwaltung, Investitionen und andere private finanzielle Informationen von Einzelpersonen oder Unternehmen betreffen. 
  • Regierungsgeheimnisse: Diese Kategorie umfasst alle Informationen im Zusammenhang mit der Verteidigung eines Landes oder aktiven Militär-/Cyber-Geheimdienstkampagnen. 
  • Geschäftsgeheimnisse: Informationen darüber, wie ein Unternehmen einen Wettbewerbsvorteil innerhalb seiner Branche wahren könnte. 
  • Physische Materialien, die den Diebstahl unterstützen: Ein Beispiel aus dieser Kategorie wären „Skimming“-Geräte, die Kreditkartendaten von POS-Plattformen stehlen. 

Was ist der Unterschied zwischen dem Deep Web und dem Dark Web? 

Der Unterschied zwischen dem Deep Web und dem Dark Web liegt nicht unbedingt in der „Auffindbarkeit“ der Informationen, die in beiden existieren, da beide Arten von Online-Informationsspeichern Daten enthalten, die nicht von Suchmaschinen wie Google oder Bing indiziert werden. Der Hauptunterschied kann durch die folgenden beiden Aspekte beschrieben werden:

  • Rechtmäßigkeit der Inhalte: Illegale Inhalte der Art, die wir oben besprochen haben, sind das Hauptmaterial, das im Dark Web verfügbar ist. Mit dem richtigen Browser für den Zugriff auf Websites im Dark Web können kriminelle Akteure auf böswillige Inhalte zugreifen und diese, sofern gewünscht, ohne jegliche Hindernisse erwerben.
  • Zugänglichkeit von Inhalten: Das bringt uns zum Unterscheidungsmerkmal zwischen dem Dark Web und dem Deep Web: die Zugänglichkeit. Inhalte im Deep Web sind normalerweise nicht böswilliger Natur, aber sie sind in der Regel nicht ohne Weiteres zugänglich. Beispiele hierfür wären private/verschlüsselte Dateien, Inhalte, die nur zahlenden Kunden oder Abonnenten zur Verfügung stehen, und interne Netzwerke wie ein Firmenintranet.

Diese Unterschiede sind nicht unbedingt eindeutig, da es Überschneidungen zwischen dem Deep Web und dem Dark Web gibt. Im Gegensatz zum Surface Web (auch bekannt als Open Web), wo jeder mit einer Internetverbindung auf öffentliche Websites auf der ganzen Welt zugreifen kann, versuchen das Deep Web und das Dark Web, Informationen zu speichern, die nicht unbedingt gefunden werden wollen. Daher ist es wahrscheinlich, dass nicht alle Deep- und Dark Web-Datei-Repositorys gute Absichten darstellen.

Wie bereits erwähnt, ist der Zugriff auf keines dieser verbundenen Content-Repository-Netzwerke illegal. In der Tat müssen Cybersecurity-Organisationen häufig auf sie zugreifen, um Bedrohungen zu jagen oder ihre Netzwerke oder die ihrer Kunden zu verteidigen.

Wenn beispielsweise ein Bedrohungsakteur im Besitz von gestohlenen Daten eines großen Gesundheitsdienstleisters ist, wird das Sicherheitspersonal, das im Auftrag des Unternehmens handelt, wahrscheinlich einen großen Teil der Ermittlungen im Dark Web durchführen. Die aus dem Deep Web und Dark Web gesammelten Informationen über Bedrohungen (Threat Intelligence) werden zukünftigen Threat-Hunting-Teams bei der Analyse von Telemetriedaten außerhalb ihrer eigenen Netzwerke, wie dem Deep Web und Dark Web, helfen.

So schützen Sie Ihre Daten vor dem Dark Web

Heutzutage scheint es immer schwieriger zu werden, wertvolle Assets und Daten vor dem Zugriff von Bedrohungsakteuren zu schützen. Dies gilt insbesondere für Unternehmen, die mit sensiblen Daten in wichtigen Bereichen wie Gesundheitswesen, Energie und Finanzen arbeiten. Deshalb ist es wichtiger denn je, in die Offensive zu gehen.

Erhalten Sie Einblick in Hacker-Communitys

Cyberkriminelle lauern im Dark Web, um ihre Angriffe methodisch zu koordinieren, illegale Waren zu verkaufen, Malware und Phishing-Kits sowie andere vorgefertigte Exploits zu verteilen. Gehen Sie hinter die feindlichen Linien, um Bedrohungsakteure und ihre Absichten frühzeitig zu identifizieren, damit Sie Ihre Verteidigung richtig vorbereiten können.

Erhalten Sie Frühwarnungen vor gezielten Angriffen 

Mit geeigneten Monitoring-Ressourcen können Sie sich einen Überblick über Bedrohungsakteure und deren Aktivitäten verschaffen. Dazu gehören der Zugriff auf eingeschränkte Kanäle und die Automatisierung der Erfassung von Informationen, um Angriffe auf Ihr Unternehmen, Ihre Mitarbeiter und Kunden vorherzusehen.

Entdecken Sie neue Hacking-Tools und Ransomware-Kits

Überwachen Sie geschlossene Dark-Web-Foren und die privaten Kanäle von Bedrohungsakteuren. Auf diese Weise entdecken Sie neue cyberkriminelle Taktiken und Tools, mit denen sie Angriffe automatisieren, auf Schwachstellen testen und Ihre Mitarbeiter und Kunden betrügen können. Es ist wichtig, sich in die Lage der Täter zu versetzen, um zu verstehen, wie sie Sie angreifen können und werden.

Verstehen und binden Sie Ihre Gegner ein

Es ist von entscheidender Bedeutung, eine Lösung zur Überwachung des Dark Web zu verwenden, mit der Sie Ihre Gegner ständig im Auge behalten und mit Bedrohungsakteuren in Kontakt treten können. Anhand dieser Aktivitäten sollte die Lösung in der Lage sein, Datenproben zu sammeln, Motive aufzudecken und Ihnen dabei zu helfen, intelligentere Cybersecurity-Workflows zu implementieren.

Erfahren Sie mehr über das Dark Web

Das Dark Web: Rapid7-Blogbeiträge

Whitepaper: Dark Web 201