Glossar

Glossar
Glossar

– SICHERHEIT VON A BIS Z

Im Glossar von Sicherheitexperte Uwe Gerstenberg können Sie viele sicherheitsrelevante Begriffe nachschlagen.
Alle | A B C D E F G H K L M N O P Q R S T V W Z
Es gibt 3 Begriffe in diesem Verzeichnis, die mit dem Buchstaben D beginnen.
Darknet

Im Darknet finden sich Dienste, die auf Servern gehostet sind, die nur über eine nach dem Zufallsprinzip ausgewählte Route durch ein vermaschtes Netz von Zugangspunkten (Routern) erreicht werden können. So schaffen sie die Anonymität, für die das Darknet hinlänglich bekannt ist.

Um das Darknet zu verwenden zu können wird die Installation entsprechender Software vorausgesetzt. Aus dem regulären Netz heraus ist ein Zugriff nicht möglich. Eine Möglichkeit des Zugangs bietet beispielsweise der auf dem Firefox Browser basierende Darknet-Browser „Tor“.

Der Begriff dieses anonymen Teils des Internets ist bei den meisten Menschen weitgehend negativ konnotiert. In demokratischen Ländern wie Deutschland herrscht die Meinungsfreiheit. Daher kann jeder sich frei im Internet bewegen und seine Gedanken mitteilen, kritische Beiträge verfassen und seine Zugehörigkeit zu bestimmten Gruppen kundtun. Diese Freiheit haben die Menschen jedoch nicht in allen Ländern der Welt. Journalisten und Blogger in Krisengebieten können häufig nur unter dem Deckmantel der Anonymität arbeiten, da sie ansonsten politisch verfolgt und für ihre Berichterstattung bestraft werden. Sie nutzen das Darknet zum sicheren Austausch von Daten und Informationen.

Die Anonymität spielt allerdings auch Kriminellen in die Hände. Diese stehen in Verdacht dort:

  • mit Waffen und Drogen zu handeln,
  • Organhandel zu betreiben,
  • gestohlene Kreditkarten weiterzugeben,
  • gefälschte Dokumente und Zahlungsmittel zu vertreiben,
  • Anleitungen und Zutaten für gefährliche Waffen zu (ver)kaufen
  • Terrororganisationen zu betreiben,
  • oder terroristische Anschläge zu planen.

Die Problematik des Darknets liegt in der von Kriminellen schamlos ausgenutzten Anonymität. Sie ist hinsichtlich der freien Berichterstattung eine gute Möglichkeit um Meinungsäußerungen eine Plattform zu bieten. Doch zugleich macht sie die Strafverfolgung nahezu unmöglich. Der Erwerb von Waren (legaler wie illegaler Natur) findet über die Internetwährung Bitcoin statt und unterstützt ebenfalls den Erhalt der Anonymität.

Sich im Darknet aufzuhalten ist grundsätzlich nicht illegal. Doch bei der Inanspruchnahme der dort angebotenen Dienste gilt es Vorsicht walten zu lassen. Denn auch Kriminelle halten nicht zusammen und stellen sich daher gegenseitig Fallen. Viele Seiten sind keine echten Dienste und dienen nur dem Phishing von persönlichen Daten (siehe Datendiebstahl) und der Abzocke. Da die Anonymität auch in Darknet nicht garantiert ist, werden unvorsichtige User schnell zum Opfer anderer Krimineller oder gehen den Behörden ins Netz. Doch je mehr Erfahrung die Nutzer haben, desto schwieriger wird es für die Ordnungshüter, diese im Darknet zurückzuverfolgen und zu identifizieren.


Datendiebstahl

Bei Datendiebstahl handelt es sich um einen Tatbestand, bei dem sich jemand unbefugt geheime bzw. personenbezogene Daten verschafft. Diese können sowohl von privaten Computern als auch aus den Datenbeständen von Unternehmen stammen. Streng genommen ist der Begriff „Diebstahl“ in diesem Falle gar nicht korrekt. Denn die betreffenden Daten werden in den meisten Fällen nicht entwendet, sondern kopiert. Da Informationen als immaterielle Güter jedoch nicht einfach entwendet werden können kommt diese Bezeichnung dem dahinterstehenden Sachverhalt am nächsten.

Der umgangssprachliche Datenklau erfolgt durch Betrug durch Computerkrimineller, die sich im Internet als jemand anderes ausgeben. Sie machen sich die Anonymität des Internets zunutze und verschicken beispielsweise automatisierte Mails an eine Vielzahl von Nutzern, die augenscheinlich von einem bekannten Internet-Dienst stammen. Bei diesem Vorgehen spricht man vom Phishing.

Die Mails enthalten Links zu eigens kreierten und dem Corporate Design des imitierten Unternehmens entsprechenden Webseiten, auf denen die Daten des Nutzers gesammelt werden. Gibt dieser z.B. seine Login-Daten ein, werden diese automatisch gespeichert und weiterverwertet.

Teilweise werden die Opfer sogar aufgefordert, eine in der Mail angegebene Telefonnummer anzurufen. Während des Telefonats werden die gewünschten Daten dann abgefragt. Dieses Vorgehen ist besonders beunruhigend. Denn insbesondere Banken raten ihren Kunden immer wieder, nicht auf etwaige Mails zu antworten und stattdessen in telefonischen Kontakt mit der Bank zu treten. Diese Vorsichtsmaßnahme wird so bei leichtgläubigen Bankkunden ausgenutzt.

Eine weitere und sehr häufige Möglichkeit ist die Manipulation von Geldautomaten, um die Anmeldedaten in Form von Kontonummer und der passenden Persönlichen Identifikationsnummer (PIN). Derartige Angriffe sind beliebt, weil die Täter beabsichtigen, die Bankkonten der Opfer zu leeren.


DDoS-Attacke

DDoS steht als Abkürzung für Distributed-Denial-of-Service und stellt eine spezielle Art der Cyber-Kriminalität dar. Es handelt sich hierbei um eine Blockade von Computerdiensten, die bei Vorliegen eines DDoS gar nicht mehr oder nur sehr eingeschränkt verfügbar sind. Die Blockade kommt meistens durch eine Überlastung der IT-Infrastruktur zustande.

Die gezielte Bombardierung eines Servers mit mehr Anfragen, als dieser verarbeiten kann, stellt eine Form dieser Blockade dar und wird von Cyber-Kriminellen genutzt, um von ungeschützten Unternehmen Lösegelder zu erpressen.

Die Generierung der vielen Anfragen, welche die Infrastruktur in die Knie zwingen, findet über sogenannte Bot-Netzwerke statt. Die Angreifer infizieren eine Vielzahl fremder Rechner mit einer Schadsoftware (Malware), welche es ihnen ermöglicht, die entsprechenden Rechner fernzusteuern und somit für ihre Zwecke zu nutzen.

Bei einem DDoS spielt Quantität eine große Rolle. Je mehr Rechner an der virtuellen Attacke beteiligt sind, desto schlagkräftiger ist der Angriff. Ist ein Server nicht gegen DDoS-Attacken geschützt, ist er mit der Anzahl der Anfragen schnell überlastet und die auf dem Server gehosteten Webseiten bauen sich nur noch verlangsamt oder gar nicht mehr auf.

Die Angreifer können ganz verschiedenen Personenkreisen angehören. So zum Beispiel:

  • Kriminelle, die eine Erpressung beabsichtigen,
  • Konkurrenzunternehmen, die ihren Wettbewerbern schaden möchten,
  • unzufriedene Kunden, die sich für schlechten Service rächen wollen,
  • oder politische Aktivisten, die ihren Protest zum Ausdruck bringen.

Die Absicht, die hinter den Angriffen steckt ist aber immer dieselbe. Dem betroffenen Unternehmen soll ein möglichst großer Schaden zugefügt werden. Dies gelingt durch derartige Attacken sehr gut. Die Folgen sind für die Firmen teilweise noch Jahre später spürbar.