Presseaussendung 8. April 2019

Wien, 8. April 2019 – Das Darknet gilt als geheimer Bereich des Internets, in dem Kriminelle ihr Unwesen treiben. Wie sieht dieses Netzwerk wirklich aus und wie viel trägt es zur Begehung von Straftaten bei? Cornelius Granig gibt in seinem neuen Buch einen Einblick in die Struktur des Internets und die technischen Grundlagen des Darknets, das eine für normale Benutzer unsichtbare Umgebung darstellt, in der Verschlüsselung und Anonymisierung sichergestellt sind. Neben der Nutzung durch Kriminelle wird es auch von Whistleblowern und Bürgerrechtsaktivisten verwendet, oder von Menschen, die einfach anonym im Internet surfen möchten. Der Autor beschreibt in seinem neuen Buch die Geschichte der Computerkriminalität und deren vielfältiges Erscheinungsbild, vom Hacking und Phishing bis hin zur Verbreitung von Kinderpornografie und zur Industriespionage. Anhand spektakulärer Fälle erfährt man, wie Unternehmen, Organisationen und Privatpersonen von den neuen Kriminalitätsformen betroffen sind und wie man sich besser dagegen schützen kann.

Das Darknet hat einen schlechten Ruf: Die meisten assoziieren damit einen Bereich des Internets, in dem mit Drogen, Waffen und Kinderpornos gehandelt wird, oder wo man Schadsoftware kaufen und Auftragsmörder dingen kann. Viel zu diesem Ruf beigetragen haben illegale Marktplätze, auf denen alle möglichen verbotenen Dinge verkauft werden. Der Handel boomt derzeit aber auch mit so eigenartigen Dingen wie Fake-Instagram-Followern oder Facebook-Likes. Das Darknet selbst hat eine weit über diese Marktplätze hinaus gehende Bedeutung für das Internet und bietet durchaus positive Anwendungen, wie zum Beispiel die unentgeltlichen Programme GlobaLeaks und SecureDrop, die jedes Unternehmen und jede Organisation einsetzen kann, damit Mitarbeiter, Kunden oder Bürger anonym Beschwerden und Anregungen vorbringen können. Solche Systeme sind sehr wichtig für die Bekämpfung von Korruption und Betrug und helfen häufig auch, Kriminalität zu verhindern, wenn man sich mit den Hinweisgebern ernsthaft auseinandersetzt.

Technisch gesehen ist das „Darknet“ der Bereich des Internets, der mit dem gratis verfügbaren TOR-Browser eingesehen werden kann. Die Kommunikation zwischen Absender und Empfänger findet über drei zufällig ausgewählte Zwischenstationen statt. Dafür werden beim Absenden drei Verschlüsselungsschichten auf die gesendete Nachricht aufgebracht und bei jeder Zwischenstation wird eine davon weggenommen, damit die Nachricht lesbar beim Empfänger ankommt. Das ist wie ein “Stille-Post”-System bei dem die Nachricht bei der Weitergabe aber nicht verfälscht sondern verschlüsselt und sicher transportiert wird. Der Empfänger kann technisch nicht herausfinden, wer der Absender ist. Das Darknet hat weltweit täglich ca. 2 Millionen Benutzer, wobei fast die Hälfte davon vor allem den Facebook-Zugang in Ländern nützt, wo man auf dieses soziale Netzwerk sonst nicht zugreifen könnte. In Österreich gibt es etwa 15.000 Tor-Benutzer. Angesichts der über 7 Millionen Internet-Nutzer in unserem Land ist das eine vergleichsweise kleine Gruppe.

Computerkriminalität ist ein stark wachsendes Segment in der Kriminalitätsstatistik und könnte auch ganz ohne das Darknet auskommen. Das immer wieder diskutierte Verbot des weltweit unentgeltlich zur Verfügung stehenden TOR-Netzwerks würde wahrscheinlich nur zu einer Verschiebung der Aktivitäten Krimineller in andere Technologiesphären führen. Ein Rückblick in die Geschichte zeigt, dass der Missbrauch von Rechentechnologien schon sehr alt ist. Die Nazis hatten die Lochkartentechnologie eines Tochterunternehmens von IBM für die Logistik des Holocausts eingesetzt und nach dem Zweiten Weltkrieg gab es neben dem atomaren Wettrüsten auch den Wettlauf der Supermächte um die beste Computertechnologie, um den Kalten Krieg zu gewinnen.

Die Abschätzung von Technologiefolgen ist gerade in unserer Informationsgesellschaft zu einer extrem heiklen Fragestellung geworden, da wir mit fortschreitender Digitalisierung auch immer häufiger mit den Schattenseiten der Entwicklung konfrontiert sind. Und eine sehr wichtige davon ist eben die Computerkriminalität, die es in mannigfaltiger Form gibt. Internetbetrug, Hacking und Phishing, Ransomware- und DOS-Attacken, Computerviren, Würmer, Trojaner, illegales Glückspiel, Industriespionage, Verbreitung von Kinderpornographie, die Manipulation von Datenverarbeitungsanlagen und Angriffe auf das Internet der Dinge. All das sind inzwischen allgegenwärtige Bedrohungen.

Die im Buch beleuchteten spektakulären Fälle befassen sich

  • mit einem bedeutenden Cyber-Angriff auf das Netzwerk der Deutschen Telekom durch einen später verhafteten Einzeltäter (unter Nutzung des Darknets).
  • mit einem großen Datenleck bei der deutschen Außenhandelskammer AHK/DIHK,
  • Cyber-Angriffen auf viele verschiedene Teile des Gesundheitssektors – Privatkliniken, Sozialversicherungen, öffentlichen Krankenhäuser,
  • mit dem Datenraub – zumeist durch Innentäter – bei liechtensteinischen Banken,
  • mit der Bedrohung des Energiesektors und der Abschaltung ukrainischer Kraftwerke,
  • mit der Beeinflussung von Wahlen und dem digitalen Rufmord an Politikern.

Einige dieser Fälle illustrieren, wie einfach es den Tätern manchmal gemacht wird, weil die Betroffenen nicht mit einem Angriff gerechnet haben. Allerdings wird häufig auch viel Aufwand bei Attacken betrieben und man kann sich niemals gesamthaft gegen Cyber-Angriffe absichern. Was allerdings jeder einzelne, jedes Unternehmen und jede Organisation tun kann, ist in den nachfolgenden Sicherheitstipps angeführt. Damit kann jeder von uns viel sicherer in der digitalisierten Welt leben.