Darum geht es: Erneut sind sensible Daten der Medienunternehmen CH Media und NZZ im Darknet gelandet. Die Hackergruppe «Play» habe einen weiteren Satz veröffentlicht, teilten die beiden Medienhäuser letzte Woche mit. Nur wenige Tage zuvor hatten Hacker bereits Daten aus Schulen im Kanton Basel-Stadt im Darknet veröffentlicht. Die Behörden weigerten sich offenbar, Lösegeld zu bezahlen. Für den Laien stellt sich da die Frage, wieso von Hacker erbeutete Daten ausgerechnet im Darknet veröffentlicht werden – schliesslich kommt da ja nicht jeder ohne speziellen Aufwand an die Daten ran.
Es geht um den Beweis: «Cyberkriminelle suchen oftmals nicht die grosse Aufmerksamkeit – sie wollen den Erpressungsopfern vor allem zeigen, dass sie tatsächlich Daten erbeutet haben», sagt SRF-Digitalredaktor Jürg Tschirren. Das Risiko, nach der Veröffentlichung von gestohlenen Daten erwischt zu werden – beispielsweise, weil die Urheber der Datenpublikation zurückverfolgt werden könnten –, ist im Darknet wesentlich kleiner als im «normalen» Internet. Deshalb die Publikation im Darknet. Manche Cyberkriminelle nutzen das Darknet allerdings auch dazu, um erbeutete Daten wie Passwörter oder Kreditkarten-Informationen zum Verkauf anzubieten.
Cyberkriminelle wollen den Erpressungsopfern vor allem zeigen, dass sie tatsächlich Daten erbeutet haben.
Das ist das Darknet: Das Darknet ist ein Teil des Internets, der nicht über herkömmliche Suchmaschinen oder Browser zugänglich ist. Es ist ein Netzwerk von verschlüsselten Websites und Diensten, die nur über spezielle Software wie den sogenannten TOR-Browser erreicht werden können. Im Darknet können Benutzer anonym bleiben und ihre Identität und Aktivitäten verschleiern. Es wird oft mit illegalen Aktivitäten wie Drogenhandel, Waffenhandel oder Kinderpornografie in Verbindung gebracht. Es gibt jedoch auch legitime Gründe, das Darknet zu nutzen, wie zum Beispiel den Schutz der Privatsphäre und die Umgehung von Zensur und Überwachung in autoritären Regimen.
So funktioniert das Darknet: Im «normalen» Internet geht eine Anfrage für den Zugriff auf eine Website via Browser an einen Server. Dieser sendet die Anfrage an die betreffende Website. Der Betreiber des Servers sieht, woher die Anfrage kommt und welche Website angesteuert wird. Im Darknet schickt der TOR-Browser die entsprechende Anfrage ebenfalls an einen Server, doch in diesem Fall ist der Absender nicht mehr zu erkennen – das ist ähnlich, wie wenn ein Auto in einen Tunnel fährt, dort das Autokennzeichen ausgetauscht wird und es beim Verlassen quasi eine neue Identität hat. Wird dies im Fall des TOR-Browsers nun mehrmals nacheinander über mehrere Server gemacht, ist es praktisch unmöglich, den ursprünglichen Absender noch herauszufinden. Auch das Ziel der Anfrage wird auf die gleiche Weise verschleiert.
So wird TOR ausgetrickst: Theoretisch ist es allerdings auch im Darknet möglich, einen Absender oder Adressaten zu enttarnen. So kontrollieren etwa spezielle Polizeiabteilungen oder Geheimdienste sehr viele dieser Server, also bildlich gesprochen viele dieser Tunnel-Ein- und -Ausgänge. Die Spezialisten können nach aufwendigen Recherchen in manchen Fällen den Datenaustausch zurückverfolgen und trotz allem doch herausfinden, wer ursprünglich hinter einer Server-Anfrage steckt.