Bei einer Großaktion der Polizei gegen Betreiber und Nutzer illegaler Plattformen im Internet sind neun Verdächtige festgenommen worden.
Gegen wen richten sich die Ermittlungen?
Im Visier der Fahnder stehen mutmaßliche Betreiber und Nutzer verschiedener deutschsprachiger Internetforen der sogenannten Underground Economy (UE, wörtlich übersetzt: Untergrund-Wirtschaft). Die Ermittlungen wurden von der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) und dem Bundeskriminalamt geführt. Am vergangenen Dienstag und Mittwoch wurden insgesamt 69 Wohnungen und Firmenräume im In- und Ausland durchsucht und neun dringend Tatverdächtige festgenommen. "Damit ist es uns erstmals gelungen, so viele Beteiligte und Nutzer von UE-Foren zu identifizieren und den Betreiber festzunehmen", erklärte der Leiter der Zentralstelle zur Bekämpfung der Internetkriminalität, Oberstaatsanwalt Andreas May.
Woher stammen die Tatverdächtigen?
Der Schwerpunkt der Ermittlungen liegt in Deutschland, wie der Frankfurter Oberstaatsanwalt Alexander Badle bestätigte. Die Razzia fand fast bundesweit in zwölf deutschen Bundesländern statt. Es wurde aber auch im Ausland ermittelt, nämlich in Bosnien-Herzegowina, der Schweiz, Frankreich, den Niederlanden, Litauen und Russland. Acht der neun Festnahmen gab es in Deutschland. Mutmaßlicher Hauptbetreiber von insgesamt drei UE-Foren ist jedoch ein 27-jähriger bosnischer Staatsangehöriger, der in Bosnien-Herzegowina festgenommen wurde.
Was wird den Betreibern vorgeworfen?
In den Foren wurden Waffen und Drogen gehandelt, etwa Heroin, Kokain, Cannabis, Amphetamine und Ecstasy. Erhebliche Mengen dieser harten Drogen seien bei der Aktion sichergestellt worden, sagte Oberstaatsanwalt May: "Damit haben wir nicht gerechnet." Es waren aber offenbar auch gefälschte Ausweise, Falschgeld und ausgespähte Daten im Angebot, darunter Kreditkarten- und Online-Banking-Daten und "gehackte" Zugänge zu verschiedenen Internetdiensten. Darüber hinaus wurden in den Foren kriminelle Dienstleistungen angeboten, beispielsweise die Infektion von Computern mit Schadsoftware, Anleitungen zur Begehung von Straftaten sowie illegale Streaming-Dienste.
Was ist eigentlich das "Darknet"?
Das Internet und das World Wide Web sind eigentlich als offene Dienste konzipiert, in dem jeder mit jedem Daten austauschen kann. Im "Darknet" (Dunkles Netz) werden wie in einer Art Paralleluniversum abgeschirmte Verbindungen hergestellt, auf die man von außen nicht ohne weiteres zugreifen kann. In der Regel benötigt man eine Einladung, um Zugang zu einem Darknet zu erhalten. "Ermittlungen in diesem Bereich werden vor allem dadurch erschwert, dass die Täter dank sogenannter Nicknames im Darknet weitestgehend anonym handeln können", erklärte der Leiter des Fachbereichs Cybercrime im Bundeskriminalamt, Carsten Meywirth.
- Tor
"Tor" war ursprünglich ein Akronym und steht für The Onion Router (Projekt). Das Tor-Netzwerk benutzt mehrfache Verschlüsselungs-Layer, um Daten wie auch deren Ursprung und Zielort zu verbergen. Dies trägt dazu bei, die Daten/Verbindung zu anonymisieren. Tor ist die einzige Möglichkeit auf einen Großteil des => Deep Web zuzugreifen. - Blockchain
Bitcoin beruht auf dem Konzept der verteilten Datenbank, der sogenannten Blockchain. Dabei handelt es sich um eine gemeinsame Transaktionsdatenbank aller Tor-Knoten in einem System, basierend auf dem Bitcoin-Protokoll. Um unabhängig voneinander die Urheberkette jedweden Bitcoin-Betrages zu verifizieren, verfügt jeder Knoten über seine eigene Kopie der Blockchain. - Carding
Das Kaufen und Verkaufen gestohlener Kreditkarteninformationen. - Dark Web, Deep Web (auch Deepnet, Hidden Web, Invisible Web)
Der Bereich des Internets, der nicht über reguläre Browser auffindbar und nicht über normale Suchmaschinen indiziert ist. - Exit-Node
Verbindungs-/Knotenpunkt innerhalb des Tor-Netzes, an dem ein Nutzer dieses wieder verlässt. - Hidden Wiki, The
Ein versteckter Dienst, der eine Linksammlung von .Onion-Seiten (=> weiterer Begriff) enthält, die über das Deep Web zu erreichen sind. Diese Seite ist tatsächlich ein Wiki. Hier werden die Seiten bearbeitet beziehungsweise hinzugefügt, die anschließend sichtbar werden sollen. Wie es die Natur des Hidden Wiki nahelegt, ist es tatsächlich voll mit böswillig manipulierten Seiten, die in erster Linie kriminelle Ziele verfolgen. - Kryptowährung
Ein Begriff, der alternative oder ausschließlich digitale Währungen bezeichnet, die auf Verschlüsselung und einer dezentralen Struktur basieren. Solche Kryptowährungen sind insbesondere für Cyberkriminelle das Zahlungsmittel der Wahl geworden, denn sämtliche Transaktionen laufen anonymisiert ab. - .Onion
Die Pseudo-Top-Level-Domain, die von Webseiten oder verborgenen Diensten im Deep Web genutzt wird und die ausschließlich im Tor-Netzwerk verfügbar ist. - I2P
I2P steht für "Invisible Internet Project" und ist eine freie P2P-Software, die ein anoymes und dezentrales IP-basiertes Netzwerk samt einfacher Übertragungsschicht zur Verfügung stellt, um Applikationen sicher und anonym nutzen zu können. Der Datentransfer ist über vier Schichten je Paket verschlüsselt, auch die Empfangspunkte sind extra geschützt.
Wie hat sich das Darknet entwickelt?
Traditionell gibt es eine enge Verbindung zwischen illegalen Tauschbörsen und dem Darknet. Dort werden heute auch gestohlene Zugänge zu Videodiensten wie Netflix und Amazon, aber auch erbeutete Kreditkartennummern oder PayPal-Zugänge offeriert. Die aktuelle Razzia zeigt aber auch, dass es in dem abgelegen Winkel des Internet auch um gravierende Straftaten wie illegalen Drogen- oder Waffenhandel geht. "Wir hoffen, dass die Großaktion eine Art Nachhalleffekt hat", sagte Oberstaatsanwalt May, "denn die Anzahl krimineller Foren ist nahezu unerschöpflich."
Wie funktioniert das technisch?
Für den Zugriff auf das "Netz der Finsternis" verwenden viele Anwender das "Tor"-Netz (The Onion Router). "Tor" wird allerdings auch von denjenigen benutzt, die ein völlig legitimes Interesse an einer geschützten Kommunikation haben, etwa Menschenrechtsaktivisten oder User in Unrechtsstaaten. "Tor" steht für "The Onion Router" und wird als freie offene Software angeboten, mit der man sich einen verschlungenen Weg durch Tausende Computer von Freiwilligen suchen kann. Die Daten werden von einer Verschlüsselung nach der anderen umhüllt und wieder befreit, daher der Namensvergleich mit der Zwiebel (Onion). Überwacher können kaum rekonstruieren, woher der Aufruf einer bestimmten Website stammte. (dpa, Stephan Köhnlein, Christoph Dernbach/sh)