Drogenbeschaffung im Darknet
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Disclaimer Disclaimer RECHTLICHE HINWEISE Diese Folien sind nicht als Anleitung zu kriminellen Handlungen zu verstehen oder zu verwenden. Zielgruppe des Vortrages sind ausschließlich Drogenberatungen, Verwaltungseinrichtungen und Wohlfahrtsinstitute, welche mit Sucht- und Präventionsthemen sehr enge Berührungspunkte haben und Aufklärung über die konkreten Abläufe dieser modernen Art der Drogenbeschaffung und die Möglichkeiten der Bekämpfung benötigen. Die Verbreitung des Vortrages ist nur mit expliziter Genehmigung des Autors gestattet. Die igniti GmbH stellt personelle und technische Kapazität für den Vortrag bereit, für den Inhalt ist allein der Autor verantwortlich.
1. Zugang in Deep- und Darknet • Deep Web, Dark Web, TOR 2. Drogenbeschaffung Ablauf Inhalt • Marktplätze, Kryptowährungen, Treuhänder-Service 3. Risiken & Kriminalstatistik • Statistiken, Entdeckungs-Faktoren
Vorstellung igniti Realisierung digitaler Plattformen UNSERE LEISTUNGEN B2B-COMMERCE B2C-COMMERCE PIM REALISIERUNG DIGITALER PLATTFORMEN
Vorstellung igniti Unsere Performance KEY FACTS 2007 100% 54 310 ERFOLGREICH INHABERGEFÜHRT EXPERTEN PERSONENJAHRE SEIT ÜBER 10 JAHREN CEO: FRANK RUB FÜR IHREN ERFOLG ERFAHRUNG Wir sind zertifiziert nach Usability Award und MIIA Award mit DIN ISO 9001 unserem Projekt Gartentraum.de
Zugang in das Deep Web Deep Web HIDDEN WEB Das Deep Web (auch Hidden Web oder Invisible Web) bzw. Verstecktes Web bezeichnet den Teil des World Wide Webs, der bei einer Recherche über normale Suchmaschinen nicht auffindbar ist. Im Gegensatz zum Deep Web werden die über Suchmaschinen zugänglichen Webseiten Visible Web (Sichtbares Web), Clear Web oder Surface Web (Oberflächenweb) genannt. Das Deep Web ist dabei ungleich größer als das Surface Web. In einer Untersuchung der University of California, Berkeley, wurde als Umfang des Internets ermittelt: Surface Web – 167 Terabyte Deep Web – 91.850 Terabyte Quelle: Studie 2003, University of California
Zugang in das Deep Web Darknet DARK WEB Landläufig hat sich der Begriff Darknet für illegale Bereiche des Deep Web etabliert. Um dem Vorwurf der Nutzung beispielsweise zur Urheberrechtsverletzung durch Musiktausch zu begegnen, wird von Darknet -Betreibern betont, dass die Meinungsfreiheit, besonders in Zensurländern wie China, durch solche Netzwerke gestärkt werden kann. Eine 2016 veröffentlichte Studie des britischen Thinktanks International Institute for Strategic Studies stufte 57% von 5205 untersuchten aktiven Seiten im Darknet inhaltlich als „illegal“ ein. Quelle: 2016er Auswertung, Süddeutsche Zeitung
Zugang in das Deep Web TOR THE ONION ROUTER TOR ist an für sich ein Protokoll, wird aber gemeinhin mit dem Tor- Browser gleich gesetzt, der ein Firefox-Derivat ist und sich automatisch mit dem Deep Web verbindet. Zielgruppe sind Journalisten, Whistleblower, Agenten, Verfolgte und Privatsphäre-Bewusste. Genutzt wird das Deep Web auch von Kriminellen, deren Deep Web-Seiten das sogenannte Dark Net bilden. Beim Anmelden an Webseiten identifizieren diese in der Regel den Nutzer dennoch, z.B. via dem Mailanbieter oder in Sozialen Netzwerken.
Zugang in das Deep Web TOR THE ONION ROUTER TOR kann sich in das Deep Web verbinden - etappenweise über verschiedene "Nodes" (Server), die Zielseite kann entsprechend auch im "Clear Net" liegen, wodurch der Browser auch in Zensur-Ländern häufig für das tägliche Surfen verwendet wird. Logo und Name stellen das Gleichnis mit einer Zwiebel dar, die die Nodes symbolisieren und jeweils autark und verschlüsselt miteinander kommunizieren. Die Verschlüsselung von Deep Web-Onion Adressen findet direkt via der Domain-Namen statt. Aus diesem Grund sind Domainnamen des Deep Web häufig kryptisch und nahezu unlesbar, z.B. z6dr3xhutvh2.onion
Drogenbeschaffung - Ablauf
Drogenbeschaffung Darknet Marktplätze ON THE "ROADS" Neben diversen autarken Verkaufsseiten sind Marktplätze die erste Wahl für Drogenbeschaffung im Darknet. Marktplätze bieten Bewertungen, direkte Kontaktaufnahme mit dem Händler und sollten für eine Reputationseinschätzung des Verkäufers heran gezogen werden. Unter den zahlreichen Marktplätzen finden sich einige, in welche man nur durch Einladungen Zutritt gelangt – sie gelten als besonders sicher.
Drogenbeschaffung Darknet Marktplätze ERMITTLUNGEN Ermittlern erschwert das Deep Web als Basis das Leben. Werden die Köpfe eines Marktplatzes nicht gefasst, die Webseite aber erfolgreich geschlossen, taucht der Marktplatz in der Regel innerhalb zweier Wochen unter einer anderen Adresse wieder auf. Aus diesem Grund sind Ermittlungen häufig länderübergreifend, um die führenden Köpfe der Marktplätze zu fassen. Anfang Mai wurde z.B. der im vorigen Screenshot abgebildete "Wall Street Market" geschlossen, Verdächtige in US und DE festgenommen. Nach Angaben des BKAs waren dort zuletzt 63.000 Verkaufsangebote gelistet, habe etwa 5400 Verkäufer und 1.150.000 Kundenkonten gehabt. Quelle: Heise.de, 03.05.2019
Drogenbeschaffung Darknet Marktplätze ERMITTLUNGEN Gemäß einer Europol Studie aus 2017 ist Deutschland in Europa mit 12,1 Mio € Umsatz (03/2015 - 05/2017) absolut führend, was den Verkauf von Drogen im Darknet betrifft. Nutzer müssen achten auf: Quelle: Europol Lagebild "Drugs and the Darknet" (pdf) ✓ Sichere Bezahlarten ✓ Versand-Herkunftsland ✓ Treuhänder-Service ✓ Reputation des Verkäufers
Drogenbeschaffung Kryptowährungen ANONYM BEZAHLEN Im Darknet wird mit Kryptowährungen wie z.B. Bitcoin, Ethereum oder Monero bezahlt, wobei Bitcoin nach wie vor den größten Anteil an Kryptowährungen hält. Das Einzahlen in Krypto-Wallets (Binance als beliebteste) stellt dabei den ersten Schritt dar. Es benötigt einen Account bei einem Wallet-Anbieter und das Importieren eines Betrages, Einzahlungen sind in der Regel per Kreditkarte, Sofortüberweisung usw. möglich. Krypto-Wallets unterscheiden sich hinsichtlich der Sicherheit, Nutzerfreundlichkeit, Geräte und der Kryptowährung, die sie speichern können. Absolut anonyme Nutzung erwartet ein Einzahler bei einem Broker, Erstehen, Export (z.B. auf USB) des Geldes und Import in die Handelsplattform der Wahl. Quelle: Studie zu Kryptowährungen, Value Walk 30.04.2019
Drogenbeschaffung Treuhänder-Service GESICHERT BEZAHLEN Käufer und Verkäufer schützen sich mit einem Treuhand-Service, genannt Escrow, vor Betrügern, die entweder die Ware nicht versenden oder nicht bezahlen. Der Treuhand-Service wird vom Marktplatz-Anbieter zur Verfügung gestellt und behält dafür einige Prozente des transferierten Geldes. Dabei wird das Geld in einer gemeinsamen Multi-Signatur-Wallet gesichert, dessen Public Key der Treuhänder zur Verfügung stellt. Zwei der drei Parteien (Käufer, Verkäufer, Treuhänder) müssen einem Transfer zustimmen, bevor dieser durchgeführt wird. Dieses Prinzip wird häufig auch als "Smart Contracts" kommuniziert. Quelle: Wikipedia
Statistiken – BKA, BSI
Statistiken Entwicklung des Drogenkaufs im Darknet 2013-2018 Quelle: Global Drug Survey, Umfrage & Studie 2018 n = 13.000
Statistiken Kriminalstatistik BKA INTERNATIONALE DROGENFAHNDUNG Zunehmend arbeiten BSI, BKA, ZIT national und international u.a. mit Europol, FBI, DEA etc. bei der Drogenfahndung zusammen. Die hohe Aufklärungsquote der Delikte in Verbindung mit Drogen von 92,6% in 2017 hängt mit dem Phänomen der "Kontrollkriminalität" zusammen. Der überwiegende Anteil der polizeilichen Erkenntnisse zu diesem Phänomen wird durch eigeninitiierte (Kontroll-)Maßnahmen der Strafverfolgungsbehörden gewonnen. Von einer hohen Dunkelziffer unbekannter Deliktsfälle geht daher auch das BKA in seinen Berichten aus. Quelle: Aktuelle Tabellen der Polizeilichen Kriminalstatistik, 2019 Quelle: Bundeslagenbild Rauschgift, BKA 2017
Statistiken Deanonymisierung des Darknet TECHNISCHE DEANONYMISIERUNG Technische Methoden sind aktuell nur bedingt legal in Deutschland einsetzbar. So hatte das FBI in 2015 großen Erfolg mit der Infiltrierung der Kinderporno-Seite Playpen via eines Zero-Day-Exploits. Derlei "Hacker- Angriffe" oder automatisierte Deanonymisierung sind aktuell in Deutschland nicht legal einsetzbar, wofür sich Exekutive und Legislative jedoch vermehrt einsetzen. Ursache ist die stark umstrittene "anlasslose Massenüberwachung" aller Tätigkeiten jeder Person im Internet. Diverse Organisationen wie Digitalcourage, Netzpolitik.org, CCC etc. rufen daher immer wieder zu Protesten gegen derlei Gesetzesentwürfe auf. Die unverschlüsselten Teile der Anfrage bzw. Klartext-DNS-Anfragen via Tor können auf Exit-Nodes mitgelesen werden. Besitzt die Exekutive Zugriff auf diesen, kann der Datentransfer teilweise nachvollzogen, analysiert und verglichen werden. Angriffe auf das Tor-Netz durch erfolgte Einschleusungen Ermittler-kontrollierter Nodes, als auch theoretische und praktische, technische Sicherheits-Lücken des Tor-Netzwerkes werden regelmäßig durch Sicherheitsforscher aufgedeckt. Quelle: Playpen - FBI & Europol nehmen 900 Verdächtige fest, Spiegel Online 2017
Statistiken Erfolg durch menschliche Schwächen DEANONYMISIERUNG DURCH SOCIAL ENGENEERING Weit mehr Erfolg haben die Ermittler mit Social Engeneering Methoden bzw. der Ausnutzung menschlicher Schwächen. Verdeckte Ermittler mischen sich hierbei ins Darknet unter die Kriminellen und entlocken ihnen persönliche Details oder erfahren diese durch "einfache" Recherchen. Erfolg verspricht dies deshalb, da ein Großteil der Kriminellen zu den Kleinkriminellen zählt, die beispielsweise "Drogen aus dem heimischen Kinderzimmer heraus" verkaufen. Diverse Erfolge gehen z.B. auch auf heimische oder fehlende Rücksendeadressen zurück, durch die Menge öffneten Post und/oder Polizei die Pakete. Scheinkäufe und Direkt-Ermittlungen sind daher üblich geworden, weswegen Marktplätze zunehmend auf Bewertungssysteme und Reputation im Allgemeinen setzen. Quelle: c't Special Security, 2019
Statistiken Typische menschliche Schwächen DEANONYMISIERUNG LEICHT GEMACHT Auf Seiten der Verkäufer: Auf Seiten der Käufer: ✓ Mehrfach genutzte Nicknames ✓ Mehrfach genutzte Nicknames ✓ Auch im Clearnet verwendete Profilbilder ✓ Auch im Clearnet verwendete Profilbilder ✓ Produktfotos-Metadaten (z.B. Geodaten) ✓ Das Verwenden zuordenbarer Mailadressen ✓ Absender = Heim-Adresse oder kein Absender ✓ Versand an Privatadresse anstatt Packstation ✓ Angeberei, z.B. in Sozialen Netzwerken ✓ Unkenntnis der Abläufe
Danke FÜR IHRE AUFMERKSAMKEIT Pierre Corell Senior Software Developer Security Specialist p.corell@igniti.de
Sie können auch lesen