{"id":11636,"date":"2017-09-27T14:42:07","date_gmt":"2017-09-27T12:42:07","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11636"},"modified":"2017-09-26T12:45:12","modified_gmt":"2017-09-26T10:45:12","slug":"der-kriminelle-untergrund-im-dark-web-interview-mit-security-experte-chet-wisniewski-von-sophos-zum-thema-dark-web","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11636","title":{"rendered":"Der kriminelle Untergrund im Dark Web: Interview mit Security-Experte Chet Wisniewski von Sophos zum Thema Dark Web"},"content":{"rendered":"<p>Den Begriff Dark Web hat jeder schon einmal geh\u00f6rt. Die meisten verstehen darunter eine d\u00fcstere Unterwelt f\u00fcr Cyberkriminelle, die von den meisten Internetbenutzern m\u00f6glichst gemieden wird. Doch was genau ist das Dark Web, wie wird es genutzt und welche Auswirkungen hat es auf die Cyber-Sicherheit. <a href=\"https:\/\/www.sophos.com\/de-de.aspx\">Sophos Sicherheitsexperte Chet Wisniewski<\/a> bringt etwas Licht ins dunkle Netz.<\/p>\n<p><!--more--><\/p>\n<p><strong>Frage: <\/strong>&#8222;Was ist das Dark Web?&#8220;<\/p>\n<p><strong>Wisniewski:<\/strong> &#8222;Der Begriff Dark Web wird meistens von Laien verwendet, die darunter ein privatfokussiertes Overlay-Netzwerk im Internet verstehen, das Experten als TOR oder The Onion Router bekannt ist. Die Idee stammt aus der US-Marineforschung in den 1990er Jahren und erm\u00f6glicht eine sichere und anonyme Kommunikation ohne inh\u00e4rente F\u00e4higkeit, weder den Absender noch den Empf\u00e4nger von Nachrichten zu identifizieren.<\/p>\n<p><strong>Frage:<\/strong> &#8222;Wie nutzen Cyberkriminelle das Dark Web und wie gelangen sie an Informationen?&#8220;<\/p>\n<p><strong>Wisniewski:<\/strong> &#8222;Cyber-Kriminelle nutzen das Dark Web zum Verkauf von allem M\u00f6glichen \u2013 Waffen, Drogen, Malware, B\u00fccher, Pornographie, Kreditkarten, Identit\u00e4ten und vieles mehr. Die Quellen sind vielf\u00e4ltig und Kriminelle erlangen beispielsweise Daten von Kreditkarten, Identit\u00e4ten oder Passw\u00f6rter durch den Einsatz von Malware oder durch offenes Hacken in unsichereren Internet-Datenbanken.<\/p>\n<p><strong>Frage:<\/strong> &#8222;Wer sind die K\u00e4ufer dieser Informationen und was machen sie damit?&#8220;<\/p>\n<p><strong>Wisniewski:<\/strong> &#8222;\u00dcber die kriminellen K\u00e4ufer wissen wir leider sehr wenig und es ist schwierig einzusch\u00e4tzen, wie viel Handel mit wem betrieben wird, da es nat\u00fcrlich nicht offen einsehbar ist.&#8220;<\/p>\n<p><strong>Frage:<\/strong> &#8222;Zwei gro\u00dfe Dark Web-Marktpl\u00e4tze \u2013 AlphaBay und Hansa \u2013 wurden k\u00fcrzlich aufgedeckt und von Beh\u00f6rden gesperrt. Wo befinden sich die Cyber-Kriminellen und sind wir nun vor ihnen sicher?&#8220;<\/p>\n<p><strong>Wisniewski:<\/strong> &#8222;Kriminalit\u00e4t verabscheut ein Vakuum. Es ist ein bisschen so wie beim Computerspiel \u201eWhack-a-Mole\u201c. Man schl\u00e4gt einem Monster auf den Kopf und sofort erscheint auf der anderen Seite das N\u00e4chste. Zwar dominierten Alpha und Hansa das Dark Web, doch es gibt viele, die gerne ihren Platz einnehmen w\u00fcrden. Die Nachfrage nach Konten auf dem Markt war bei Schie\u00dfung von AlphaBay so hoch, dass es zu einem Denial of Service (DoS)-Ausfall kam.&#8220;<\/p>\n<p><strong>Frage:<\/strong> &#8222;Wie wirkt sich das Dark Web auf die Cybersicherheit als Ganzes aus?&#8220;<\/p>\n<p><strong>Wisniewski:<\/strong> &#8222;Das Dark Web erm\u00f6glicht auch ungelernten Personen durch einfache Suche und mit etwas Geld illegal Gewinne durch Online-Kriminalit\u00e4t einzufahren. Man kann heute alles im Dark Web kaufen, \u00fcber Informationen \u00fcber Malware bis hin zu Dienstleistungen. Ein paar Bitcoins, selbsterlangtem Wissen, einigen Techniken und angeeignetem Fachjargon \u2013 mehr ist nicht n\u00f6tig.&#8220;<\/p>\n<p><strong>Frage: <\/strong>&#8222;K\u00f6nnen die Opfer jemals herausfinden, ob ihre Daten kompromittiert wurden, auch wenn diese Informationen nie benutzt werden?&#8220;<\/p>\n<p><strong>Wisniewski:<\/strong> &#8222;Die meisten Opfer entdecken einen Informationsdiebstahl nur dann, wenn etwas Schlimmes passiert oder wenn sie eine Nachricht von einem Unternehmen bekommen, das zugibt, dass Informationen in einem Hack gestohlen worden sind. Es ist fast unm\u00f6glich herauszufinden, wie Cyber-Kriminelle an die Daten gelangen und wie sie gekauft und verkauft wurden.&#8220;<\/p>\n<p><strong>Frage:<\/strong> &#8222;Was ist Internetnutzern zu raten, damit ihre Daten nicht ins Dark Web gelangen?&#8220;<\/p>\n<p><strong>Wisniewski:<\/strong> &#8222;Die wichtigste Regel: nur echte Daten angeben, wenn es auch wirklich notwendig ist. Internetnutzer haben keine Verpflichtung, sich einem anderen Dienst anzuschlie\u00dfen oder die tats\u00e4chliche Postleitzahl, das Geburtsdatum oder andere pers\u00f6nliche Daten anzugeben. Wahre Angaben muss man nur bei Beh\u00f6rden, Finanzinstituten oder anderen offiziellen Einrichtungen machen. F\u00fcr alle anderen Internetdienste sollten \u201ealternative Pers\u00f6nlichkeiten\u201c gew\u00e4hlt werden. Wenn m\u00f6glich sollten Nutzer ein langes und f\u00fcr jede Webseite unterschiedliches Passwort verwenden und \u2013 falls verf\u00fcgbar \u2013 die M\u00f6glichkeit der Multi-Faktor-Authentifizierung nutzen. Sie sollten kritisch hinterfragen, wem sie welche Informationen anvertrauen k\u00f6nnen \u2013 alle anderen Informationen bleiben Privatsache.&#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Den Begriff Dark Web hat jeder schon einmal geh\u00f6rt. Die meisten verstehen darunter eine d\u00fcstere Unterwelt f\u00fcr Cyberkriminelle, die von<\/p>\n","protected":false},"author":3,"featured_media":11634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,37],"tags":[10217,6940,10216,7517,6939,8013,1857,6302,10218,1458,54,5151],"class_list":["post-11636","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-security","tag-alphabay","tag-bitcoin","tag-chet-wisniewski","tag-cyber-sicherheit","tag-cyberkriminelle","tag-dark-web","tag-datenbank","tag-dos","tag-hansa","tag-malware","tag-sophos","tag-tor"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11636"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11636\/revisions"}],"predecessor-version":[{"id":11637,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11636\/revisions\/11637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11634"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}