Zugriff verweigert: Bitte zahlen

Lesedauer 2 Minuten

Cyber-Erpressungen durch Krypto-Trojaner nehmen weltweit zu, gehandelt werden solche Schadprogramme im Darknet. Kleiner Exkurs in unbekannte Nebenwelten.

Überraschung!

Eine seltsame E-Mail, ein falscher Klick auf den Anhang, ein voreilig gestarteter Download. Zack, der Rechner ist mit einem Trojaner infiziert. Was dann folgt, ist immer häufiger dieses Szenario: Nach dem Download werden auf der Festplatte gespeicherte Daten umgehend verschlüsselt. Ein Zugriff auf diese ist binnen Sekunden nicht mehr möglich. Im Filesystem erscheint dann ein Text mit eindeutig erpresserischem Inhalt: „Zahle die Summe X, und du erhältst den Entschlüsselungscode sowie das zugehörige Entschlüsselungsprogramm.“ Ob man so tatsächlich die Daten wiederbekommt, ist ungewiss. Wenn man Pech hat, hört man nie wieder vom Erpresser.

Professionell aufgezogen

Diese Art von Schadsoftware wird auch als Ransomware oder Krypto-Trojaner bezeichnet. Erpresser, die in international aktiven, kriminellen Banden zusammenarbeiten, setzen solche Trojaner ein. Dabei handelt es sich um ein professionelles Geschäftsfeld mit Entwicklern, Vertrieblern und „Geldtransferagenten“. Von denen kann man diese Programme kaufen, über das sogenannte Darknet.

Das Darknet

Als Darknet bezeichnet man „Friend-to-friend“-Netzwerke, in denen die Teilnehmer ihre Verbindungen untereinander nicht automatisch über öffentliche, ungeprüfte Netzwerkknoten herstellen. Stattdessen wird mit Verschlüsselung gearbeitet, und zum Beispiel wird nur die eigene IP-Adresse weitergereicht, nicht aber die von anderen Personen oder Webseiten, mit denen man in Kontakt steht.

Bildlich gesprochen: Man könnte sich das Darknet wie ein Hinterzimmer aus einem Action-Film vorstellen, in dem geheime Pokerspiele stattfinden. Um an einem Spiel teilzunehmen, muss ich nicht nur wissen, wo die Hintertür ist, es gilt auch, am Wirt und am Türsteher vorbei zu kommen. Da es um ein illegales Glücksspiel geht, will man anonym bleiben und nur Bargeld für den Einsatz im Spiel dabei haben, dessen Herkunft nicht nachverfolgbar ist.

Zugang zum Darknet

Für den Zugang zum Darknet braucht es spezielle Tools wie zum Beispiel den Tor-Browser. Ohne Einladung gibt es oft keine Chance, überhaupt an den Link für einen Handelsplatz im Darknet zu kommen. Gehandelt werden nicht nur Erpressungstrojaner, sondern auch Drogen, Waffen, Kinder- und Gewaltpornographie, sowie alle anderen erdenklichen illegalen Dienstleistungen.

Ein Beispiel dafür, was über das Darknet möglich ist: Dokumentation auf Spiegel TV
Ex-Darknet-Dealer packt aus: „Und fertig ist ein Online-Drogen-Imperium“

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

In der neuen Print-Ausgabe 1 / 2019 des Datareport:

Der Konzern Beiersdorf wurde 2017 Opfer einer Attacke durch den Trojaner Notpetya. CIO Barbara Saunier wird auf der Hausmesse von Dataport am 4. April über die Learnings aus diesem Vorfall einen Vortrag halten. Wir haben sie vorab dazu kurz interviewt.

(Text: Andrea Brücken)

Service für alle, die jetzt zuhause arbeiten

Das aktuelle Heft als PDF zum Download

  • Chatbots und mehr: KI in der Verwaltung
  • Verwaltungsdigitalisierung: Was nun
  • Mensch-Maschine: Wie die Beziehung gelingt
Ja, ich will den Datareport lesen
close-link