Regierungen stehen abseits, während Darknet-Märkte Millionen generieren, indem sie gestohlene persönliche Daten verkaufen

Gefahren des Darknet 12 4
 Hacker sind nur ein Teil einer Lieferkette in einem Multimillionen-Dollar-Schwarzmarkt für gestohlene Daten. Pfirsich_iStock über Getty Images

Siehe Kommentare des Herausgebers in: 
Die Akzeptanz – Wie anfällig sind Sie für Datenschutzverletzungen?

Es ist üblich, Nachrichten über große Datenschutzverletzungen zu hören, aber was passiert, wenn Ihre persönlichen Daten gestohlen werden? Unsere Untersuchungen zeigen, dass gestohlene Datenprodukte, wie die meisten legalen Waren, eine Lieferkette durchlaufen, die aus Herstellern, Großhändlern und Verbrauchern besteht. Aber diese Lieferkette beinhaltet die Zusammenschluss mehrerer krimineller Organisationen Betrieb auf illegalen Untergrundmärkten.

Die Lieferkette gestohlener Daten beginnt bei den Produzenten – Hackern, die anfällige Systeme ausnutzen und vertrauliche Informationen wie Kreditkartennummern, Bankkontoinformationen und Sozialversicherungsnummern stehlen. Als nächstes werden die gestohlenen Daten von Großhändlern und Distributoren beworben, die die Daten verkaufen. Schließlich werden die Daten von Verbrauchern gekauft, die sie verwenden, um sich zu verpflichten verschiedene Betrugsformen, einschließlich betrügerischer Kreditkartentransaktionen, Identitätsdiebstahl und Phishing-Angriffe.

Dieser Handel mit gestohlenen Daten zwischen Herstellern, Großhändlern und Verbrauchern wird durch Darknet-Märkte ermöglicht, bei denen es sich um Websites handelt, die gewöhnlichen E-Commerce-Websites ähneln, auf die jedoch nur mit speziellen Browsern oder Autorisierungscodes zugegriffen werden kann.

Wir haben derzeit mehrere tausend Anbieter, die Zehntausende gestohlener Datenprodukte verkaufen auf 30 Darknet-Märkten. Diese Anbieter erzielten über einen Zeitraum von acht Monaten einen Umsatz von mehr als 140 Millionen US-Dollar.

Gefahren des Darknet2 12 4
 Die Lieferkette gestohlener Daten, vom Datendiebstahl bis zum Betrug. Christian Jordan Howell, CC BY-ND

Darknet-Märkte

Genau wie traditionelle E-Commerce-Sites bieten Darknet-Märkte Anbietern eine Plattform, um mit potenziellen Käufern in Kontakt zu treten, um Transaktionen zu erleichtern. Darknet-Märkte sind jedoch berüchtigt für den Verkauf illegaler Produkte. Ein weiterer wichtiger Unterschied besteht darin, dass der Zugang zu Darknet-Märkten die Verwendung spezieller Software erfordert, wie z der Onion-Router, oder TOR, das Sicherheit und Anonymität bietet.

Seidenstraße, das 2011 entstand, kombinierte TOR und Bitcoin, um der erste bekannte Darknet-Markt zu werden. Der Markt wurde schließlich 2013 erobert, und der Gründer, Ross Ulbricht, wurde verurteilt zu zwei lebenslangen Haftstrafen plus 40 Jahren ohne die Möglichkeit einer Bewährung. Ulbrichts hohe Haftstrafe schien nicht die beabsichtigte abschreckende Wirkung zu haben. Mehrere Märkte entstanden, um die Lücke zu füllen, und schufen dabei ein florierendes Ökosystem, das von gestohlenen persönlichen Daten profitiert.

Gefahren des Darknet3 12 4
 Beispiel eines gestohlenen Daten-„Produkts“, das auf einem Darknet-Markt verkauft wird. Screenshot von Christian Jordan Howell, CC BY-ND


 Holen Sie sich das Neueste per E-Mail

Wöchentliches Magazin Tägliche Inspiration

Gestohlenes Datenökosystem

In Anerkennung der Rolle von Darknet-Märkten beim Handel mit gestohlenen Daten haben wir die größte systematische Untersuchung von Märkten für gestohlene Daten durchgeführt, die uns bekannt ist, um die Größe und den Umfang dieses illegalen Online-Ökosystems besser zu verstehen. Dazu haben wir zunächst 30 Darknet-Märkte identifiziert, die für gestohlene Datenprodukte werben.

Als nächstes haben wir acht Monate lang, vom 1. September 2020 bis zum 30. April 2021, wöchentlich Informationen über gestohlene Datenprodukte aus den Märkten extrahiert. Anschließend haben wir diese Informationen verwendet, um die Anzahl der Anbieter zu ermitteln, die gestohlene Datenprodukte verkaufen Anzahl der beworbenen gestohlenen Datenprodukte, die Anzahl der verkauften Produkte und die Höhe der erzielten Einnahmen.

Insgesamt gab es 2,158 Anbieter, die mindestens eines der 96,672 Produktangebote auf den 30 Marktplätzen beworben haben. Anbieter und Produktlisten waren nicht gleichmäßig über die Märkte verteilt. Im Durchschnitt hatten Marktplätze 109 eindeutige Anbieteraliase und 3,222 Produktlisten im Zusammenhang mit gestohlenen Datenprodukten. Marktplätze verzeichneten 632,207 Verkäufe in diesen Märkten, die einen Gesamtumsatz von 140,337,999 US-Dollar generierten. Auch hier gibt es große Unterschiede zwischen den Märkten. Im Durchschnitt hatten Marktplätze 26,342 Verkäufe und erwirtschafteten einen Umsatz von 5,847,417 $.Gefahren des Darknet4 12 4
Die Größe und der Umfang des gestohlenen Datenökosystems über einen Zeitraum von acht Monaten. Christian Jordan Howell, CC BY-ND

Nach der Bewertung der aggregierten Merkmale des Ökosystems analysierten wir jeden der Märkte einzeln. Dabei stellten wir fest, dass eine Handvoll Märkte für den Handel mit den meisten gestohlenen Datenprodukten verantwortlich waren. Die drei größten Märkte – Apollon, WhiteHouse und Agartha – enthielten 58 % aller Anbieter. Die Anzahl der Einträge reichte von 38 bis 16,296, und die Gesamtzahl der Verkäufe reichte von 0 bis 237,512. Die Gesamteinnahmen der Märkte schwankten während des 35-wöchigen Zeitraums ebenfalls erheblich: Sie reichten von 0 bis 91,582,216 USD für den erfolgreichsten Markt, Agartha.

Zum Vergleich: Die meisten mittelständischen Unternehmen, die in den USA tätig sind, verdienen jährlich zwischen 10 Millionen und 1 Milliarde US-Dollar. Sowohl Agartha als auch Cartel erzielten innerhalb des 35-wöchigen Zeitraums, in dem wir sie verfolgten, genügend Einnahmen, um als mittelständische Unternehmen bezeichnet zu werden, und verdienten 91.6 Millionen US-Dollar bzw. 32.3 Millionen US-Dollar. Andere Märkte wie Aurora, DeepMart und WhiteHouse waren ebenfalls auf dem besten Weg, den Umsatz eines mittelständischen Unternehmens zu erreichen, wenn ihnen ein ganzes Jahr Zeit zum Verdienen gegeben wird.

Unsere Recherchen beschreiben eine florierende Untergrundwirtschaft und eine illegale Lieferkette, die durch Darknet-Märkte ermöglicht werden. Solange Daten routinemäßig gestohlen werden, gibt es wahrscheinlich Marktplätze für die gestohlenen Informationen.

Diese Darknet-Märkte sind schwer direkt zu stören, aber Bemühungen, Kunden gestohlener Daten daran zu hindern, sie zu verwenden, bieten einige Hoffnung. Wir glauben, dass Fortschritte in der künstlichen Intelligenz Strafverfolgungsbehörden, Finanzinstituten und anderen Informationen liefern können, die erforderlich sind, um zu verhindern, dass gestohlene Daten für Betrug verwendet werden. Dies könnte den Fluss gestohlener Daten durch die Lieferkette stoppen und die Schattenwirtschaft stören, die von Ihren persönlichen Daten profitiert.Das Gespräch

Über den Autor

Christian Jordan Howell, Assistenzprofessor für Cyberkriminalität, University of South Florida und David Maimon, Professor für Strafjustiz und Kriminologie, Georgia State University

Dieser Artikel wird erneut veröffentlicht Das Gespräch unter einer Creative Commons-Lizenz. Lies das Original Artikel.

Sie Könnten Auch Mögen

Folge InnerSelf weiter

Facebook-Symboltwitter iconyoutube iconInstagram-SymbolPintrest-SymbolRSS-Symbol

 Holen Sie sich das Neueste per E-Mail

Wöchentliches Magazin Tägliche Inspiration

VERFÜGBARE SPRACHEN

enafarzh-CNzh-TWdanltlfifrdeeliwhihuiditjakomsnofaplptroruesswsvthtrukurvi

MOST READ

ruhige Straße in einer ländlichen Gemeinde
Warum kleine ländliche Gemeinschaften Neuankömmlinge oft meiden
by Saleena Schinken
Warum meiden kleine ländliche Gemeinden Neuankömmlinge oft, selbst wenn sie sie brauchen?
junge Frau mit ihrem Smartphone
Der Schutz der Online-Privatsphäre beginnt mit der Bekämpfung der „digitalen Kündigung“
by Meiling Fong und Zeynep Arsel
Als Gegenleistung für den Zugang zu ihren digitalen Produkten und Dienstleistungen sammeln und verwenden viele Technologieunternehmen…
Roboter, der hinduistisches Ritual durchführt
Führen Roboter hinduistische Rituale durch und ersetzen Anbeter?
by Holly Walters
Es sind nicht nur Künstler und Lehrer, die angesichts der Fortschritte in der Automatisierung und künstlichen…
Erinnerungen an Musik 3 9
Warum weckt Musik Erinnerungen?
by Kelly Jakubowski
Wenn Sie dieses Musikstück hören, werden Sie direkt dorthin zurückgebracht, wo Sie waren, mit wem Sie zusammen waren und …
Nordische Mythen 3 15
Warum altnordische Mythen in der Populärkultur Bestand haben
by Caroline Larrington
Von Wagner bis William Morris im späten 19. Jahrhundert, über Tolkiens Zwerge und CS Lewis’ The…
eine Zeichnung von zwei gefalteten Händen - eine besteht aus Friedenssymbolen, die andere aus Herzen
Sie kommen nicht in den Himmel, Sie wachsen in den Himmel
by Barbara Y. Martin und Dimitri Moraitis
Die Metaphysik lehrt, dass man nicht in den Himmel kommt, nur weil man ein guter Mensch war; du wächst…
Gefahren von AI 3 15
KI ist nicht Denken und Fühlen – Die Gefahr liegt darin, zu denken, dass sie es kann
by Nir Eisikovits
ChatGPT und ähnlich große Sprachmodelle können überzeugende, menschenähnliche Antworten auf eine endlose…
drei Hunde, die sich draußen in der Natur niederlassen
Wie Sie die Person sein können, die Ihr Hund braucht und respektiert
by Jess Sternberg
Obwohl es so aussah, als wäre ich distanziert (ein echtes Merkmal eines Alphas), war meine Aufmerksamkeit …

New Attitudes - Neue Möglichkeiten

InnerSelf.comClimateImpactNews.com | Innerpower.net
MightyNatural.com | WholisticPolitics.com | Innerself Vermarkten
Copyright © 1985 - 2021 Inner Publikationen. Alle Rechte vorbehalten.