Drogenbeschaffung im Darknet

Die Seite wird erstellt Luis Block
 
WEITER LESEN
Drogenbeschaffung im Darknet
Drogenbeschaffung im Darknet
MAI 2019
Drogenbeschaffung im Darknet
Disclaimer

 Disclaimer
 RECHTLICHE HINWEISE

 Diese Folien sind nicht als Anleitung zu kriminellen Handlungen
 zu verstehen oder zu verwenden.

 Zielgruppe des Vortrages sind ausschließlich Drogenberatungen,
 Verwaltungseinrichtungen und Wohlfahrtsinstitute, welche mit Sucht- und
 Präventionsthemen sehr enge Berührungspunkte haben und Aufklärung
 über die konkreten Abläufe dieser modernen Art der Drogenbeschaffung
 und die Möglichkeiten der Bekämpfung benötigen.

 Die Verbreitung des Vortrages ist nur mit expliziter Genehmigung
 des Autors gestattet.

 Die igniti GmbH stellt personelle und technische Kapazität für den
 Vortrag bereit, für den Inhalt ist allein der Autor verantwortlich.
Drogenbeschaffung im Darknet
1.   Zugang in Deep- und Darknet
              •   Deep Web, Dark Web, TOR

         2.   Drogenbeschaffung Ablauf
Inhalt        •   Marktplätze, Kryptowährungen, Treuhänder-Service

         3.   Risiken & Kriminalstatistik
              •   Statistiken, Entdeckungs-Faktoren
Drogenbeschaffung im Darknet
Kurzvorstellung igniti
Drogenbeschaffung im Darknet
Vorstellung igniti

        Firmensitz
         JENA

         Leutragraben 1
         07743 Jena
         www.igniti.de
Drogenbeschaffung im Darknet
Vorstellung igniti

 Realisierung digitaler Plattformen
 UNSERE LEISTUNGEN

                     B2B-COMMERCE            B2C-COMMERCE                PIM

                                    REALISIERUNG DIGITALER PLATTFORMEN
Drogenbeschaffung im Darknet
Vorstellung igniti

 Unsere Performance
 KEY FACTS

            2007                        100%                    54                                310
             ERFOLGREICH                INHABERGEFÜHRT          EXPERTEN                         PERSONENJAHRE
         SEIT ÜBER 10 JAHREN             CEO: FRANK RUB     FÜR IHREN ERFOLG                       ERFAHRUNG

                               Wir sind zertifiziert nach   Usability Award und MIIA Award mit
                                     DIN ISO 9001            unserem Projekt Gartentraum.de
Drogenbeschaffung im Darknet
Zugang in
Deep- und Darknet
Drogenbeschaffung im Darknet
Zugang in das Deep Web

 Deep Web
 HIDDEN WEB

 Das Deep Web (auch Hidden Web oder Invisible Web) bzw. Verstecktes
 Web bezeichnet den Teil des World Wide Webs, der bei einer Recherche
 über normale Suchmaschinen nicht auffindbar ist.

 Im Gegensatz zum Deep Web werden die über Suchmaschinen
 zugänglichen Webseiten Visible Web (Sichtbares Web), Clear Web oder
 Surface Web (Oberflächenweb) genannt.

 Das Deep Web ist dabei ungleich größer als das Surface Web.
 In einer Untersuchung der University of California, Berkeley, wurde als
 Umfang des Internets ermittelt:
 Surface Web – 167 Terabyte                      Deep Web – 91.850 Terabyte

 Quelle: Studie 2003, University of California
Drogenbeschaffung im Darknet
Zugang in das Deep Web

 Darknet
 DARK WEB

 Landläufig hat sich der Begriff Darknet für illegale Bereiche des
 Deep Web etabliert.

 Um dem Vorwurf der Nutzung beispielsweise zur Urheberrechtsverletzung
 durch Musiktausch zu begegnen, wird von Darknet -Betreibern betont,
 dass die Meinungsfreiheit, besonders in Zensurländern wie China, durch
 solche Netzwerke gestärkt werden kann.

 Eine 2016 veröffentlichte Studie des britischen Thinktanks International
 Institute for Strategic Studies stufte 57% von 5205 untersuchten aktiven
 Seiten im Darknet inhaltlich als „illegal“ ein.

 Quelle: 2016er Auswertung, Süddeutsche Zeitung
Zugang in das Deep Web

 TOR
 THE ONION ROUTER

 TOR ist an für sich ein Protokoll, wird aber gemeinhin mit dem Tor-
 Browser gleich gesetzt, der ein Firefox-Derivat ist und sich automatisch
 mit dem Deep Web verbindet.

 Zielgruppe sind Journalisten, Whistleblower, Agenten, Verfolgte und
 Privatsphäre-Bewusste. Genutzt wird das Deep Web auch von Kriminellen,
 deren Deep Web-Seiten das sogenannte Dark Net bilden.

 Beim Anmelden an Webseiten identifizieren diese in der Regel den Nutzer
 dennoch, z.B. via dem Mailanbieter oder in Sozialen Netzwerken.
Zugang in das Deep Web

 TOR
 THE ONION ROUTER

 TOR kann sich in das Deep Web verbinden - etappenweise über
 verschiedene "Nodes" (Server), die Zielseite kann entsprechend auch
 im "Clear Net" liegen, wodurch der Browser auch in Zensur-Ländern
 häufig für das tägliche Surfen verwendet wird.

 Logo und Name stellen das Gleichnis mit einer Zwiebel dar, die die
 Nodes symbolisieren und jeweils autark und verschlüsselt miteinander
 kommunizieren.

 Die Verschlüsselung von Deep Web-Onion Adressen findet direkt via
 der Domain-Namen statt. Aus diesem Grund sind Domainnamen des
 Deep Web häufig kryptisch und nahezu unlesbar, z.B.
 z6dr3xhutvh2.onion
Drogenbeschaffung -
Ablauf
Drogenbeschaffung

 Darknet Marktplätze
 ON THE "ROADS"

 Neben diversen autarken Verkaufsseiten sind
 Marktplätze die erste Wahl für Drogenbeschaffung im
 Darknet.

 Marktplätze bieten Bewertungen, direkte
 Kontaktaufnahme mit dem Händler und sollten für
 eine Reputationseinschätzung des Verkäufers heran
 gezogen werden.

 Unter den zahlreichen Marktplätzen
 finden sich einige, in welche man nur
 durch Einladungen Zutritt gelangt –
 sie gelten als besonders sicher.
Drogenbeschaffung

 Darknet Marktplätze
 ERMITTLUNGEN

 Ermittlern erschwert das Deep Web als Basis das Leben. Werden die Köpfe
 eines Marktplatzes nicht gefasst, die Webseite aber erfolgreich geschlossen,
 taucht der Marktplatz in der Regel innerhalb zweier Wochen unter einer
 anderen Adresse wieder auf.

 Aus diesem Grund sind Ermittlungen häufig länderübergreifend,
 um die führenden Köpfe der Marktplätze zu fassen.

 Anfang Mai wurde z.B. der im vorigen Screenshot abgebildete "Wall Street
 Market" geschlossen, Verdächtige in US und DE festgenommen.
 Nach Angaben des BKAs waren dort zuletzt 63.000 Verkaufsangebote
 gelistet, habe etwa 5400 Verkäufer und 1.150.000 Kundenkonten gehabt.

                                                         Quelle: Heise.de, 03.05.2019
Drogenbeschaffung

 Darknet Marktplätze
 ERMITTLUNGEN

 Gemäß einer Europol Studie aus 2017 ist
 Deutschland in Europa mit 12,1 Mio € Umsatz
 (03/2015 - 05/2017) absolut führend, was den
 Verkauf von Drogen im Darknet betrifft.                     Nutzer müssen achten auf:

 Quelle: Europol Lagebild "Drugs and the Darknet" (pdf)   ✓ Sichere Bezahlarten
                                                          ✓ Versand-Herkunftsland
                                                          ✓ Treuhänder-Service
                                                          ✓ Reputation des Verkäufers
Drogenbeschaffung

 Kryptowährungen
 ANONYM BEZAHLEN

 Im Darknet wird mit Kryptowährungen wie z.B. Bitcoin, Ethereum oder Monero bezahlt, wobei Bitcoin nach wie vor den größten Anteil an
 Kryptowährungen hält.

 Das Einzahlen in Krypto-Wallets (Binance als beliebteste) stellt dabei den ersten Schritt dar. Es benötigt einen Account bei einem
 Wallet-Anbieter und das Importieren eines Betrages, Einzahlungen sind in der Regel per Kreditkarte, Sofortüberweisung usw. möglich.

 Krypto-Wallets unterscheiden sich hinsichtlich der Sicherheit,
 Nutzerfreundlichkeit, Geräte und der Kryptowährung, die sie speichern
 können. Absolut anonyme Nutzung erwartet ein Einzahler bei einem
 Broker, Erstehen, Export (z.B. auf USB) des Geldes und Import in die
 Handelsplattform der Wahl.

                              Quelle: Studie zu Kryptowährungen, Value Walk 30.04.2019
Drogenbeschaffung

 Treuhänder-Service
 GESICHERT BEZAHLEN

 Käufer und Verkäufer schützen sich mit einem Treuhand-Service, genannt Escrow,
 vor Betrügern, die entweder die Ware nicht versenden oder nicht bezahlen.

 Der Treuhand-Service wird vom Marktplatz-Anbieter zur Verfügung gestellt und
 behält dafür einige Prozente des transferierten Geldes.

 Dabei wird das Geld in einer gemeinsamen Multi-Signatur-Wallet gesichert,
 dessen Public Key der Treuhänder zur Verfügung stellt. Zwei der drei Parteien
 (Käufer, Verkäufer, Treuhänder) müssen einem Transfer zustimmen, bevor dieser
 durchgeführt wird.

 Dieses Prinzip wird häufig auch als "Smart Contracts" kommuniziert.

                                                                     Quelle: Wikipedia
Statistiken – BKA, BSI
Statistiken

 Entwicklung des Drogenkaufs im Darknet
 2013-2018

                                          Quelle: Global Drug Survey,
                                          Umfrage & Studie 2018
                                          n = 13.000
Statistiken

 Kriminalstatistik BKA
 INTERNATIONALE DROGENFAHNDUNG

 Zunehmend arbeiten BSI, BKA, ZIT national und international u.a. mit
 Europol, FBI, DEA etc. bei der Drogenfahndung zusammen.

 Die hohe Aufklärungsquote der Delikte in Verbindung mit Drogen von
 92,6% in 2017 hängt mit dem Phänomen der "Kontrollkriminalität"
 zusammen.
         Der überwiegende Anteil der polizeilichen Erkenntnisse zu diesem Phänomen wird
         durch eigeninitiierte (Kontroll-)Maßnahmen der Strafverfolgungsbehörden
         gewonnen.

 Von einer hohen Dunkelziffer unbekannter Deliktsfälle geht daher
 auch das BKA in seinen Berichten aus.

  Quelle: Aktuelle Tabellen der Polizeilichen Kriminalstatistik, 2019
  Quelle: Bundeslagenbild Rauschgift, BKA 2017
Statistiken

 Deanonymisierung des Darknet
 TECHNISCHE DEANONYMISIERUNG

 Technische Methoden sind aktuell nur bedingt legal in Deutschland einsetzbar.

 So hatte das FBI in 2015 großen Erfolg mit der Infiltrierung der Kinderporno-Seite Playpen via eines Zero-Day-Exploits. Derlei "Hacker-
 Angriffe" oder automatisierte Deanonymisierung sind aktuell in Deutschland nicht legal einsetzbar, wofür sich Exekutive und Legislative
 jedoch vermehrt einsetzen.
         Ursache ist die stark umstrittene "anlasslose Massenüberwachung" aller Tätigkeiten jeder Person im Internet. Diverse Organisationen wie Digitalcourage, Netzpolitik.org,
         CCC etc. rufen daher immer wieder zu Protesten gegen derlei Gesetzesentwürfe auf.

 Die unverschlüsselten Teile der Anfrage bzw. Klartext-DNS-Anfragen via Tor können auf Exit-Nodes mitgelesen werden. Besitzt die Exekutive
 Zugriff auf diesen, kann der Datentransfer teilweise nachvollzogen, analysiert und verglichen werden.

 Angriffe auf das Tor-Netz durch erfolgte Einschleusungen Ermittler-kontrollierter Nodes, als auch theoretische und praktische, technische
 Sicherheits-Lücken des Tor-Netzwerkes werden regelmäßig durch Sicherheitsforscher aufgedeckt.

                                                                                                Quelle: Playpen - FBI & Europol nehmen 900 Verdächtige fest, Spiegel Online 2017
Statistiken

 Erfolg durch menschliche Schwächen
 DEANONYMISIERUNG DURCH SOCIAL ENGENEERING

 Weit mehr Erfolg haben die Ermittler mit Social Engeneering Methoden bzw. der Ausnutzung menschlicher Schwächen.

 Verdeckte Ermittler mischen sich hierbei ins Darknet unter die Kriminellen und entlocken ihnen persönliche Details oder erfahren diese durch
 "einfache" Recherchen.
         Erfolg verspricht dies deshalb, da ein Großteil der Kriminellen zu den Kleinkriminellen zählt, die beispielsweise "Drogen aus dem heimischen Kinderzimmer heraus"
         verkaufen.
         Diverse Erfolge gehen z.B. auch auf heimische oder fehlende Rücksendeadressen zurück, durch die Menge öffneten Post und/oder Polizei die Pakete.

 Scheinkäufe und Direkt-Ermittlungen sind daher üblich geworden, weswegen Marktplätze zunehmend auf Bewertungssysteme und
 Reputation im Allgemeinen setzen.

                                                                                                                                                  Quelle: c't Special Security, 2019
Statistiken

 Typische menschliche Schwächen
 DEANONYMISIERUNG LEICHT GEMACHT

   Auf Seiten der Verkäufer:​                    Auf Seiten der Käufer:​

 ✓ Mehrfach genutzte Nicknames                  ✓ Mehrfach genutzte Nicknames

 ✓ Auch im Clearnet verwendete Profilbilder     ✓ Auch im Clearnet verwendete Profilbilder

 ✓ Produktfotos-Metadaten (z.B. Geodaten)       ✓ Das Verwenden zuordenbarer Mailadressen

 ✓ Absender = Heim-Adresse oder kein Absender   ✓ Versand an Privatadresse anstatt Packstation

 ✓ Angeberei, z.B. in Sozialen Netzwerken       ✓ Unkenntnis der Abläufe
Danke
FÜR IHRE AUFMERKSAMKEIT

Pierre Corell
Senior Software Developer
Security Specialist

p.corell@igniti.de
Sie können auch lesen