1.
Einleitung ^
2.
Ransomware ^
3.
Decentralized Autonomous Organizations auf der Blockchain ^
Die Blockchain-Technologie bietet die Möglichkeit, Daten und Programme dezentral verteilt und von außen kaum beeinflussbar abzulegen und auszuführen. Wegen der Unveränderbarkeit der Informationen auf der Blockchain wird sie für digitale autonome Währungen wie z.B. Bitcoin verwendet.4 «Smart Contracts» sind kleine Computerprogramme, die auf der Blockchain abgelegt sind und die Modifikation der Daten auf der Blockchain kontrollieren.5 «Smart Contracts» sind daher ideal um Transaktionen digitaler Währungen oder Einträge und Modifikationen eines Registers zu kontrollieren. Damit wird sichergestellt, dass jeder nur die Änderungen vornehmen kann, zu denen er berechtigt ist. Mit «Smart Contracts» können auch dezentralisierte autonome Organisationen (DAO) modelliert werden. Die Gefahr krimineller DAOs wird diskutiert aber als Begleiterscheinung der neuen Technologie in Kauf genommen.6 Das Projekt «The DAO» war ein Venture Capital Fond, der komplett auf der Blockchain verwaltet werden und einzelne DAOs abspalten sollte, die auf der Blockchain «lebend» bestimmte Geschäftsideen verfolgen. Alle Tätigkeiten der DAOs sollten über die Blockchain abgewickelt werden. Das ging von der Verwaltung und Ausübung des Stimmrechts der Anteilseigner über den «Vertragsschluss» mit Mitarbeitern und Vertragspartnern bis zu deren Bezahlung.7
4.
Anforderungen an eine Ransomware DAO ^
4.1.
Markplatz ^
Eine Ransomware DAO stellt einen Marktplatz für Ransomware dar. Auf diesem Marktplatz kommen als Teilnehmer folgende Gruppen zusammen:
- Anbieter von Ransomware Software, die den Inhalt von Speichermedien möglichst unbemerkt im Hintergrund verschlüsselt. Die Software bietet darüber hinaus die Möglichkeit die Daten wieder zu entschlüsseln, wenn der richtige Schlüssel eingegeben wurde.
- Vertriebspartner, die die Verschlüsselungssoftware unter Überwindung von Sicherheitsbarrieren auf die Systeme der Opfer bringen. Dabei kann z.B. über regionalisierte oder gar personalisierte Angriffe das Vertrauen zur Überwindung von Sicherheitsbarrieren geschaffen werden. Dies geschieht etwa über Phishingmails, Smartphone-Apps oder verteilte Speichermedien. Daneben können auch Exploits zur technischen Überwindung von Sicherheitsbarrieren verwendet werden.
- Die Opfer der Ransomware-Angriffe, die über diesen Marktplatz den Schlüssel zur Entschlüsselung ihrer Daten erwerben.
4.2.
Kontrolle durch Algorithmen statt Vertrauen ^
5.
Konzept für eine Ransomware DAO ^
5.1.
Ablauf ^
- Ein Anbieter einer Ransomware stellt ein Angebot auf der Ransomware-DAO ein. Teil des Angebots sind Parameter wie die Höhe des Lösegeldes, der Gewinnanteil der beteiligten kriminellen Parteien sowie ggf. eine Anzahlung des Vertriebspartners.
- Ein Vertriebspartner nimmt das Angebot an und bezahlt eine ggf. geforderte Anzahlung.
- Der Anbieter der Ransomware generiert ein Public Key Encryption Schlüsselpaar für die Verschlüsselung der Daten des Opfers. Er integriert den öffentlichen Schlüsselteil in seine Software, signiert diese mit dem privaten Schlüssel seines verwendeten Blockchain-Accounts und verschlüsselt sie mit dem öffentlichen Schlüssel des vom Vertriebspartner verwendeten Blockchain-Account. Anschließend erstellt der Anbieter ein Konto für einen Ablageort auf einer beliebigen Plattform und legt die Software dort ab. Die Zugangsdaten zu dieser Ablage-Plattform verschlüsselt der Anbieter mit dem öffentlichen Schlüssel des Blockchain Accounts des Vertriebspartners. Er übergibt die verschlüsselten Zugangsdaten sowie den öffentlichen Teil des Public Key Encryption Schlüsselpaar an die Ransomware DAO.
- Der Vertriebspartner kann die Software in einer «Sandbox» oder auf einem Testsystem testen und dabei verifizieren, dass die Verschlüsselung mit dem angegebenen Schlüssel durchgeführt wird.
- Die Ransomware wird an das Opfer übermittelt und dort unter Umgehung oder Bruch der Sicherheitsmechanismen ausgeführt. Das Opfer erhält die Mitteilung, das Lösegeld an die Ransomware DAO zu zahlen.
- Nach der Zahlung stellt der Anbieter der Ransomware den privaten Teil des Schlüsselpaars auf die Blockchain. Die Ransomware-DAO überprüft dabei, ob der private Teil zum bereits registrierten öffentlichen Teil passt. Nur nach positiver Prüfung wird die Zahlung des Opfers nach dem festgelegten Aufteilungsschlüssel auf den Anbieter, den Vertriebspartner und ggf. auch die Plattform aufgeteilt.
- Sollte der Ransomware Anbieter keinen passenden Schlüssel einstellen, kann das Opfer nach Ablauf einer Frist das gezahlte Lösegeld von der Ransomware DAO zurückerhalten. Eine Entschlüsselung seiner Dateien, erfolgt dann jedoch nicht.
5.2.
Bewertung des Konzeptes ^
5.2.1.
Entschlüsselung nur gegen Zahlung des Lösegeldes durch das Opfer ^
5.2.2.
Rückerstattung des Lösegeldes, wenn kein Entschlüsselungscode nicht geliefert wird ^
Die DAO prüft über die Blockchain ob der gelieferte Schlüssel zum öffentlich hinterlegten Verschlüsselungscode passt. Natürlich könnte der hinterlegte und der tatsächlich zur Verschlüsselung verwendete Schlüssel voneinander abweichen. Dann wäre der Entschlüsselungscode wirkungslos, obwohl er zum hinterlegten Verschlüsselungscode passt. Da jedoch der Vertriebspartner die Verschlüsselungssoftware prüfen kann, kann eine solche Abweichung festgestellt werden.
5.2.3.
Anderweitige Verwendung der Ransomware durch den Vertriebspartner ^
5.2.4.
Bereitstellung defekter Ransomware durch den Anbieter ^
5.2.5.
Ergebnis ^
5.3.
Möglichkeiten der Strafverfolgung ^
5.3.1.
Identifizierung des Anbieters von Ransomware oder der Vertriebspartner bei der Kommunikation mit der Blockchain ^
5.3.2.
Identifizierung des Anbieters von Ransomware beim Ablegen der Ransomware ^
5.3.3.
Identifizierung des Vertriebspartners beim Kontakt mit der Ransomware ^
5.3.4.
Identifizierung der Geldströme ^
5.3.5.
Unterbinden des Betriebs der Ransomware DAO ^
5.3.6.
Ergebnis ^
6.
Bewertung ^
Ransomware-DAOs stellen eine realistische Bedrohung dar. Sie bieten gegenüber einfacher Ransomware eine «bessere» Arbeitsteilung sowie auf Grund der Entschlüsselungsgarantie eine höhere Zahlungsbereitschaft. Strafverfolgungsbehörden können solche DAOs nur schwer bekämpfen.
7.
Konsequenzen und Ausblick ^
8.
Literatur ^
Adams, Lawrence, Petya and Mischa Ransomware Affiliate System Publicly Released, BleepingComputer, 26. Juli 2016, https://www.bleepingcomputer.com/news/security/petya-and-mischa-ransomware-affiliate-system-publicly-released/.
Beuth, Patrick, Ransomware – Wenn dich dein Thermostat erpresst, Zeit Online, 8. August 2016, http://www.zeit.de/digital/datenschutz/2016-08/ransomware-thermostat-gehackt-def-con.
Goldschlag, David/Reed, Michael/Syverson, Paul, Onion Routing for Anonymous and Private Internet Connections, Communications of the ACM Februar 1999, Vol 42, 2, S. 39–41.
Gord, Michael, Smart Contracts Described by Nick Szabo 20 Years Ago Now Becoming Reality, Bitcoin Magazine, 26. April 2016, https://bitcoinmagazine.com/articles/smart-contracts-described-by-nick-szabo-years-ago-now-becoming-reality-1461693751.
Koshy, Philip/Koshy, Diana/McDaniel, Patrick, An Analysis of Anonymity in Bitcoin Using P2P Network Traffic, in: Christin, Nicolas/Safavi-Naini, Reihaneh (Hrsg.), Financial Cryptography and Data Security, Volume 8437 of the series Lecture Notes in Computer Science, S. 469–485.
Möser, Malte/Böhme, Rainer/Breuker, Dominik, An inquiry into money laundering tools in the Bitcoin ecosystem, 2013 APWG eCrime Researchers Summit, S. 1–14.
Morris, David Z., Leaderless, Blockchain-Based Venture Capital Fund Raises $100 Million, And Counting, FORTUNE, 15. Mai 2016, http://fortune.com/2016/05/15/leaderless-blockchain-vc-fund/.
Nakamoto, Satoshi, Bitcoin: A Peer-to-Peer Electronic Cash System, https://bitcoin.org/bitcoin.pdf.
SentinelOne, SentinelOne Reveals that Almost Half of Global Businesses Suffered a Ransomware Attack in Last Year, Palo Alto CA, USA, 18. November 2016, https://sentinelone.com/article/sentinelone-reveals-half-global-businesses-suffered-ransomware-attack-last-year/.
Simonite, Tom, Bitcoin’s Dark Side Could Get Darker, MIT Techonology Review, 13. August 2015, https://www.technologyreview.com/s/540151/bitcoins-dark-side-could-get-darker/.
- 1 SentinelOne, SentinelOne Reveals that Almost Half of Global Businesses Suffered a Ransomware Attack in Last Year.
- 2 Beuth, Ransomware – Wenn dich dein Thermostat erpresst.
- 3 Adams, Petya and Mischa Ransomware Affiliate System Publicly Released.
- 4 Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System.
- 5 Gord, Smart Contracts Described by Nick Szabo 20 Years Ago Now Becoming Reality.
- 6 Simonite, Bitcoin’s Dark Side Could Get Darker.
- 7 Morris, Leaderless, Blockchain-Based Venture Capital Fund Raises $100 Million, And Counting.
- 8 Koshy/Koshy/McDaniel, An Analysis of Anonymity in Bitcoin Using P2P Network Traffic, S. 469–485.
- 9 Goldschlag/Reed/Syverson, Onion Routing for Anonymous and Private Internet Connections.
- 10 https://www.torproject.org (alle Websites zuletzt überprüft am 13. Dezember 2016).
- 11 Möser/Böhme/Breuker, An inquiry into money laundering tools in the Bitcoin ecosystem.
- 12 Z.B. Elliptic, https://www.elliptic.co.