Zu den Doppelmoral des „Dark Web“ gehören Spenden für wohltätige Zwecke sowie Diebstahl, Erpressung und Entführung | Technologie

Angebot eines Schadprogramms in einem „Dark Web“-Forum.Kontrollpunkt

Im dunkles Netz Es werden Morde begangen, illegale Waffen und Drogen gehandelt, Kinderpornografie verbreitet, Raub, Entführung und Erpressung begangen oder Infrastruktur zerstört. Es ist die verborgenste Welt des Internets. Aber selbst im dichtesten Schlamm, in dieser kriminellen Gesellschaft, gibt es Normen und Regeln. „Sie haben ihre Moral, obwohl wir nie vergessen dürfen, dass sie Kriminelle sind“, warnt Sergey Shaykevich, Direktor der Check Point Threat Group, während des Treffens des multinationalen Cybersicherheitsunternehmens CPX Vienna (Österreich). Die gleiche Massenkriminalität im Internet – „84 % der Betrügereien finden online statt“, so Juan Salom Clotet, Oberst der Cybersicherheits-Koordinierungseinheit der Guardia Civil – organisiert Wohltätigkeitssammlungen, feiert Feiertage, legt unverwundbare Ziele fest, wirft unangemessenes Verhalten vor usw hat ein eigenes System gerichtlich.

Auf das bekannteste Web, das offene, wird mit den gängigsten Browsern zugegriffen, und obwohl es riesig erscheint, wie die Meeresoberfläche, macht es nur 5 % des Internets aus. Unten sind die tiefen Gewässer, die Deep Webdas den Rest des Netzwerks darstellt und Informationen enthält, die nicht zugänglich sein sollten oder nicht zugänglich sein sollen.

Marc Rivero, Forscher (Leitender Sicherheitsforscher) von Kaspersky erklärt, dass „die Deep Web Es deckt alles ab, was von herkömmlichen Suchmaschinen nicht indiziert wird, einschließlich Websites, die eine Authentifizierung erfordern, und private Inhalte. Im Gegenteil, die dunkles Netz ist eine spezifische Teilmenge von Deep Web Dies zeichnet sich durch die Verwendung anonymer Netzwerke aus, um die Identität des Benutzers und den Standort der Website zu verbergen. Es wird oft mit illegalen Aktivitäten in Verbindung gebracht.“

“Im Deep Web Es gibt legitime und weniger legitime Verwendungszwecke. Auf der einen Seite gibt es Kommunikationsräume wie Meldeplattformen, die in einigen Ländern den sicheren Austausch von Informationen ermöglichen, kostenlose und unzensierte anonyme soziale Netzwerke und Selbsthilfegruppen für Menschen mit Problemen. Darüber hinaus bietet es Zugang zu eingeschränkten Informationen, beispielsweise nicht öffentlich zugänglichen wissenschaftlichen oder staatlichen Dokumenten, sowie zu speziellen Foren, die den Wissensaustausch zwischen Experten zu bestimmten Themen erleichtern. Darüber hinaus dient es der Unterhaltung und Freizeit, mit Marktplätzen für digitale Inhalte, die anonymen Zugang zu Büchern, Musik, Filmen und anderen Ressourcen bieten, sowie Online-Glücksspielen, die das Spielen ohne rechtliche oder geografische Einschränkungen ermöglichen, und Communities mit spezifischen Interessen die Menschen mit ungewöhnlichen Hobbys verbinden“, fügt Rivero hinzu.

Lesen Sie auch  „Schwerer Schlag“: Chinesische Experten verlassen Pakistan, während 30 Montageeinheiten für Mobiltelefone geschlossen werden

Die benthische Zone dieses Datenozeans, die tiefste, ist nur ein minimaler Teil, aber sie beherbergt ein kriminelles Netzwerk, das laut María Jesús Almanzor, CEO für Cybersicherheit und Cloud bei Telefónica Tech, „90 Millionen Cyberangriffe auf der Welt“ startet stellen Kosten in Höhe von 10,5 Milliarden Euro dar.“ „Wenn Cyberkriminalität ein Land wäre, wäre es die drittgrößte Volkswirtschaft der Welt, nur hinter den USA und China“, warnt er.

Dieser Bereich ist derjenige, den Sergey Shaykevich „mit separaten Computern des Unternehmens“ untersucht [de ciberseguridad para la que trabaja] Und das unter Einhaltung aller möglichen Vorsichtsmaßnahmen“, erklärt er. Diese Arbeit ist unerlässlich, da hier die meisten Schadprogramme entwickelt, verkauft und verbreitet werden.

Verbreitung eines Schadprogramms in einem Dark-Web-Forum.
Verbreitung eines Schadprogramms in einem Dark-Web-Forum.Kontrollpunkt

Um diese beiden Ebenen (Deep und Dark) zu betreten, werden Browser wie Tor, Subgraph, Waterfox, I2P – Invisible Internet Project verwendet. Der Name TOR, der beliebteste, ist das Akronym für Der Zwiebel-Router und seine Anspielung auf Zwiebeln (Zwiebel) dient zur Erläuterung der Funktionsweise: Der Browser verbindet sich zufällig mit einem bekannten Eingangsknoten, um auf die Tor-Verbindung zuzugreifen, die aus Zwischenknoten besteht, zu denen die Informationen verschlüsselt über Schichten gelangen, um schließlich den endgültigen Server zu erreichen. Es ist einfach zu bedienen und der zwischengeschaltete Datenverkehr ist jederzeit anonym und kann nicht zurückverfolgt werden. Die am stärksten gefährdeten Stellen sind die Eingangs- und Ausgangstüren.

„Tor wurde nicht für Kriminelle entwickelt“, erinnert sich Deepan Ghimiray bei Avast, aber es dauerte nicht lange, bis Kriminelle seine Vorteile ausnutzten. Seidenstraße (Silk Road) war ein solcher Dark-Web-Marktplatz, der 2011 ins Leben gerufen und zwei Jahre später vom FBI geschlossen wurde. Sein Schöpfer, Ross Ulbricht, alias Schreckenspirat Roberts, Er verbüßt ​​eine lebenslange Haftstrafe wegen Geldwäsche, Computerdiebstahl und Verschwörung zum Drogenhandel.

“Greife auf … zu dunkles Netz Aus technischer Sicht ist es möglicherweise nicht schwierig, da lediglich das Herunterladen und Installieren eines speziellen Browsers erforderlich ist. Es ist jedoch wichtig zu beachten, dass es sich nicht um einen sicheren Ort handelt. Durch das Durchsuchen setzen Sie sich einer Reihe von Risiken aus, wie z Schadsoftware die ein Gerät mit Viren infizieren können oder Ransomware. Es gibt auch viele Betrügereien dunkles NetzDaher ist es wichtig, vorsichtig zu sein, die damit verbundenen Risiken zu verstehen und Vorkehrungen zu Ihrem eigenen Schutz zu treffen, z. B. die Installation einer vertrauenswürdigen Sicherheitslösung Firewall [cortafuegos] und verwenden Sie ein VPN, um die Privatsphäre zu schützen“, warnt Rivero, ein Kaspersky-Forscher.

Lesen Sie auch  Jamaika-Überschallerin Shelly-Ann Fraser hört nach den Olympischen Spielen auf zu laufen – Befreiung

Prüfungen und Interviews, um ein Krimineller zu sein

Shaykevich erklärt, dass man, sobald man sich im Internet aufhält, „eine Einladung oder Zustimmung eines konsolidierten Mitglieds der kriminellen Mafias oder eine Untersuchung durch deren Mitglieder“ erfordert, um in die Kanalisation des Internets vorzudringen.

Rivero präzisiert diese Prämissen: „Einige Foren sind öffentlich und ermöglichen es jedem, sich zu registrieren, während andere exklusiver sind und ein strengeres Auswahlverfahren erfordern.“ Im Allgemeinen werden Methoden wie die Einladung durch bestehende Mitglieder oder Administratoren verwendet, bei denen auf die Empfehlung von Personen vertraut wird, die bereits in der Community sind. Darüber hinaus verlangen einige Foren möglicherweise, dass Benutzer ein Bewerbungsformular ausfüllen oder ein Vorstellungsgespräch absolvieren, um ihre Eignung zu beurteilen. Andere bitten Sie möglicherweise, Ihr Wissen zu einem bestimmten Thema durch Prüfungen oder Testbeiträge unter Beweis zu stellen oder sich von Benutzern mit einem guten Ruf in der Branche empfehlen zu lassen. dunkles Netz“.

Wenn man diese Filter überwindet, ist die Unterwelt des Internets der Oberflächenwelt überraschend ähnlich. “Sie haben Chats [aplicaciones de conversación] besitzen und nutzen auch versteckte Telegram-Kanäle, um Dienste zu beauftragen oder sogar für ihre Leistungen zu werben und dabei die Namen der Opfer-Entitäten preiszugeben“, fügt der Check-Point-Forscher hinzu.

Der Spezialist dieses letzten Sicherheitsunternehmens gibt an, dass es über eine Art Schlichtungssystem zur Beilegung von Streitigkeiten zwischen Nutzern verfügt, beispielsweise das, das der größten Erpressungsorganisation (LockBit) aufgrund von Unstimmigkeiten bei der Verteilung des Lösegelds für eine Entführung ein Ende gesetzt hat . In den Foren gab es einen ersten Prozess, eine Berufung und eine endgültige Verurteilung. „Danach ist es sehr schwierig, wieder mit ihnen zusammenzuarbeiten, weil sie ihren Ruf verlieren und das ist das Wichtigste an der Sache.“ dunkles Netz“, kommentiert er.

Lesen Sie auch  Die Ladegeräte Keenan Allen und Khalil Mack bilden das AFC Pro Bowl-Team

In dieser Unterwelt gibt es alles und es ist möglich, die Daten jedes normalen Benutzers des Oberflächeninternets zu finden (mit Google One können Sie feststellen, ob Ihre Konten kompromittiert wurden oder im Dark Web angezeigt werden). Die Seiten sind nicht anspruchsvoll: Eine Marktstrategie ist nicht erforderlich. Und sie verfügen auch über für den Alltag typische Foren und Konversationsanwendungen.

Shaykevich erinnert sich an den Fall von Conti, einer Entführungs- und Erpressungsgruppe, die angeblich nach einem Leck aufgelöst wurde und einst „eine Struktur von 200 Personen und physische Büros in Moskau“ hatte. „Wir analysieren die Chats die durchgesickert waren, und das reichte von Hinweisen über neu gestrichene Türen, damit die Benutzer sie nicht berühren sollten, bis hin zu Aufforderungen, nicht mehr darüber zu reden Schadsoftware [programas maliciosos] in der Cafeteria des Gebäudes.

„Die dunkle Welt unterscheidet sich nicht so sehr von der realen Welt“, fügt er hinzu. „Sie feiern Partys, machen Urlaub und sammeln sogar Spenden für Waisenhäuser. Dahinter stehen Menschen; Kriminelle, aber sie haben Kinder und einige von ihnen halten sich für moralisch. Einige Gruppen von Ransomware „Sie verpflichten sich, keine Krankenhäuser anzugreifen und jegliche Aggression gegen Länder, die die ehemalige Sowjetunion bildeten, abzulehnen.“ „Aber wir müssen bedenken“, betont der Forscher, „dass es sich um Kriminelle handelt.“

Angriffe auf Institutionen wie Krankenhäuser gehören zu den am schlechtesten beachteten Operationen in einer Welt, in der erfolgreiche Raubüberfälle und Entführungen als Teil der Publizitätsstrategie veröffentlicht werden. „Sei ein Hacker Es ist ein echtes Geschäft und es gibt keine Integrität. Sie verfolgen Menschen, entführen und erpressen. Aber wenn es gegen ein Krankenhaus geht, ist es das Schrecklichste auf der Welt, weil man jemanden für Geld töten kann“, sagt Francisco Criado, einer der Vizepräsidenten von Check Point, nordamerikanischer Nationalität und Eltern lateinamerikanischer Herkunft.

Du kannst Folgen EL PAÍS-Technologie In Facebook j X oder melden Sie sich hier an, um unsere zu erhalten Newsletter-Semanal.

Abonnieren Sie, um weiterzulesen

Lesen Sie ohne Grenzen

_

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.