Merlin Stottmeister (rechts) / Foto: BSI
Merlin, du hast beim 19. Deutschen IT-Sicherheitskongress einen Vortrag gehalten und wurdest geehrt. Erzähl von diesem Tag …

Das war eine großartige Erfahrung. Bei einer digitalen Veranstaltung bekommt man kein richtiges Feedback, aber nachdem ich vom Rednerpult weggegangen bin, habe ich auf meinem Smartphone gesehen, dass der Vortrag gut ankam – bei der Fülle der Nachrichten via Mail und LinkedIn konnte ich kaum folgen. Dass das Thema auf so großes Interesse gestoßen ist, hat mich natürlich gefreut. Alleine, dass ich einen Vortrag halten durfte, war schon eine tolle Gelegenheit. Schließlich hatten mehr als 170 Menschen Inhalte eingereicht und ich wurde ausgewählt, auf dieser wichtigen Veranstaltung zu sprechen. Über den zweiten Platz beim „Best-Student-Award“, der auf dem Kongress verliehen wurde, freue ich mich sehr. Noch mehr freue ich mich aber, wenn ich durch mein Tun echte Probleme bei Unternehmen lösen kann.

Worum geht es in deiner Abschlussarbeit genau?

Im Prinzip habe ich eine Suchmaschine gebaut, die Clearnet, Deepweb und Darknet systematisch nach der weltweit definierten ID einer Security-Schwachstelle im CVE-Programm durchsucht. CVE steht für Common Vulnerabilities and Exposures. Meine Plattform ermöglicht es, relevante Kommunikation zu veröffentlichten Schwachstellen zu finden. Sowohl im öffentlich sichtbaren Teil des Internets als auch im Deepweb und Darknet. Darüber hinaus ermöglicht die Software ein „Darknet-Monitoring“.  Die gefundenen Informationen können für Unternehmen sehr wichtig sein, da sie immer häufiger Opfer von Cyberkriminellen werden, obwohl sie sich mit technischen Mitteln ausreichend gegen direkte Angriffe geschützt haben. Mögliche Einfallstore sind rechtmäßige VPN- oder Lieferantenzugänge. Wird ein Lieferant oder Geschäftspartner Opfer eines Cyberangriffs, sind die Angreifenden heute auch in der Lage, die gefundenen VPN-Zugänge für ihre Zwecke zu missbrauchen. An dieser Stelle kann das Tool Abhilfe schaffen und Warnungen an Sie senden, sobald Daten Ihrer Geschäftspartner im Darknet veröffentlicht wurden

Wie geht es mit den Erkenntnissen deiner Arbeit weiter?

Wir sind gerade dabei, auf dieser Basis ein Angebot für unsere Kunden zu schaffen. Zum einen kann das Tool helfen, Lösungswege schneller zu finden, weil es für einzelne IT-Verantwortliche nahezu unmöglich ist, die gesamte Kommunikation zu einer Schwachstelle im Blick zu behalten. Zum anderen werden Unternehmen und andere Organisationen auch früher darauf aufmerksam, sollten relevante Inhalte im Darknet auftauchen.

Wir benötigen Ihre Zustimmung, um den Podcast abspielen zu können.

An dieser Stelle finden Sie interaktive Podcast-Inhalte, welche über unseren Dienstleister Podigee eingebunden sind. Um Ihnen diese Inhalte zur Verfügung zu stellen, benötigen wir Ihre Zustimmung. Weitere Informationen zur Datenverarbeitung im Rahmen der Podcasts finden Sie in unserer Datenschutzerklärung

Das Darknet  – was ist das eigentlich?

Das Darknet ist ein Teil des Deepweb, also des Bereichs des Internets, der nicht durch Suchmaschinen indexiert wird. Er ist nur mittels spezieller Software erreichbar.

Wozu braucht man das Darknet?

Im Prinzip ist das Darknet ein digitaler Raum, der es erlaubt, vergleichsweise anonym zu kommunizieren. Deshalb kann es für viele Menschen sehr sinnvoll sein. Denken wir zum Beispiel an autokratische Länder, in denen Oppositionelle politisch verfolgt werden, oder an Länder, in denen es weder Meinungs- noch Religionsfreiheit gibt. Menschen, die sich vor Verfolgung fürchten müssen, können im Darknet in Kontakt bleiben, Informationen austauschen und sich gegenseitig helfen.

Oftmals wird das Darknet – der Name deutet es schon an – als etwas Böses charakterisiert. Das ist also nicht richtig …

So ist es, aber aufgrund der fast vollständigen Anonymität zieht es eben auch Kriminelle an. Das ist die Kehrseite der Medaille. Nicht erkannt zu werden, kann auch diesen Menschen nutzen.


Das Darknet kann für viele Menschen sinnvoll sein. Die Anonymität zieht aber auch Kriminelle an.

Merlin Stottmeister


Du bist als IT-Security-Consultant im Darknet also vor allem auf der „Suche“ nach Cyberkriminellen?

Naja, ich suche sie nicht direkt, aber wenn man sich auskennt, findet man die einschlägigen Seiten und kann Entwicklungen absehen. Im Darknet tummeln sich viele Cyberkriminelle, die ihre Dienstleistungen anbieten. Zum Beispiel Ransomware-Gangs, die damit werben, wie lange sie schon erfolgreich, also ohne von den Strafverfolgungsbehörden entdeckt zu werden, arbeiten.

Wie funktioniert dieses Geschäft?

Es passiert das, was wir inzwischen alle aus den Medien kennen: Einer Gruppierung gelingt der Hack bei einer Organisation und dann wird das Unternehmen oder die öffentliche Einrichtung erpresst –  mit der Drohung, die gestohlenen Daten zu veröffentlichen, wenn nicht bezahlt wird. Meist wollen die Erpresser:innen in Bitcoin bezahlt werden.

Werden im Darknet auch Unternehmensdaten verkauft?

Das sehen wir in der Tat immer häufiger, vor allem wenn es sich um brisante Daten handelt – wirtschaftlicher oder politischer Natur. Im Darknet gibt es natürlich auch Personen, die an Wirtschaftsspionage und Ähnlichem Interesse haben.

Welchen Mehrwert schaffst du durch deine Kenntnisse im Darknet?

Betrachten wir beispielsweise ein Unternehmen, das gehackt wurde und sich im Anschluss an unser Cyber Defense Center wendet. Da kann es sein, dass die Kolleg:innen aus dem Incident Response Team auf mich zukommen, damit ich checke, ob im Darknet schon Unternehmensdaten aufgetaucht sind. Wenn ja, wo und welche? Das sind die Fragen, die dann von Interesse sind. Wer sich nicht auskennt, hätte keine Chance, diese Daten zu finden. Wer sich auskennt, bringt hingegen oft Licht ins Dunkel.