Cyberkriminalität: Geht es ohne Zensur?

by Wolfgang Goede | 2. Juni 2016 14:22

Die Abgründe der digitalen Unterwelt: Diesem Thema widmete die TELI ihren Mai-Jour-fixe (1). Auslöser war Jamie Bartletts Buch „The Dark Net“. Der IT-Sicherheitsspezialist Richard Werner sprach dazu aus der Praxis: Die Kriminellen nutzen oft die Dummheit der User aus. Was hilft?

IT Experte Richard Werner beim TELI Jour fixe im Münchner PresseClub (c)TELI/Kral

IT Experte Richard Werner beim TELI Jour fixe im Münchner PresseClub (c)TELI/Kral

Das Internet ähnelt dem Querschnittsbild unseres Planeten. Es teilt sich in Kruste, Mantel und Kern. Nur ca. zehn Prozent aller Inhalte werden von den Suchmaschinen erfasst (Surface Web). Ein Großteil der Daten, etwa die von Banken und Bibliotheken, liegen im Deep Web, absichtlich unzugänglich, aber legal. Daran schließt sich, als Bodensatz oder Erdkern, das Dark Net an. Dessen Inhalte sind verschlüsselt und anonymisiert. Hier treibt die Unterwelt ihr Unwesen. Aber nicht alles, was hier passiert, ist zu verdammen.

TELI-Vorstandsmitglied Wolfgang Goede trug aus dem Bartlett-Buch die Negativposten zusammen. Und davon gibt es viele. Ein blühender Waffen-, Drogen- und Menschenhandel, Rechtsradikalismus und Terrorismus, Kinderpornografie und ein Attentatsmarktplatz. Für politisch missliebige Personen werden Kopfgelder ausgelobt. Dafür wird Geldmittel gesammelt, und je voller der Topf wird, desto attraktiver wird er und die Auftragserfüllung für einen potentiellen Killer.

Kopfgelder und Menschenfresser

Auf US-Präsident Obama war ein solches Kopfgeld ausgesetzt worden. Aber auch Anleitungen für Menschenfresser sind im Dark Net zu finden. Es ist nicht ausgeschlossen, dass der Serienmörder Manfred Seel sich daran ebenso wie an der Kinderpornografie berauschte, worüber der Stern im Mai ausführlich berichtete (2).

TELI-Vorsitzender Arno Kral, Physiker und IT-Journalist, erläuterte eher positive Aspekte des Dark Net, so wie von Bartlett beschrieben. Das Dark Net schütze zuverlässig die Quellen, für Dissidenten wie auch Journalisten mitunter der einzige Weg der Kommunikation.

Selbst im dunklen Teil des Netzes gibt es Transparenz, nämlich beim Kauf von Drogen und der Bewertung ihrer Qualität und Reinheit. Das schützt vor Verunreinigung und Gesundheitsrisiken. Die im Dark Net übliche Währung, Bitcoin, drängt an die Oberfläche, um im analogen Leben eine Rolle zu übernehmen. Die schweizerische Stadt Zug testet die Cyberwährung in einem Pilotprojekt (3).

Ohne Dark Net kein Arabischer Frühling

51EHVbm914L._SX324_BO1,204,203,200_Zu diesen Seiten des Dark Net, pro und contra, nahm Richard Werner Stellung. Er ist Product Marketing Manager bei der Firma Trend Micro, eine der weltweit renommiertesten Adressen für IT-Sicherheit.

Das Dark Net beherberge eine ungeheure kriminelle Energie, sagte der Referent. Gleichzeitig dürfe man nicht übersehen, dass erst diese Anonymität Revolutionen wie den Arabischen Frühling ermöglicht hätten. Die Grundidee, die viele User beflügele, sei die Freiheit von staatlicher Zensur. Die beschriebenen Exzesse in diesem Medium indes stellten die Frage, ob sie sich durch eine Zensur kontrollieren ließen.

Aber: Die globale Natur des Netzes mit der Überschreitung nationalstaatlicher Rechts- und Schutzsysteme mache eine Bewertung dieser Frage extrem schwierig. Es sei davon auszugehen, dass die USA einige Knoten in dem Dark Net kontrollierten, ebenso wie Russland und China.

Täglich neue Virenflut

Die Einwahl ins Dark Net und die Verschlüsselung erfolgt über das Tornetzwerk. Vom Netz genommen, würde sofort eine neues nachwachsen, sagte Werner – so wie der mythologischen Hydra, der sofort ein neuer Kopf nachwuchs, wenn der alte abgeschlagen war. Das mache die Frage der Kontrolle nicht leichter.

Einige der größten Gefahren im Netz seien, so Werner: Betrug, Datendiebstahl, Erpressung. Die sogenannte Ransomware verschlüsselt Daten im Rechner und gibt sie nur gegen ein Lösegeld frei. Die Frequenz von Attacken und die Vielzahl der Viren habe in den letzten zehn Jahren immens zugenommen. Heute werden bis zu 350 000 neue Viren täglich gezählt.

Für die IT-Sicherheit sei die Herausforderung, hinter der üblichen elektronischen Firewall weitere Verteidigungslinien anzulegen. Und wie, einer Unwetterwarnung vergleichbar, rechtzeitig die Angriffe zu erkennen. Die Aggressivität der Attacken, sagte Werner, „ist von der Dummheit der Angegriffenen abhängig“, heißt: Viel zu wenige Menschen sicherten ihre Daten regelmäßig. „Ein Spiel mit dem Feuer“, kommentierte der IT-Experte.

Goldene Regel

Werner empfahl die 3-2-1 Regel: Insgesamt drei Backups zu machen, zwei auf mobilen Medien, einen auf einem hundertprozentig sicheren. Das heißt: den ersten Backup in der Cloud, den zweiten auf einem für Backups reservierten Speichermedium, den dritten auf CDs. Ergänzend dazu sollten User alle Module wie etwa das Betriebssystem auf stets aktuellem Stand halten.

Die drei Schichten des Netzes (c) TELI/Kral

Die drei Schichten des Netzes (c) TELI/Kral

Nur wenn ein Cyber-Opfer nachweisen kann, dass er alle Sicherheitsmaßnahmen ausschöpft, kann er von seiner Bank Entschädigung verlangen, wenn es einem Häcker gelungen sein sollte, in sein Bankkonto einzudringen und ihn zu berauben.

Für die Vertiefung und Abwehr von Cyber-Kriminalität gibt es im Anhang unten eine Pressemappe zum Thema von Trend Micro.

PRESSEMAPPE

1 http://www.presseclub-muenchen.de/veranstaltung-detail/teli-jour-fixe-cyber-kriminalitaet.html

2 https://www.ovb-online.de/weltspiegel/serienmoerder-nebenan-6420529.html

3 http://www.spiegel.de/wirtschaft/soziales/schweizer-stadt-zug-akzeptiert-bitcoin-als-zahlungsmittel-a-1091588.html

Buchreferenz

Jamie Bartlett
The Dark Net
Unterwegs in den dunklen Kanälen der digitalen Welt
Plassen Verlag 2014
http://www.plassen-buchverlage.de/buecher/The-Dark-Net.htm

Source URL: https://www.wissenschaftsdebatte.de/?p=5648