AAU Student Projects - visit Aalborg University's student projects portal
An executive master's programme thesis from Aalborg University
Book cover


From Breach to Sale: The Lifecycle of Stolen Data on the Dark Web

Author

Term

4. semester

Publication year

2025

Submitted on

Abstract

Denne afhandling undersøger, hvordan stjålne data bevæger sig på dark web efter et brud, og kortlægger forløbet fra den første læk til opslag, salg og efterfølgende misbrug. Arbejdet fokuserer på tre hovedspor: 1) de centrale faser i datalivscyklussen, 2) de økonomiske og operationelle strukturer bag handel med stjålne data (herunder prisdannelse, betalingsformer, escrow og tillidsmekanismer), og 3) om nylige geopolitiske udviklinger i Norden kan hænge sammen med ændringer i cyberkriminalitet. Metodisk bygger studiet på etisk, passiv observation af åbent tilgængelige platforme som Tor-baserede fora og markedspladser samt offentlige kanaler (fx Telegram) for at dokumentere, hvordan data sorteres, pakkes, markedsføres og prissættes, og hvilke kryptovalutaer og adgangskrav der anvendes. Afhandlingen sætter observationerne ind i en teknisk ramme med gennemgang af anonymitetsnetværk (Tor m.fl.), PGP, escrow-systemer og markedspladsdrift samt en baggrund for bruddenes udbredelse og omkostninger. Der foretages ingen ulovlig adgang eller interaktion med aktører; fokus er på indsamling fra kilder, der kan tilgås lovligt. Selvom detaljerede resultater ikke fremgår af dette uddrag, sigter studiet mod at give et helhedsbillede af økonomien omkring datatyveri og at informere mulige modforanstaltninger og politik ved at tydeliggøre, hvordan markedsmekanismer, tillid og geopolitik præger handlen med stjålne data.

This thesis investigates how stolen data moves across the dark web after a breach, mapping the trajectory from initial leak to listing, sale, and downstream misuse. It centers on three themes: (1) the key stages in the data lifecycle, (2) the economic and operational structures of the trade in stolen data—including pricing, payment methods, escrow, and trust mechanisms—and (3) whether recent geopolitical developments in the Nordic region coincide with shifts in cybercrime. Methodologically, the study relies on ethical, passive observation of openly accessible platforms such as Tor-based forums and marketplaces and public channels (e.g., Telegram) to document how data is sorted, bundled, advertised, and priced, and which cryptocurrencies and access controls are used. The work situates these observations within a technical overview of anonymity networks (Tor and alternatives), PGP, escrow systems, and marketplace operations, alongside background on breach prevalence and costs. No illegal access or interactions were undertaken; the focus is on information gathered from sources that can be accessed lawfully. While detailed empirical findings are not included in this excerpt, the study aims to provide an end-to-end view of the data-theft economy and to inform potential countermeasures and policy by clarifying how market mechanisms, trust, and geopolitics shape the trade in stolen data.

[This abstract was generated with the help of AI]