Schutz vor Hackerangriffen - die dunkle Seite des Internet

Drei Punkte über das Darknet

Sursee, (PresseBox) - Das Internet bietet zahlreichen Menschen neue Möglichkeiten, sich zu entfalten sowie eine selbstständige Tätigkeit aufzunehmen. Leider befinden sich unter den Nutzern des Internets nicht nur Menschen, die sich dabei an die geltenden Gesetze und Regelungen halten, sondern ebenfalls Hacker, Betrüger und Nazis. Erfahren Sie mehr über den Schutz vor Hackerangriffen.

Darüber hinaus befinden sich im Netz ungehindert Drogendealer, Waffenhändler und sogar Auftragsmörder. Diese Personengruppen bewegen sich für die Behörden unsichtbar im Netz und bieten ihre Produkte und Dienstleistungen wie gewöhnliche Waren an.

Ermöglicht wird dieses Angebot lediglich, weil sich insbesondere während der vergangenen Jahre eine Parallelwelt im Internet gebildet und ausgeweitet hat. Dabei handelt es sich um eine Welt, in der ausnahmslos jeder unsichtbar sowie nicht identifizierbar vorgehen kann. Selbst Mitarbeiter einer Security oder der NSA können jene Menschen nicht aufspüren, die sich im sogenannten Darknet bewegen.

Drei Punkte über das Darknet
  1. Was ist das Darknet
  2. Wie erhält man Zugang zu diesem Teil des Internets?
  3. Spurensuche gestaltet sich für Behörden überaus mühsam
1. Was ist das Darknet?

Mit diesem Begriff wird ein bestimmter Teil des Internets bezeichnet. Im Rahmen der Suchmaschinenoptimierung bemühen sich die meisten Betreiber von Websites um eine großflächige Verflechtung sowie Vermarktung der eigenen Website im gesamten Netz. Websites des Darknets hingegen sind von den meisten gewöhnlichen Websites vollständig isoliert und nicht über eine Suchmaschine auffindbar. Aus diesem Grund handelt es sich dabei um einen weitestgehend isolierten Teil der digitalen Infrastruktur.

Neben der schwierigen Erreichbarkeit sämtlicher Inhalte des Darknets zeichnet sich dieses ebenfalls durch eine weitere wichtige Eigenschaft aus, die von Kriminellen auf der gesamten Welt fortwährend ausgenutzt wird. Im Gegensatz zum sogenannten Visible Net werden grundsätzlich alle Inhaltes dieses Teil des Internets umfangreich verschlüsselt, um einen sicheren sowie anonymen Datenverkehr zu ermöglichen.

2. Wie erhält man Zugang zu diesem Teil des Internets?

Die Inhalte des Darknets zeichnet insbesondere aus, dass diese nicht über eine Suchmaschine gefunden werden können. Um den Zugang der sogenannten Crawler einer Suchmaschine zu verhindern, werden Websites des Darknets umfangreich verschlüsselt. Aus diesem Grund können Nutzer eines gewöhnlichen Browsers auf keinerlei Inhalte dieser Websites zugreifen.

Der Zugang zu diesem Teil des Internets wird erst durch die Nutzung eines speziellen Browsers ermöglicht, der in der Lage ist, die verschlüsselten Inhalte zu entschlüsseln. In weiten Kreisen hat sich dabei insbesondere die Nutzung des sogenannten "Tor Browser" verbreitet. Diese Software ermöglicht nicht nur einen Zugang zu den zahlreichen Inhalten des Darknets, sondern verschleiert dabei ebenfalls die IP und anonymisiert die Verbindungsdaten.

Aus diesem Grund bewegt man sich in diesem Teil des Internets deutlich langsamer als auf gewöhnlichen Websites. Zusätzlich zum Download der Inhalte einer Website müssen diese ebenfalls entschlüsselt, die eigene IP verschlüsselt sowie die Verbindungsdaten geschwärzt werden. Diese Vorgänge erfordern eine gewisse Berechnungsgeschwindigkeit und verlangsamen dadurch alle Prozesse. Insbesondere am Wochenende steht nur eine sehr geringe Bandbreite zur Verfügung, da in diesem Zeitraum sehr viele Menschen auf die bereits ausgelasteten Server der versteckten Websites zugreifen wollen.

Eine Website des Darknets kann weiterhin nicht über eine Suchmaschine erreicht werden. Aus diesem Grund kann man diese Inhalte ausschließlich erreichen, wenn man die korrekte URL der Website im Tor Browser eingibt. Dabei ist jedoch zu beachten, dass viele der Websites des Darknets nicht ununterbrochen erreichbar sind, sondern von Zeit zu Zeit abgeschaltet werden. Das bedeutet, dass man weiterhin ebenfalls die Besuchszeiten kennen muss.

3. Spurensuche gestaltet sich für Behörden überaus mühsam

Bezahlt werden die illegalen Dienstleistungen des Darknets ausschließlich mit der digitalen Währung Bitcoins. Im Gegensatz zu herkömmlichen Marktplätzen im Internet findet man auf den diversen Websites wie SilkRoad, EastIndiaCompany oder AlphaBay jedes erdenkliche Produkt sowie jede mögliche Dienstleistung. Neben Drogen, Falschgeld und Kinderpornographie werden auf den diversen Websites ebenfalls Waffen frei gehandelt. Darüber hinaus können sogar Hacker und Auftragsmörder problemlos kontaktiert und engagiert werden.

Da sowohl die Verbindung der betreffenden Websites als auch das Währungssystem der Bitcoins vollständig anonymisiert sind, gestaltet sich die Spurensuche für die Mitarbeiter einer Security, der NSA oder eines deutschen Kriminalamts sehr mühselig. Aktuell ist es nur möglich, Käufer sowie Verkäufer aufzuspüren, indem diese im Darknet Passwörter oder E-Mail-Adressen verwenden, die sie auch im gewöhnlichen Visible Net verwenden oder aufrufen. Laut Michael Mahnke vom LKA Niedersachsen stellen diese Datenspuren die einzigen verwertbaren Hinweise auf die Täter dar.

Zum Download der Präsentation von Patrick Brielmayer am Bison Matinée

Zum Video der Präsentation von Patrick Brielmayer am Bison Matinée

Autor: Patrick Brielmayer, Brielmayer, Consulting GmbH

Website Promotion

Bison IT Services AG

Bison IT Services schafft Lösungen für KMUs und Grossunternehmen, welche ihre Marktposition mit der IT zusätzlich stärken wollen. Unsere Kunden schätzen die enge und persönliche Zusammenarbeit und wissen, dass sie einen Partner an der Seite haben, der ihre Herausforderungen bis ins Detail versteht. Unser Antrieb besteht darin, die Wettbewerbsfähigkeit unserer Kunden zu erhöhen. Das bedeutet: Wir geben alles, um Ihren Nutzen zu steigern und so Ihre Kosten zu optimieren.

Die Bison IT Services mit Hauptsitz in Sursee beschäftigt rund 200 Mitarbeitende. Weitere Standorte befinden sich in Basel, Bern und Winterthur. Die Kernkompetenzen der Bison IT Services liegen in den Bereichen Consulting, Engineering und Operations von IT-Infrastrukturen.

Das Lösungsportfolio umfasst die Themen Netzwerk, Storage, Virtualisierung, Cloud Computing, Security, Unified Communications, Retail und Digital Signage Solutions. Qualifizierte Spezialisten in Software-, System- und Kommunikationstechnologie beraten Kunden im Hinblick auf eine langfristig sinnvolle und anpassungsfähige IT-Umgebung. Ein umfassender Service Desk und ein eigenes Repair Center garantieren höchste Verfügbarkeit und schnelle Reaktionszeiten.

Diese Pressemitteilungen könnten Sie auch interessieren

Weitere Informationen zum Thema "Sicherheit":

Authentifizierung für Kunden - schnell, einfach und sicher

Iden­ti­ty and Ac­cess Ma­na­ge­ment-Lö­sun­gen (IAM) sind die Nach­fol­ger des Pass­worts im Di­gi­ta­len Zei­tal­ter. Doch je mehr auch Kun­den­kon­ten ge­schützt wer­den müs­sen, des­to mehr än­dern sich die An­for­de­run­gen an ei­ne gu­te Lö­sung. Denn ge­ra­de ei­ne Cu­sto­mer IAM-Lö­sung muss die Ba­lan­ce zwi­schen Si­cher­heit und Nut­zer­er­fah­rung fin­den.

Weiterlesen

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.