Ransomware-Angriffe werden seit geraumer Zeit immer schlimmer. Sie fragen sich vielleicht, weshalb diese nicht gestoppt werden können? Ist es den Strafverfolgungsbehörden nicht möglich, die Personen oder Gruppen, welche für diese Angriffe verantwortlich sind, aufzuspüren und zu verfolgen? Ein Grund, weshalb eine Verfolgung dieser Kriminellen verunmöglicht wird, sind verwendete Ransomware-Anonymitätstools. Diese Instrumentarien zur Anonymität machen es insgesamt schwieriger, die Aktivitäten von Angreifern überhaupt zu erkennen.
Um zu verstehen weshalb das so ist, muss man die Geschichte der Kryptographie kennen.
Die Kryptokriege
Zu Beginn der Entwicklung des Internets wollten die Regulierungsbehörden die Möglichkeiten zur Verschlüsselung von Daten für Zivilisten tatsächlich einschränken. Die meisten Verschlüsselungsstandards, die heute von Hackern und Ransomware-Angreifern verwendet werden, wurden ursprünglich beim Militär eingesetzt. Damals wollte die NSA (National Security Agency der USA) die Schlüssellänge auf 48 Bits beschränken.Heute wird von vielen Ransomware-Angreifern eine 256-Bit-Verschlüsselung verwendet. Es hat sich zu einem späteren Zeitpunkt herausgestellt, dass die NSA tatsächlich in der Lage war, 48-Bit-Verschlüsselungen zu knacken und somit Zugang zu verschlüsselten Daten hatten. Diese Tatsache wurde mit den Enthüllungen von Edward Snowden im Jahr 2013 öffentlicht.
Die Rechtfertigung für das Chiffrierungsverbot bestand darin, ausländische Regierungen müssten gehindert werden, Zugang zu Kryptographie zu erhalten. Das Problem dabei ist jedoch, dass damit auch der Datenschutz bei allgemeinen Internetnutzern gefährdet ist.
Datenschutzaktivisten stellten die Rechtmäßigkeit des Verbots in Frage und konnten dieses erfolgreich verhindern. Das Verbot konnte auf der Grundlage der US-Verfassung, welche das Recht auf Meinungsfreiheit garantiert, bekämpft werden. Das Militär versuchte zu argumentieren, dass kryptographische Algorithmen eine Art Waffe sind. Datenschutzaktivisten wiederum nahmen die Position ein, dass die Möglichkeit einer Verschlüsselung unabdingbar mit dem Recht auf freie Kommunikation einhergehe.
Die Verhinderung eines Verschlüsselungsverbots stellte ein großer Sieg für die Vertreter der freien Meinungsäußerung dar. Kryptografische Algorithmen werden in autoritären Staaten verwendet, um die Identität von Aktivisten und Whistleblowern zu schützen. Selbst in Ländern, in denen die Redefreiheit garantiert ist, haben viele Menschen Angst vor übermäßiger staatlicher Überwachung oder Machtmissbrauch durch Behörden. Eine Verschlüsselung ermöglicht es auch gesetzestreuen Bürgern, ihre Privatsphäre zu schützen und einer Ausweitung der Macht des Staates einen Riegel vorzuschieben.
Leider hat die Verbreitung der Verschlüsselungstechnologie auch negative Konsequenzen.
Der Nachteil der Kryptographie: Ransomware-Anonymität
Während Kryptographie viele notwendige und sinnvolle Aktivitäten ermöglicht, bietet die Verschlüsselung von Daten auch für Kriminelle sehr viele unterstützende Möglichkeiten für ihre Machenschaften. Hacker, Kinderpornografie-Ringe, Drogendealer und sogar professionelle Mörder profitieren alle von Kryptographie. Ein Teil der kriminellen Machenschaften, welche Dank Kryptographie möglich wird, hängt mit Kryptowährungen zusammen: Anfangs war mit einer Verschlüsselung nur die sichere Übertragung von Kommunikationsinhalten möglich. Mit Bitcoin kann nun aber auch eine sichere Übertragung von wirtschaftlichen Werten stattfinden. Bitcoin basiert auf der gleichen militärischen Kryptographie, welche die US-Regierung geheim halten wollte. Für moderne Cyber-Banditen, einschließlich Ransomware-Hacker, sind beide Dimensionen für ihre kriminelle Aktivität notwendig. Also die Möglichkeit der Verschlüsselung von Informationsaustausch und die Existenz von Kryptowährungen.
Ransomware-Angreifer verwenden mehrere Vorgänge der Kryptographie. Die eigentliche Verschlüsselung von Dateien auf einem Computer wird mit kryptografischen Algorithmen erreicht. Auf diese Weise können Ransomware Angreifer Daten verschlüsseln und ein Lösegeld im Austausch für den Entschlüsselungsschlüssel fordern. Als nächstes wird die Zahlung der Lösegeldsumme über Bitcoin oder eine andere Kryptowährung, die ebenso durch Verschlüsselung gesichert ist, verlangt. Kryptographie wird von Kriminellen im Netz auch verwendet, um deren Spuren, beim Versuch in Netzwerke einzubrechen oder während der Kommunikation mit ihren Opfern, zu verwischen.
Ein Verständnis der Methoden und Tools, welche von Ransomeware-Hackern verwendet werden, kann veranschaulichen, weshalb es so schwierig ist, Angreifer zu identifizieren und vor Gericht zu stellen.
Ransomware-Anonymitätstools, die von Hackern verwendet werden
Anonymitätstools sind ein wesentlicher Bestandteil der Angriffsmethoden jedes Ransomware-Angreifers. Einige der am häufigsten
- verwendeten Anonymitätstools sind:
- Blockchain DNS
- I2P
TOR (der Onion Router)
Möglicherweise sind Sie mit Virtual Private Networks (VPN) vertraut. Dies sind virtuelle Verbindungen, die einer öffentlichen Verbindung überlagert werden können, um diese privat zu machen. Wenn Sie ein VPN verwenden, wurde Ihnen möglicherweise auch schon der Zugriff auf eine Website verweigert. Dies liegt daran, dass Webseiten Verbindungen über VPNs erkennen, und blockieren können. Einige Hacker verwenden SOCKS5-Proxys, um dieses Problem zu umgehen. In jüngerer Zeit haben Hacker, die mit Ransomware-Banden arbeiten, zu TOR gewechselt.
Wie viele andere kryptografische Algorithmen, die von Hackern verwendet werden, wurde auch TOR von der US-Regierung entwickelt. TOR steht für „the onion router“. „Zwiebel“, da es den Internetverkehr durch mehrere Schichten von Proxys leitet. TOR ist das Netzwerk, welches Dark-Web-Marktplätze wie Silk Road ermöglicht hat.
Blockchain DNS
Blockchain DNS ist ein Domain Name System (DNS), das auf einer Blockchain gespeichert wird. Blockchains bestehen aus einer Kette von Daten, die kryptografisch miteinander verknüpft sind, was es sehr schwierig oder praktisch unmöglich macht, diese zu modifizieren. Dies bedeutet, dass Blockchain-DNS-Domains im Gegensatz zu herkömmlichen Domains sehr Zensur-resistent sind. Herkömmliche, zentralisierte DNS-Dienste wie ICANN können Hacker, die Domains für bösartige Aktivitäten verwenden, erkennen und die Domain im Anschluss stilllegen. Wenn die Strafverfolgungsbehörden eine Gruppe von Hackern aufspürt, kann bei der ICANN die Annulation der betroffenen Domain-Zugangsdaten verlangt werden.
Das ist bei Blockchain DNS nicht der Fall. Dort werden Domains automatisch und dezentral vergeben. Diese werden in Form eines Hash-Codes auf einer Blockchain gespeichert. Das macht sie unwiderruflich.
Das unsichtbare Internetprojekt (I2P)
I2P ist die Abkürzung für das Invisible Internet Project. I2P überlagert eine Netzwerkebene über andere Anwendungen, um den Internetverkehr zu anonymisieren. Es sichert zudem die gesamte Kommunikation durch End-zu-End-Verschlüsselung. I2P fügt mit Knoblauch-Routing, einer Variante des Zwiebel-Routings, eine weitere Sicherheitsebene hinzu. Dabei werden Nachrichten in mehrere Verschlüsselungsebenen aufgebrochen. Dies macht es viel schwieriger, eine Analyse des Kommunikationsverkehrs durchzuführen, um den Ursprung eines Signals zu verfolgen und die Identität des Absenders bestimmen zu können.
I2P leitet die Kommunikation über ein Netzwerk von über 50.000 Computern, was es fast unmöglich macht, die einzelnen Nutzer zu verfolgen. Das Invisible Internet Project ist ein unglaublich leistungsfähiges Ransomware-Anonymitätstool, welches es viel schwieriger macht, Cyber-Kriminelle zu verfolgen.
Anonymität: Ein zweischneidiges Schwert
Privatsphäre ist ein Schwert, das in beide Richtungen schneidet. Anonymität bei der Internet-Kommunikation trägt dazu bei Menschenrechte zu verteidigen und Missbräuche durch Regierungen aufzudecken. Gleichzeitig trägt sie jedoch auch dazu bei, dass das Internet zu einem gefährlichen Ort wird. Die Strafverfolgung gestaltet sich deshalb auch schwieriger.
Ob es uns gefällt oder nicht, die Kryptographie existiert und es gibt kein Zurück mehr. Das Beste, was wir tun können, ist zu versuchen, diese Instrumente für das Gute einzusetzen.
Die Verwendung dieser Anonymitäts-Tools kann auch eine effektive Möglichkeit sein, sich vor Ransomware-Hackern zu schützen. Als Beispiel: Die Verschlüsselung von Backups verhindert möglicherweise keinen Ransomware-Angriff, die Datenexfiltration, die immer häufiger vorkommt, kann damit jedoch verhindert werden. Es ist auf jeden Fall hilfreich, die Methoden, die Ransomware-Angreifer verwenden, zu verstehen. Je besser Sie die verwendeten Instrumentarien verstehen, desto eher werden Sie kein nächstes Opfer.
Wenn Sie von Ransomware betroffen werden, können Sie jederzeit unseren Leitfaden zur ersten Reaktion auf Ransomware lesen oder uns direkt für eine kostenlose Beratung kontaktieren.