Tag med på en rejse ned i det dybe, sorte net hvor kriminelle og aktivister holder hof

Her er den del af internettet, hvor det er it-kriminelle og politiske aktivister, der sætter dagsordenen for, hvordan verden skal se ud. Det er herfra it-sikkerheden på din maskine sættes på en prøve.

Under den del af internettet, som du kender, findes en verden af skjulte websider og tjenester, hvor man kan handle i fuld anonymitet.

Her er et slaraffenland for plattenslagere, politiske aktivister, pornografisk indhold og it-kriminelle, der dynger dig til med alskens ondsindede koder, fortæller Keld Norman, sikkerheds specialist i Dubex.

Han bevæger sig hjemmevant rundt blandt de it-kriminelle på nettet, men repræsenterer dog den etablerede sikkerhedsbranche.

Der er herfra hacker-angrebene udspringer, og grunden til at du skal betale for sikkerhedsprogrammer på din maskine for at udndgå ransomware og andet utøj.

Det mørke net er den del af nettet, men det er ikke indekseret af søgemaskinerne og dukker således ikke bare op i din Google-søgning. 

Du skal altså vide, hvad du søger efter, og indholdet er derfor også noget anderledes end det, du normalt møder.

Der er to hovedområder i denne lukkede verden: Et politisk/privacy-orienteret område og et it-kriminelt område.

På den ene side finder du således indhold, der beskytter privatlivets fred fra masseovervågning, indhold i forbindelse med politiske aktiviteter, eksempelvis i forbindelse med det arabiske forår samt whistleblowing-aktiviteter ala Edward Snowden.

På den anden side holder den lovløse del af underverdenen til.

Det handler for en stor del om digital kriminalitet og hacking, samt salg af våben, stoffer og bestilling af ulovlige tjenester til den fysiske verden.

Det sidste store hjørne af det sorte internet består af fildeling. Det kan være pornografisk materiale, ulovlig software eller film.

Den hemmelige browser
Denne del af nettet besøger du ikke med din almindelige browser.

Du skal i stedet have fat noget helt speciel software, der kan lænke dig samen med det hemmelige materiale.

Det kan være anonymiserings-software med navne som Tribler og Invisible Internet Project.

Det mest populære er dog Tor-netværket (The Onion Router), der anvender en effektiv teknik til anonym kommunikation over et datanetværk. Kommunikation mellem computere og servere er krypteret og bliver kastet tilfældigt rundt, hvilket gør den nærmest umulig at følge.

Under denne software er der bygget en skjult og anonymiseret del af nettet - nogle eksperter mener denne del fylder langt mere ende det almindelige net - hvor man kan agere, uden at andre kan se det.

Tor-projektet er oprindelig startet af det amerikanske militær, men i dag anvendes netværket af mange forskellige grupper med den fælles interesse, at kommunikationen skal holdes hemmelig for regeringer, politi eller virksomheder. Tor-softwaren er ikke usårligt overfor politiet, men meget velbygget.

Der er omkring to millioner daglige brugere af Tor-netværket. I Danmark er der cirka 7.000 brugere. Der er mere statistik her.

Læs også: Silk Road-ejer dømt skyldig: Stærke beviser mod gigantisk narkoside på "det mørke net"

Tor-netværket giver også mulighed for at bygge websider, som kun kan tilgås, hvis man bruger Tor, hvilket åbner for et utal af hjemmesider med ulovligt indhold.

Et af de mest kendte eksempler i offentligheden er nok Silk Road, hvor det var muligt at sælge og købe stoffer.

Læs mere her: Narko-website åbner igen med ny krypteringsfunktion 200 til 500 hardcore kriminelle
I denne underverden sidder en række top-kodefolk, der udvikler de hacker-værktøjer, som sælges til de mindre fisk, der så går efter dig og mig.

En lille eksklusiv gruppe it-udviklere med en enorm magt.

"Der er kun et sted mellem 200 og 500 hardcore-kodere, der udvikler hacker-værktøjerne, men de sælges videre til masserne. Vi ved nogenlunde, hvor disse personer kommer fra, men de går på fri fod, fordi samarbejdet på tværs af grænserne er så dårligt," har Troels Ørting Jørgensen sagt til Computerworld.

Han er tidligere chef for EU's cybercrime-enhed Europol, nu sikkerhedschef i den britiske storbank Barclays.

Et at de områder, der virkelig har bragt underverdenen frem i offentlighedens søgelys, er den massive strøm af ransomware, der i det sidste års tid har plaget både Danmark og resten af verden.

Læs også: Ransomware-netværk med 90.000 daglige ofre optrevlet: Sådan fungerede det

Ulovlige angreb, der sælges helt på linje med alle de varer, du ellers kan købe på nettet.

Det er tale om tjenester, der ligner helt traditionelle samarbejdsaftaler eller affiliate-programmer.

Via Tor-nettet finder du frem til tjenesten, som du kan købe ved at indsætte den nødvendige betaling i Bitcoin. Ud over selve grundtjenesten, der kan udsætte ofrene for et ransomware-angreb, kan du så tilkøbe ekstraydelser.

"Det kan eksempelvis være hjælp til opsætning, mail-kartoteker eller du får oversat indholdet på de sider, der skal vises til virksomhederne i forbindelse med et ransomware-angreb til det ønskede sprog. Man betaler for de enkelte tjenester, som man betaler for ekstraudstyr til sin bil," siger Keld Norman, fra firmaet Dubex.

Han fremviser et konkret eksempel på en brugervenlig version af CTB Locker, der er en type ransomware, som begyndte at angribe pc-brugere i 2014.

"Brugerfladen er ganske enkel, og programmet har endda en chat-funktion, så man kan få support," fortæller han.

Et helt typisk eksempel på hvordan de mindre dygtige fisk kan købe en hacker-ydelse af de store kanoner.

Topfolkene modtager på denne måde en fast betaling med en mikroskopisk risiko for at blive opdaget.

Angriberne, der køber sig til at bruge CTB Locker, kan ikke være sikre på, hvor mange de får til at betale løsepenge, men deres risiko er ligeledes minimal.

Der er naturligvis bygget bagdøre ind programmerne, hvis der opstår problemer med de små fisk, eller hvis de ikke betaler til tiden. Så kan top-hackerne hacke hackerne og sende deres forretning i gulvet.

Denne måde at distribuere hacker-løsninger på virker. Det er effektive folk, der har gode resultater af deres ulovlige arbejde.

Kim Aarenstrup, chef for Nationalt Center for Cyber Crime vurderer, at 90 procent af virksomhederne har været ramt at it-kriminalitet i en eller anden form.

"De 90 procent er en kvalitativ vurdering. Det kan være både flere eller færre. Vi er ved at opbygge mere pålidelig statistik omkring antallet af cybercrime anmeldelser til politiet, men der er betydelige mørketal, fordi mange, både private og virksomheder, ikke anmelder det, når de er blevet hacket. Enten fordi de ikke ved det, eller fordi de ikke ønsker at fortælle nogen om det," siger han til Dansk Industri.

Læs også: Sådan vil bankerne passe på dine sparepenge: Her er de fire sikkerhedsmæssige hovedfjender lige nu

En million konti med en krone på
Den sidste brik, der skal til for at samle hele puslespillet til at gå op i en højere enhed, er en valuta. Et betalingsmiddel, der ikke kan spores, til at afregne med.

Her er Bitcoin sammen med en række lignedes digitale afregningsenheder med til at hjælpe de kriminelle med adgang til penge i den underjordiske internet-verden.

Her kan du se en liste over de såkaldte cryptocurrencies.

Bitcoin er peer-to-peer, så brugere kan indgå transaktioner udenom bankerne. Som udgangspunkt er pengetransaktionerne offentlige og foregår alene mellem to parter ved udveksling af beskeder underskrevet med digitale signaturer.

For at gøre Bitcoin sværere at spore, kan man forvanske deres oprindelse ved at sende dem til en adresse, som modtager fra mange mennesker.

Derefter blandes de modtagne Bitcoin tilfældigt og distribueres igen.

Da man ikke nødvendigvis kan knytte adressen, som har modtaget Bitcoin, sammen med ejeren af adressen medfører, at Bitcoin kan anvendes til kriminalitet.

"Da valutaen er virtuel, er det nemt at maskere beløb. For ikke at vække opmærksomhed kan store summer spredes ud på mange konti eksempelvis med en Bitcoin på en million konti. Men i sikkerhedsverdenen arbejder vi hårdt på metoder, hvor Bitcoin og identiteter kan kobles sammen," fortæller Keld Norman.

"I mellemtiden foregår udvekslingen mellem en virtuel valuta og kroner og øre gennem hvidvaskning - eksempelvis via kasino-sider."

Læs også:
Han var med til at afsløre Stuxnet: "Der er tonsvis af spionageprogrammer"

Center for Cybersikkerhed: Sådan kommer du på fode efter ransomware

Her er arbejdsmetoden: Sådan suger software-kidnappere penge ud af danskerne



mest debatterede artikler

Premium
Nets risikerer at skulle betale bod efter stor forsinkelse af MitID Erhverv: Forhandler med Digitaliseringsstyrelsen
Kontrakten mellem Digitaliseringsstyrelsen og Nets rummer mulighed for, at Nets kan blive ramt af en bod på grund af forsinkelsen af MitID Erhverv.
Computerworld
Stein Bagger gør comeback i ny branche: "De lignede et mafiahold, førte sig frem som nyrige og plaprede løs om urealistiske drømme"
Stein Bagger har skiftet navn og fører sig nu frem i store biler i en helt ny branche, skriver en dansk avis.
CIO
Podcast: Her er seks gode råd om ledelse og digitalisering fra danske top-CIO'er
The Digital Edge: Vi har talt med 17 af Danmarks dygtigste digitale ledere - og samlet deres seks bedste råd om digitalisering og ledelse. Få alle rådene på 26 minutter i denne episode af podcasten The Digital Edge.
Job & Karriere
Se Waoos forklaring: Derfor har selskabet fyret topchef Jørgen Stensgaard med omgående virkning
Waaos bestyrelse opsiger fiberselskabets topchef, Jørgen Stensgaard, der fratræder med omgående virkning. Se hele forklaringen fra Waao her.
White paper
Sådan grundlægger du en datacenterstrategi
Covid-19 understregede behovet for at kunne administrere datacentret på afstand – og for at lade virksomhedens øvrige medarbejdere løse endnu flere opgaver hjemmefra. Det har givet en lang række erfaringer, som kan komme din organisation til gavn på jeres videre digitale rejse. Herunder om, hvordan man optimerer forbindelsen mellem applikationer og data – og om, hvordan man målrettet placerer specifikke workloads, hvor det giver den største forretningsmæssige værdi. Det kan du læse meget mere om i denne hvidbog.