Sex, Drugs & Ransomware – Darknet – Zugang zu Freiheit und Verbrechen

Fälle wie der des Amokschützen von München, der seine Waffe im Darknet kaufte, sind nur die Spitze des Eisbergs. Wir wollten wissen, wie schlimm es im digitalen Untergrund wirklich zugeht, dessen Anonymität eine ganz neue Form der organisierten Kriminalität ermöglicht – mit Folgen für Privatanwender und Unternehmen gleichermaßen.

Falsche Pässe, Drogen, Auftragsmorde: Wer sich immer weiter in die Untiefen des Internets vorgräbt, entdeckt in der Tat Abscheuliches. Etwa, dass ein Viertel der Adressen im Deep Web mit Kindesmissbrauch zu tun haben. Dank digitaler Währungen wie Bitcoin ist keine Bindung an eine Person erkennbar, wodurch anonyme Geldtransfers möglich werden und kriminelle Tätigkeiten fast schon betriebswirtschaftlich organisiert werden können.

Ein gutes Beispiel hierfür ist die weltweite Ransomware-Welle, die in den vergangenen Monaten die Schlagzeilen beherrschte. Hierzulande sorgten diverse Vorfälle in Krankenhäusern, Stadtverwaltungen und Unternehmen für Furore. Obwohl fast alle Sicherheitsexperten dringend davon abraten, in einem solchen Fall Lösegeld zu zahlen, haben viele Betroffene genau das getan. Vielleicht zu viele – schließlich ist das ein guter Indikator für die kriminellen Hacker, dass ihr Geschäftsmodell funktioniert. Schlimmer noch: Inzwischen wurden bereits Fälle von Unternehmen bekannt, die Budgets für den digitalen Erpressungsvorfall bereitstellen.

Deep Web & Darknet: Definition und Abgrenzung

Bevor wir tiefer ins Thema einsteigen, wollen wir zunächst die Begrifflichkeiten klären: Der Begriff Deep Web bezeichnet den Teil des Internets, dessen Seiten nicht über Standard-Suchmaschinen oder -Browsertechnologien erreichbar, beziehungsweise auffindbar sind. Oftmals wird deshalb das “tiefe” mit dem “dunklen” Web gleichgesetzt, dem Darknet – einem Begriff, der oft als Synonym für illegale Aktivitäten gebraucht wird.

Eigentlich handelt es sich beim Darknet jedoch um eine Teilmenge des Deep Web – die Abgrenzung zwischen beiden ist rein technischer Natur: Das dunkle Web basiert auf sogenannten “Darknets” wie den Anonymisierungswerkzeugen Tor, I2P oder privaten Peer-to-Peer-Netzwerken, zu denen man nur mit entsprechenden Tools Zugang bekommt.

Dass die Kommunikation im dunklen Netz sehr wohl ihre Berechtigung hat, ist jedoch nicht jedem bekannt: In vielen Ländern bleibt politisch Andersdenkenden, Dissidenten oder Whistleblowern gar nichts anderes übrig, als ihr Heil in der Anonymität des Darknets zu suchen. Auch Menschen, die aufgrund ihrer sexuellen Orientierung soziale Ächtung oder gar Verfolgung und Bestrafung in ihren Heimatländern fürchten müssen, suchen immer häufiger Zuflucht in den Anonymisierungsmöglichkeiten des dunklen Netzes. Im sogenannten “Surface Web” – dem Bereich, den Suchmaschinen wie Google, Bing & Co. abdecken – könnten sie zu einfach zurückverfolgt werden.

Daher findet sich im Deep Web praktisch alles, was auch im sichtbaren Teil des Internets zu finden ist: Blogs, Nachrichtenseiten, Diskussionsforen, religiöse Angebote oder sogar Radiostationen. Des Weiteren umfasst die Liste Intranets, Bibliotheken und VPNs zur Kommunikation mit Kunden, Lieferanten und Partnern: Im Grunde alles, was “Otto Normalsuchmaschine” nicht findet.

Tor
“Tor” war ursprünglich ein Akronym und steht für The Onion Router (Projekt). Das Tor-Netzwerk benutzt mehrfache Verschlüsselungs-Layer, um Daten wie auch deren Ursprung und Zielort zu verbergen. Dies trägt dazu bei, die Daten/Verbindung zu anonymisieren. Tor ist die einzige Möglichkeit auf einen Großteil des => Deep Web zuzugreifen.
Bitcoin
Die bekannteste und am weitesten verbreitete Kryptowährung (=> weiterer Begriff). Es gibt aber noch eine ganze Reihe anderer wie zum Beispiel Litecoin, Peercoin, Novacoin, NuBits, Dogecoin, etc.
Blockchain
Bitcoin beruht auf dem Konzept der verteilten Datenbank, der sogenannten Blockchain. Dabei handelt es sich um eine gemeinsame Transaktionsdatenbank aller Tor-Knoten in einem System, basierend auf dem Bitcoin-Protokoll. Um unabhängig voneinander die Urheberkette jedweden Bitcoin-Betrages zu verifizieren, verfügt jeder Knoten über seine eigene Kopie der Blockchain.
Carding
Das Kaufen und Verkaufen gestohlener Kreditkarteninformationen.
Dark Web, Deep Web (auch Deepnet, Hidden Web, Invisible Web)
Der Bereich des Internets, der nicht über reguläre Browser auffindbar und nicht über normale Suchmaschinen indiziert ist.
Dumps
Ein Begriff, der ebenfalls in Zusammenhang mit dem Carding steht. Er bezieht sich auf die vom Magnetstreifen der Karten gezogenen Daten und Informationen. Dazu gehören beispielsweise sämtliche Kontoinformationen und alle Informationen, die notwendig sind, um im Namen des Kreditkarteninhabers Transaktionen zu tätigen. Dumps enthalten allerdings deutliche weniger Details als „Fulls“ (=> weiterer Begriff).
Exit-Node
Verbindungs-/Knotenpunkt innerhalb des Tor-Netzes, an dem ein Nutzer dieses wieder verlässt.
Fulls
Kreditkarteninformationen, die im Bundle angeboten werden, das heißt inklusive des Namens des Kreditkarteninhabers, Adresse und Geburtsdatum, Sozialversicherungsnummer, Kartennummer und CVV-Code. Einige Fulls sind sogar noch umfangreicher und bringen noch weitere Informationen mit. Das kann beispielsweise der Mädchenname der Mutter des Karteninhabers sein oder andere relevante Informationen.
Hidden Wiki, The
Ein versteckter Dienst, der eine Linksammlung von .Onion-Seiten (=> weiterer Begriff) enthält, die über das Deep Web zu erreichen sind. Diese Seite ist tatsächlich ein Wiki. Hier werden die Seiten bearbeitet beziehungsweise hinzugefügt, die anschließend sichtbar werden sollen. Wie es die Natur des Hidden Wiki nahelegt, ist es tatsächlich voll mit böswillig manipulierten Seiten, die in erster Linie kriminelle Ziele verfolgen.
Kryptowährung
Ein Begriff, der alternative oder ausschließlich digitale Währungen bezeichnet, die auf Verschlüsselung und einer dezentralen Struktur basieren. Solche Kryptowährungen sind insbesondere für Cyberkriminelle das Zahlungsmittel der Wahl geworden, denn sämtliche Transaktionen laufen anonymisiert ab.
Node (auch Tor-Node, Tor-Knoten)
Verbindungs-/Knotenpunkt auf dem Weg, den die Daten innerhalb des Tor-Netzwerkes zurückliegen. Ein solcher Knoten kann verschiedene Funktionen übernehmen: als Verbindungspunkt, als Verteiler-Knoten oder auch als Exit-Knoten.
.Onion
Die Pseudo-Top-Level-Domain, die von Webseiten oder verborgenen Diensten im Deep Web genutzt wird und die ausschließlich im Tor-Netzwerk verfügbar ist.
Silk Road
Eine Art Online-Basar, der sich vor allem auf den Handel mit Drogen und nicht frei zugänglichen elektronischen Geräten spezialisiert hat. Geriet in die Schlagzeilen, nachdem der Betreiber der Seite verhaftet worden war.
I2P
I2P steht für “Invisible Internet Project” und ist eine freie P2P-Software, die ein anoymes und dezentrales IP-basiertes Netzwerk samt einfacher Übertragungsschicht zur Verfügung stellt, um Applikationen sicher und anonym nutzen zu können. Der Datentransfer ist über vier Schichten je Paket verschlüsselt, auch die Empfangspunkte sind extra geschützt.

Darknet-Zugang in Unternehmen?

Dank Verschlüsselungstechniken kann man mit anderen so kommunizieren, dass niemand nachvollziehen kann, wer gerade was mit wem bespricht. Einer dieser Verschlüsselungsdienste ist Tor (The Onion Router), der für jeden Internetnutzer frei zugänglich ist. Die Entwicklung dieser Anonymisierungssoftware wurde sogar von staatlicher Seite unterstützt. Damals dachte allerdings niemand daran, Kriminellen eine neue Versteckoption zu geben. Vielmehr ging es darum, Menschen die Möglichkeit zu geben, sich frei und ungezwungen auszutauschen.

Die anonyme Kommunikation kann praktisch sein, wenn Unternehmen Daten auf diese Weise ganz bewusst austauschen möchten, beispielsweise wenn ein Zeitungsverlag mit einer “anonymen Quelle” kommunizieren möchte, die bei Bekanntwerden Repressalien fürchten muss. Oder wenn potentiellen Kunden der Zugriff über das Darknet ermöglicht werden soll – so wie es etwa Facebook versucht. Dies würde es Nutzern erlauben, die jeweilige Webseite zu besuchen, ohne dabei Gefahr zu laufen, zu viel von ihrer eigenen Identität preiszugeben. Nicht zu vergessen, das Signal an die Kunden: “Deine Privatsphäre ist uns wichtig”.

Mitarbeitern den Weg ins Darknet zu ermöglichen, sollten sich deren Manager allerdings gut überlegen. Denn der Freiheit als digitales Grundrecht stehen Nachteile – nicht nur in Form deutlich niedrigerer Geschwindigkeit – gegenüber: Schließlich kann man nie sicher sein, ob die genutzten Informationen auch aus legaler Quelle stammen – zumal die Nutzung einschlägiger Seiten Schwierigkeiten mit der Justiz nach sich ziehen kann.

Darknet-Seiten: Drogen, Waffen, Auftragsmord

Neben den legitimen Gründen dafür, den Umweg über das Darknet zu gehen, findet man dort eben auch strafbare Dinge, deren Palette so lang ist wie die Geschichte des Verbrechens an sich. Denn das Darknet ermöglicht komplette Anonymisierung und erlaubt es so jedem, seine Gedanken, Fantasien, Vorstellungen und Ideen mit allen anderen zu teilen – ohne Rückverfolgungsmöglichkeit. Wie schon Immanuel Kant sagte: “Phantasie ist unser guter Genius oder unser Dämon”. Das Angebot im Darknet reicht von Drogen und Waffen über Schadsoftware, gefälschte Ausweise und Falschgeld bis hin zu Auftragsmorden, Kinderpornographie und dem Verzehr von Menschenfleisch.

Vieles davon ist dabei so gut organisiert, dass selbst technisch unausgebildete Nutzer an solchen Geschäften teilhaben können. Zwar gab es diese verbrecherischen, beziehungsweise illegalen Strömungen schon immer – das Darknet verleiht dem Ganzen jedoch eine neue Dimension. Hier finden Anbieter ein riesiges Publikum und Interessenten ein großes Angebot.

Zusätzlich ermöglichen Cyberwährungen wie Bitcoin einen wesentlich besser geschützten Geldverkehr. Wo beispielsweise Überweisungen über das klassische Bankensystem nachvollziehbar sind, ist das bei Bitcoin nicht der Fall: Hier fehlt die Bindung an eine Person. Es ist schlicht nicht nachvollziehbar, wem die digitalen Geldbörsen gehören, zwischen denen Geld hin- und herfließt. Die Beteiligten können also auch größere Beträge ansparen oder erwirtschaften, ohne dass das nachvollziehbar ist. Selten wurde es Verbrechern so einfach gemacht, ihre verwerflichen Dienste zu Geld zu machen. Beispiel Auftragsmorde: Der Auftraggeber sucht jemanden, der einer Person Schaden zufügt. Früher musste man sich dazu in ein vermutlich recht “halbseidenes” Milieu begeben, ständig auf der Hut vor verdeckten Ermittlern. War “die Sache” erledigt, blieb immer noch die Frage der Geldübergabe – die einem aufmerksamen Mitarbeiter einer Bank auffallen oder auf sonstigen Umwegen zum Bumerang werden konnte, weil der Täter Details seines Auftraggebers kannte. Heute geht dieser Auftraggeber ins Internet und beschreibt auf einschlägigen Webseiten sein Ziel. Das Geld wird in Form von Online-Währungen bei einem “Treuhänder” hinterlegt und erst bei erfolgreicher Durchführung ausbezahlt.

Das Internet wäre nicht das Internet, wenn es keinerlei Auswüchse gäbe, die nur im virtuellen Raum möglich sind. So gibt es beispielsweise eine Website, auf der man Morde für Personen des öffentlichen Lebens beauftragen kann. Da solche Morde schwer ausführbar und mit noch mehr Risiko behaftet sind, war dem Ersteller der Website wohl die geforderte Summe zu hoch. Er bietet es nun der Internetgemeinde an, Beträge in beliebiger Höhe auf einem Konto zu parken. Die Summe wird dann dort dargestellt und kann beliebig hoch werden. Mörder müssen lediglich das geplante Morddatum und sowie die Todesart hinterlegen und können dann bei “Erfolg” den Betrag für sich beanspruchen. Ob es sich hierbei tatsächlich um eine Art “Crowdfunding-Mordplattform” oder nur um einen ziemlich schlechten Scherz handelt, konnte bislang nicht endgültig geklärt werden.

Enter the Dark
In den 1970er Jahren war der Ausdruck “Darknet” kein bisschen unheilverkündend. Er bezeichnet damals einfach nur Netzwerke, die aus Sicherheitsgründen vom Netz-Mainstream isoliert werden. Als aus dem Arpanet zuerst das Internet wird, das dann sämtliche anderen Computer-Netzwerke “verschluckt”, wird das Wort für die Bereiche des Netzes benutzt, die nicht ohne Weiteres für jeden auffindbar sind. Und wie das im Schattenreich so ist: Natürlich ist es auch ein Hort für illegale Aktivitäten und beunruhigende Güter aller Art, wie Loucif Kharouni, Senior Threat Researcher bei Damballa unterstreicht: “Im Darknet bekommen Sie so ziemlich alles, was man sich nur vorstellen kann.”
Made in the USA
Ein aktuelles Whitepaper von Recorded Future klärt über die Verbindungspunkte zwischen dem Web, das wir alle kennen, und dem Darknet auf. Erste Spuren sind normalerweise auf Seiten wie Pastebin zu finden, wo Links zum Tor-Netzwerk für einige Tage oder Stunden “deponiert” werden. Tor wurde übrigens von der US Navy mit dem Ziel der militärischen Auskundschaftung entwickelt. Die weitgehende Anonymisierung hat Tor schließlich zum Darknet-Himmel gemacht.
Drogen
Im Darknet floriert unter anderem der Handel mit illegalen Drogen und verschreibungspflichtigen Medikamenten. “Das Darknet hat den Drogenhandel in ähnlicher Weise revolutioniert, wie das Internet den Einzelhandel”, meint Gavin Reid vom Sicherheitsanbieter Lancope. “Es stellt eine Schicht der Abstraktion zwischen Käufer und Verkäufer. Bevor es Seiten wie Silk Road gab, mussten Drogenkonsumenten in halbseidene Stadtviertel fahren und das Risiko eines Überfalls ebenso auf sich nehmen, wie das, von der Polizei erwischt zu werden. Jetzt können die Leute das bequem von zuhause erledigen und müssen dabei kaum mit dem Dealer interagieren. Das hat viele Personen dazu veranlasst, auf diesen Zug aufzuspringen und dadurch sowohl den Verkauf von Drogen als auch das Risiko das durch ihren Konsum entsteht, dezentralisiert.”
Bitte bewerten Sie Ihren Einkauf!
Das Internet hat den Handel revolutioniert – zum Beispiel durch Bewertungs- und Rating-Systeme. Das gleiche Prinzip kommt auch im Darknet zur Anwendung – nur bewertet man eben keine SSD, sondern Crack. Nach dem Untergang von Silk Road dient mittlerweile The Hub als zentrale Plattform für den Drogenhandel.
Waffen
Drogenkonsumenten nutzen das Darknet in manchen Teilen der Welt, um bewaffneten Dealern aus dem Weg gehen zu können. Letztgenannte Zielgruppe kann im dunklen Teil des Netzes hingegen aufrüsten: Bei einer groß angelegten Razzia wurde eine große Waffenlieferung, die von den USA nach Australien gehen sollte, gestoppt. Neben Schrotflinten, Pistolen und Gewehren sind im Darknet unter anderem auch Dinge wie eine Kugelschreiber-Pistole zu haben. James Bond lässt grüßen. Strahlende Persönlichkeiten finden in den Web-Niederungen gar Uran. Zwar nicht waffenfähig, aber immerhin.
Identitätshandel
Viele Untergrund-Händler bieten im Darknet auch gefälschte Dokumente wie Führerscheine, Pässe und Ausweise an. Ganz ähnlich wie der Zeitgenosse auf diesem thailändischen Markt, nur eben online. Was sich damit alles anstellen ließe… Jedenfalls ist die Wahrscheinlichkeit ziemlich gering, dass ein Teenie sich im Darknet ein Ausweisdokument beschafft, um das Bier für die nächste Facebook-Party kaufen zu können.
Digitale Leben
Raj Samani, CTO bei Intel Security, zeigt sich erstaunt darüber, wie persönlich die Produkte und Services im Darknet im Laufe der Zeit geworden sind: “Der Verkauf von Identitäten geht weit über Karten und medizinische Daten hinaus: Dort werden ganze digitale Leben verkauft – inklusive Social-Media- und E-Mail-Accounts sowie jeder Menge anderer persönlicher Daten.”
Auftragskiller
Bevor Sie jetzt den Eindruck gewinnen, dass das Darknet ein Ort ist, wo man wirklich jede Dienstleistung kaufen kann: Die allermeisten Leute, die Tötungs-Dienstleistungen anbieten, sind Betrüger. Die nehmen zwar gerne Geld von den willigen Kunden, machen sich die Finger aber weniger gerne schmutzig. Der Betreiber von Silk Road, Ross Ulbricht, ist so einem Betrüger zum Opfer gefallen: Eine Million Bitcoins investierte der halbseidene Darknet-“Pionier” in Auftragsmorde, die nie ausgeführt wurden. Bei einer Crowdfunding-Plattform für Attentate auf Prominente dürfte es sich ebenfalls um ein einträgliches Betrugsgeschäft handeln.
Schnellausstieg
Es kommt jetzt vielleicht überraschend, aber die Leute die man so im Darknet trifft, sind in der Regel keine ehrbaren Naturen. Die zunehmende Professionalisierung im Darknet und der psychische Druck, der auf Drogen- und Waffenhändlern im Darknet lastet, führt zu einem neuen Trend: dem Exit-Scam. Hierbei entscheidet sich ein Händler, der bereits Kundenvertrauen aufgebaut hat, seine Aktivitäten zu beenden. Dazu beendet er die Beziehungen zu seinen Lieferanten, nimmt aber weiterhin Bestellungen und Geld von Kunden entgegen. Und zwar genauso lange, bis diese merken, dass sie keine Leistungen für ihr Geld erhalten. Das so entstandene Zeitfenster wird von den Händlern genutzt, um noch einmal so richtig abzukassieren, bevor sie schließlich im digitalen Nirvana verschwinden.
Freiheit?
Eines sollte man in Bezug auf das Darknet nicht vergessen: Während wir in diesem Zusammenhang vor allem an Drogen, Waffen und Auftragsmord denken, stellt das Darknet für Menschen in Ländern, in denen Krieg und/oder politische Verfolgung herrschen, oft das einzige Mittel dar, gefahrlos und/oder ohne Überwachung mit der Außenwelt in Kontakt zu treten.

Organisierte Kriminalität 2.0

Die Anonymität des Darknet ermöglicht auch eine neue Form der organisierten Kriminalität. Dank der bereits angesprochenen Online-Währungen und der Möglichkeit zur anonymen Geldübergabe können kriminelle Tätigkeiten mit Hilfe des Darknet fast schon betriebswirtschaftlich organisiert werden. Ein gutes Beispiel ist die aktuelle Ransomware-Welle: Betrachtet man die Einzelkomponenten, so fällt auf, dass sich Varianten von Ransomware – auch unterschiedlicher Ransomware-Familien – in einigen Punkten durchaus überschneiden. Die jeweiligen Komponenten werden dabei selten unabhängig voneinander entwickelt, sondern schlicht und einfach wie bei einem Baukastensystem zusammengesetzt.

Und auch hierfür gibt es jede Menge Dienstleistungen: Ob nun die Schadsoftware selbst, die Verschlüsselungsroutine, der Verteilmechanismus oder die E-Mail-Adressdatenbank – alles kann man über die dunklen Kanäle des Internets erwerben. Selbst Übersetzungsdienste oder Mitarbeiter von Telefon- oder Chat-Hotlines: Alles erhält man, um sich seine eigenen Varianten und Vorgehensweisen zusammen zu basteln. Dank Bitcoin und “Treuhändern”, die erst nach Bestätigung einer erbrachten Dienstleistung den festgelegten Betrag auszahlen, benötigt man nicht einmal mehr den Arm des Gesetzes, um sich sicher zu sein, dass man erhält, wofür man bezahlt. Und seinem (mitunter unangenehmem) Gegenüber muss man dabei auch nicht mehr in die Augen schauen. Mit etwas organisatorischem Verstand und einer großen Portion krimineller Energie können deshalb auch Personen ohne ausgeprägte, technische Kenntnisse relativ einfach in die Welt der organisierten Cyberkriminalität einsteigen.

Vorsicht ist dabei dennoch jederzeit geboten, denn auch Kriminelle in der Online-Welt haben eine Methode, zurückzuschlagen, wenn man einen der ihren austrickst oder verärgert: Das sogenannte “Doxing” bezeichnet die Bloßstellung einer Person, die in den Augen der “Community” einen Fehler gemacht oder “ungebührliches Verhalten” an den Tag gelegt hat. Diese Person wird dann mit wahren oder auch erfundenen Tatsachen öffentlich bloß gestellt. Sprich: Ihre Identität sowie möglichst viele persönliche Details werden öffentlich gemacht. Dies kann im Extremfall zu ernstzunehmenden Schwierigkeiten führen, denn wie gesagt: Im Darknet gibt es weder Gesetz noch Grenzen.

Darknet: “Die rote oder die blaue Pille?”

Wenn diese Auswüchse bekannt sind, warum unternimmt eigentlich niemand etwas dagegen? Die Antwort liegt in der “wahren Macht des Internets”: Menschen, die miteinander in Kontakt kommen, stellen fest, dass sie mit manchen Problemen nicht alleine sind. Hat eine kritische Masse dasselbe Problem, ist es vielleicht gar kein Problem mehr. Siehe Homosexualität, die in manchen Ländern der Welt auch heutzutage noch nicht frei gelebt werden kann. Dasselbe gilt für die Meinungsfreiheit, die in manchen Teilen der Erde erst durch das Internet – und insbesondere das Darknet – möglich wird. Der dunkle Teil des Internets steht also genauso für grenzenloses Verbrechen, wie für grenzenlose Freiheit.

Selbst wenn durch eine Zerschlagung des Deep Web, beziehungsweise Darknet, viele Verbrechen verhindert würden, stellt sich die Frage, ob man auch die grenzenlose Freiheit wirklich aufgeben will. Es ist eine Diskussion, die an den Hollywood-Blockbuster “Matrix” erinnert: Am Ende hängt unser Schicksal von uns selbst ab, von unserem Werteverständnis, unserer Bereitschaft “Gut und Böse” zu unterscheiden. Das Internet sorgt dafür, dass dies zur persönlichen, individuellen Entscheidung wird, auf die keine Gesellschaft mehr Einfluss nimmt. (fm)

Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs – kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
UPDATE Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy’s und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy’s
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket – inklusive “breach warranty”.
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack – und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen – darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind – vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet – dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Google
Stagefright – so nennt sich der Albtraum von Millionen von Android-Nutzern seit dem Juli 2015. Dabei handelt es sich um extern angreifbare Sicherheitslücken von Android-basierten Smartphones und Tablets. Diese sind noch bis heute vorhanden. Bereits der erste Bug hat 95 Prozent aller Android-User „verwundbar“ gemacht. Er existiert in einer Medienbibliothek, mit der Android gängige Datenformate anzeigen und lesen kann. Angreifer können die Schwachstelle mithilfe von Multimedia-Dateien – also zum Beispiel MP3- und MP4-Dateien – ausnutzen, indem sie mit Schad-Software behaftete Dateien in die Geräte einschleusen. Auf diese Weise ist es ihnen möglich, Nutzerdaten einzusehen und sogar Telefongespräche abzuhören. Es gibt eine Vielzahl von Wegen, um die präparierten Multimedia-Dateien auf die Nutzergeräte zu bringen. Hacker können beispielsweise einfach eine MMS an das entsprechende Gerät senden. Dann müssen sie nur noch abwarten, denn alles Weitere übernimmt die Malware und der Bug wird ausgeführt – ohne Klick auf einen Link oder sonstiges Zutun des Users. Solche Bugs sind äußerst selten, stellen aber ein ernsthaftes Sicherheitsproblem für die Anwender dar. Die neueste Stagefright-2.0-Schwachstelle hat Google mittlerweile durch ein Update der Android-Geräte behoben. Das Update schützt auch Marshmallow vor Bugs, die neue Version des Google-Betriebssystems. In Zukunft wird Stagefright allerdings immer noch Millionen von Android-Nutzern betreffen, da bisher weder die Smartphone-Hersteller noch die Provider entsprechende Updates an ihre Nutzer weitergeben.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.
Apple Store
Im September 2015 haben Hacker mit der Software XcodeGhost zahlreiche Apps im Apple Store mit Malware infiziert. Apple verkauft XcodeGhost als offizielles Tool an diverse App-Entwickler. Schadhafte Software fand dadurch unbemerkt ihren Weg in teilweise bekannte Apps und legte zahlreiche Informationen offen: Name, Version der Anwendung, Systemversion, eingestellte Sprache, Land, Identität des Entwicklers, Installationszeit der App, Gerätename und -typ. Der Schaden hätte noch viel größer ausfallen können, wenn die Angreifer auch persönliche Daten des Nutzers gehackt hätten. Erschreckend ist dennoch, wie einfach es ist Geräte mit Malware zu infizieren. Und das vor allem bei Apple, einem Unternehmen das dafür bekannt ist, jede App ausgiebig zu prüfen. Mittlerweile hat Apple mehr als 300 verseuchte Anwendungen aus dem App Store entfernt. Der Hack zeigt deutlich, welche App-Anbieter sich die Mühe gemacht haben, ihre eigenen Anwendungen vor der Veröffentlichung im App Store auf Sicherheit zu prüfen, und welche nicht. Ein Problem, dessen sich viele App-Nutzer gar nicht bewusst sind. Jeder Entwickler steht jedoch in der Pflicht, seine Anwendungen auf Sicherheitsprobleme zu testen. Aus einem gut entwickelten Code wird nicht automatisch eine sichere App. Die Sicherheitslücke hätte sich vermeiden lassen können, wenn die Entwickler den Code mit Hilfe von binären und statischen Analysen sowie App Reputation Testing erneut auf Malware untersucht hätten. Dann wären solche mit Schadsoftware behafteten Anwendungen gar nicht erst im App Store gelandet.
Talk Talk
Ende Oktober 2015 meldete der britische Internet- und Mobilfunk-Provider Talk Talk, dass Angreifer die Datenbank des Unternehmens mithilfe einer SQL-Injection (SQLi) gehackt haben. Mit einer gleichzeitigen Denial-of-Service-Attacke sorgten sie dafür, dass Nutzer nicht mehr auf die Website von Talk Talk zugreifen konnten. Dadurch lenkten die Hacker vom eigentlichen Datenklau ab. So sollen sie persönliche sowie finanzielle Daten von 400.000 der mehr als vier Millionen Kunden gestohlen haben. Nun drohen die Hacker mit der Veröffentlichung der Nutzerdaten, sollte Talk Talk den geforderten Bitcoin-Betrag von 80.000 Pfund (circa 113.000 Euro) nicht bezahlen. Derzeit ermittelt die britische Polizei gegen die Hacker. SQLi-Attacken suchen nach unsicheren Code-Sequenzen in standardisierten Web-Anwendungen wie E-Commerce-Portalen oder Content Management Systemen. Solche Datenbankeingriffe, bei denen Sicherheitslücken ausgenutzt werden, sind nichts Neues – und deshalb mittlerweile auch einfach zu identifizieren. Ein Großkonzern wie TalkTalk hätte sich vor dieser altbekannten Hackermethode schützen müssen. Mithilfe automatisierter Assessment-Lösungen, entweder über statische oder dynamische Analyse-Software-Tests, hätte TalkTalk die SQL-Sicherheitslücke schnell aufdecken und beseitigen können.
Securus Technologies
Die US-Firma Securus Technologies stellt Telekommunikations-Anlagen und -Zubehör für Gefängnisse zur Verfügung. Einem anonymen Hacker gelang es im November 2015, Daten von Telefongesprächen von 70 Millionen Strafgefangenen zu erbeuten. Der Skandal war allerdings nicht der Hack selbst, sondern dass Securus einerseits die Daten seiner Kunden unzureichend schützt und sich andererseits auch der Verletzung des Anwaltsgeheimnisses schuldig gemacht haben könnte. Immerhin erzielt das Unternehmen große Teile seines Gewinns über die Nutzungsgebühren, die von den Gefängnis-Insassen bezahlt wird. Die amerikanische Telekommunikationsbehörde Federal Communications Commission (FCC) hat inzwischen Ermittlungen aufgenommen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

84 − 80 =