Dark side of the Internet

Het Internet is onmisbaar in onze maatschappij en economie. Het is van niemand en daarom vrij van regulering. De onopvallendheid, de anonimiteit en het gebrek aan herleidbaarheid zijn de ideale ingrediënten voor de crimineel. Hierdoor ontstaat hoe erg we het ook vinden ook voor hem nieuwe kansen en mogelijkheden.

Bijna dagelijks worden we geconfronteerd met deze cybercriminaliteit, variërend van misleidende emailberichten met enkel het doel om de gebruikersnaam en wachtwoord te achterhalen (phishing) tot het skimmen van betaalpassen om vervolgens de bankrekening van de gedupeerde te plunderen. Maar mogelijk minder bekend zijn onderstaande minder ethische activiteiten:

  • De verkoop van inlogcodes (digitale identiteit). Zo heeft elke inlogcode een prijs en wordt de waarde bepaald door de positie van de persoon in de maatschappij en / of op het Internet. Zo zal bijv. de Facebook inlogcode van Mark Rutte absoluut veel geld opleveren. Maar over het algemeen worden inlogcodes in bundels verhandeld en wordt er zo’n 40 euro voor 1000 inlogcodes betaald.
  • De verkoop van kwetsbaarheden (vulnerabilities). In alle software zitten gebreken waar mogelijk misbruik (exploit) van gemaakt kan worden. Zolang deze nog onbekend zijn bij de leverancier zijn deze kwetsbaarheden veel geld waard. De hoogte wordt bepaald door de verspreiding en eenvoud. (zie daar het belang om je software up-to-date te houden).
  • De verkoop van criminele software (exploits, botnets, ransomware, etc). De makers zijn zeer begaafd en vindingrijk maar zijn ook slim genoeg om zich niet schuldig te maken aan de werkelijke criminele activiteiten. Wederom wordt de prijs bepaald door de kracht van de software.
  • Aanbieden van (semi-) criminele diensten (DDoS-attack, hash-cracking, etc). Botnets en dergelijke zijn ook te huur. Zo kan je bijvoorbeeld tegen betaling een DDoS aanval uit laten voeren door gebruik te maken van een botnet. Of een hash van een draadloos netwerk tegen betaling laten kraken. Of zelfs een meer persoonlijke wens.

Een vraag die opspeelt is hoe deze criminele afnemers en aanbieders elkaar vinden. De bekende digitale marktplaatsen zijn niet anoniem en zeker wel herleidbaar dus voor de beschreven doelgroep onbruikbaar. Nee deze marktplaatsen worden op het World Wide Web letterlijk ‘verstopt’ en enkel met behulp van speciale tooling te vinden.

Dark Web
Deze marktplaatsen worden ‘verstopt’ door ze weg te houden van webcrawlers van de bekende zoekmachines zoals Google, Bing, Yahoo en dergelijke. Dit deel van het World Wide Web wordt ook wel Dark Web genoemd (niet te verwarren met Deep Web, zie uitleg). De schattingen lopen sterk uiteen maar dat dit deel van het web vele malen groter is dan het zichtbare gedeelte (Surface Web genoemd) is geen discussie.

Tooling
De verschillende criminele marktplaatsen worden met behulp van speciale tooling benaderbaar gemaakt. Tooling die de anonimiteit en gebrek aan herleidbaarheid van zowel afnemer als aanbieder garandeerd. Deze tooling bevat een combinatie van versleuteling en proxy-techniek. Tooling zoals ‘The Onion Router’ of kortweg TOR biedt deze functionaliteit even als i2p en FreeNet.

Betaling
Een andere vraag is hoe nu een betaling te realiseren zodanig dat de anonimiteit en gebrek aan herleidbaarheid van zowel aanbieder als afnemer gegarandeerd blijft. Het antwoord is wederom eenvoudig, het World Wide Web voorziet hierin. De populariteit van zogenaamde crypto-betalingsmiddelen zoals bijvoorbeeld Bitcoin, Litecoin en dergelijke bieden deze mogelijkheid.

Silk Road
De Dark Web, de speciale tooling en de crypto-betalingsmiddelen maken een succes van deze marktplaatsen. Inmiddels worden vele vormen van illegale handelswaar te denken valt aan wapens, drugs en porno aangeboden. Toch gloort er licht door de duisternis immers recentelijk is de eigenaar van één van de meest bekende marktplaatsen ‘Silk Road’ opgepakt en de marktplaats gesloten. Helaas vrees ik dat deze ruimte gevuld zal gaan worden door anderen.

Advertenties

Over Ramses Sloeserwij

Visionairy on Security ● Cybercrime ● Cyberwar ● Architecture ● Identity & Access Management ● Compliance ● Risk Management ● Governance ● Mobile Security
Dit bericht werd geplaatst in New Technology, Security en getagged met , , . Maak dit favoriet permalink.

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s