{"id":247549,"date":"2021-02-09T06:54:42","date_gmt":"2021-02-09T05:54:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=247549"},"modified":"2023-07-28T18:24:34","modified_gmt":"2023-07-28T16:24:34","slug":"was-sind-eigentlich-daten-im-darknet-wert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/09\/was-sind-eigentlich-daten-im-darknet-wert\/","title":{"rendered":"Was sind eigentlich Daten im Darknet wert?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>St\u00e4ndig liest man ja von Datenlecks, bei denen pers\u00f6nliche Daten von Benutzern \u00f6ffentlich oder von Hackern (z.B. bei Ransomware-Befall) abgezogen wurden. Aber was ist eigentlich eine Kopie von Kreditkartendaten, Krankenakten, P\u00e4ssen etc. im Darknet wert? Und das Verfahren des Identit\u00e4tsnachweises mit Selfie und Fotos von Ausweisdokumenten, welches gerade ausgeweitet wird, d\u00fcrfte noch f\u00fcr manchen \u00c4rger sorgen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/574b7d1a85b44f3299c25599a9371745\" width=\"1\" height=\"1\"\/>Sicherheitsanbieter Kaspersky hat eine Zusammenstellung der \"Handelspreise\" solcher Daten f\u00fcr das Darknet ver\u00f6ffentlicht, die mir \u00fcber den nachfolgenden <a href=\"https:\/\/twitter.com\/Kaspersky_DACH\/status\/1358823227234127879\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> die Tage unter die Augen gekommen ist. <\/p>\n<p><a href=\"https:\/\/twitter.com\/Kaspersky_DACH\/status\/1358823227234127879\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/l7oZQrb.png\"\/><\/a><\/p>\n<p>Die komplette Analyse von Kasperky l\u00e4sst sich <a href=\"https:\/\/www.kaspersky.de\/blog\/doxing-personliche-informationen-zu-dumpingpreisen-im-darknet\/25805\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> nachlesen. W\u00e4hrend pers\u00f6nliche Daten wie Name, Adresse und E-Mail bereits f\u00fcr 50 Cent zu haben sind, bringen Scans von speziellen Dokumenten wie F\u00fchrerschein oder Reisepass richtig Geld. <\/p>\n<h2>Selfie und Ausweisdokumente<\/h2>\n<p>Mangels funktionierendem Authentifizierungsverfahren \u00fcber den Personalausweis (das geht zwar, ist aber so komplex, dass das kaum einer nutzen kann), kommt die Videoidentifizierung immer mehr zum Einsatz. Dabei m\u00fcssen Personen vor einer Webkamera sitzen und ihren Ausweis mit Vor- und R\u00fcckseite zeigen. Speziell das Thema \"Selfie mit pers\u00f6nlichen Ausweisdokumenten\" d\u00fcrfte uns zuk\u00fcnftig noch Bauschmerzen bereiten, da immer mehr Firmen zu einer Online-Identifizierung \u00fcbergehen. <\/p>\n<p>Ich selbst musste das bisher zwei Mal durchf\u00fchren (einmal zur Aktivierung einer SIM-Karte und einmal, um eine Crypto-Wallet zu registrieren). Aber diese Art der Authentifizierung wird zunehmen, da der Gesetzgeber immer h\u00e4ufiger einen Identit\u00e4tsnachweis verlangt. Die Telekom springt beispielsweise auf diesen Zug und nutzt eine vollautomatisierte Online-Identifizierung, wie ich einer Information von Anfang Februar 2021 entnehmen konnte. <\/p>\n<h3>Telekom nutzt das automatisiert <\/h3>\n<p>Die Telekom f\u00fchrt als erster Telekommunikationsanbieter zur digitalen Identit\u00e4tsfeststellung von Kunden das Selfie-Ident-Verfahren der Nect GmbH ein. Selfie-Ident ist eine voll digitale L\u00f6sung zur Identit\u00e4tsfeststellung von Kunden. Dabei werden per Smartphone Vorder- und R\u00fcckseite des Personalausweises aufgenommen und auf Echtheit gepr\u00fcft. Anschlie\u00dfend wird per Selfie-Kamera ein Video der Person gemacht (Lebendigkeitspr\u00fcfung). Schlie\u00dflich wird das Foto auf dem Personalausweis mit dem Gesicht des zu identifizierenden Kunden abgeglichen und es werden weitere Sicherheitsmerkmale des Ausweises \u00fcberpr\u00fcft. Damit will die Nect GmbH sicherstellen, dass Ausweis und Person tats\u00e4chlich zusammengeh\u00f6ren (s. Video). Die Auswertung der Daten l\u00e4uft voll automatisiert und mit Unterst\u00fctzung von k\u00fcnstlicher Intelligenz (KI).  <\/p>\n<p>Eine Identifikation mit diesem neuartigen Verfahren, bei dem erstmals ausschlie\u00dflich Video eingesetzt wird, dauert zwei Minuten. Der Kunde ben\u00f6tigt daf\u00fcr ein Smartphone, die App von Nect, und seinen Ausweis und schon kann er sich bei der Telekom identifizieren. Das Vresprechen: Der Kunde muss keine Wartezeit mitbringen und auch nicht auf die Mitwirkung eines Servicemitarbeiters hoffen. Darin unterscheidet sich Selfie-Ident von anderen Identit\u00e4tsverfahren. Selfie-Ident steht somit auch rund um die Uhr zur Verf\u00fcgung. Zum Start kann neben dem deutschen Personalausweis auch der elektronische Aufenthaltstitel daf\u00fcr genutzt werden. Auch k\u00f6nnen hiermit Identifizierungsverfahren in Telekom Shops und bei Partnershops durchgef\u00fchrt werden.  <\/p>\n<h3>Die Lizenz zum Identit\u00e4tsklau?<\/h3>\n<\/p>\n<p>Wenn ich die Ausf\u00fchrungen im obigen Abschnitt lese, kommt es mir wie die Lizenz zum Identit\u00e4tsklau vor. Eine App, die vorgibt, die Daten zur Authentifizierung zu ermitteln, diese aber an Dritte weiterleitet. Schwachstellen in Apps und Ger\u00e4ten, \u00fcber die sich solche Daten abziehen lassen. Oder auch Phishing-Kampagnen, die vorgeben, der Nutzer m\u00fcsse sich jetzt mit seinem Online-Konto einer Identit\u00e4tspr\u00fcfung unterziehen. Und schlussendlich noch die Szenarien, wo die von Firmen gesammelten Daten einer Identit\u00e4tspr\u00fcfung durch einen Hack abflie\u00dfen. Sch\u00f6ne neue Welt. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>St\u00e4ndig liest man ja von Datenlecks, bei denen pers\u00f6nliche Daten von Benutzern \u00f6ffentlich oder von Hackern (z.B. bei Ransomware-Befall) abgezogen wurden. Aber was ist eigentlich eine Kopie von Kreditkartendaten, Krankenakten, P\u00e4ssen etc. im Darknet wert? Und das Verfahren des Identit\u00e4tsnachweises &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/02\/09\/was-sind-eigentlich-daten-im-darknet-wert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-247549","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/247549","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=247549"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/247549\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=247549"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=247549"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=247549"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}