02.12.2013, 10:33

Christian Löbering

Jenseits des Lauschangriffs

Das Deep Web - der Hinterhof des Internets

Geheime Infos im Deep Web ©iStockphoto.com/Blackjack3D

Das freie Internet verkehrt sich immer mehr zum Kontrollinstrument. Das „Deep Web“ soll diese Freiheit wahren - aber wie lange noch?
Die Enthüllung des gigantischen Ausmaßes der NSA-Abhöraktivitäten hat deutlich gezeigt: Der gläserne Bürger ist längst keine Fiktion mehr.  Und auch die Zensur greift immer mehr um sich. Während in anderen Ländern schon der Zugriff auf zahlreiche Websites gesperrt ist, gibt es auch hierzulande Interessengruppen, die sich dafür einsetzen, dass bestimmte Inhalte im Web nicht für jedermann zugänglich sind. Ist so ein Internetfilter zum Zwecke des Urheberrechts- oder des Jugendschutzes erst einmal eingerichtet, ist es nur noch ein kleiner Schritt bis zur Einschränkung der Meinungsfreiheit durch immer neue Einträge in die Sperrliste.

Deep-Web-Zugriff per Tor
Wer sich vor dem Ausspähen seiner Internet­aktivitäten schützen will, kann Anonymisierungsdienste nutzen. Natürlich macht das nur Sinn, wenn Sie während des anonymen Surfens keinerlei persönliche Daten eingeben, sich also zum Beispiel auch nicht bei Facebook oder Ihrem E-Mail-Postfach einloggen. Sehr beliebt ist das Anonymisierungsnetzwerk TOR. Was viele nicht wissen: TOR ist nicht nur eine Tarnkappe zum Surfen, sondern beherbergt auch das „Deep Web“. Dabei handelt es sich um versteckte Web-Seiten auf TOR-Servern, die aus dem normalen Internet nicht erreichbar sind.

Das Funktionsprinzip des TOR-Netzwerks

TOR steht für „The Onion Router“, zu Deutsch „der Zwiebel-Router“. Der kurios wirkende Titel erklärt sich, wenn man sich das Funktionsprinzip vor Augen führt: Um seine Herkunft zu verschleiern, leitet die auf dem PC des Anwenders installierte Tor-Software jedes Datenpaket über verschiedene, zufällig ausgewählte Rechner (Nodes), bevor es dann über einen Endknoten (Exit Node) ins offene Internet übergeben wird. Damit die Daten auf keinem der beteiligten Tor-Rechner mitgelesen werden können, sind sie verschlüsselt. Es handelt sich dabei um eine mehrfache Verschlüsselung im Zwiebelschalenprinzip. Jeder der am Transport beteilig­ten Nodes entschlüsselt dabei eine Schicht. Dadurch sieht das Paket, das beim Node ankommt, für eventuelle Lauscher anders aus als das, das der Node weitersendet.
Durch die Verschlüsselung wird eine weitere Funktion möglich: Nämlich das Verstecken von Webseiten und Webadressen. Die versteckten Daten liegen auf Webservern innerhalb des Tor-Netzes. Die Adressen der Server sind so verschlüsselt, dass nur spezielle Verbindungsknoten im Tor-Netz sie dekodieren können. Die chiffrierten Adressen tragen die fiktive Domainendung „.onion“ und werden über einschlägige Portale bekannt gemacht. Das sind einerseits Community-verwaltete,  von jedem editierbare Verzeichnisse, etwa das Hidden Wiki, andererseits aber auch moderierte Link-Verzeichnisse.
Klickt jemand einen verschlüsselten Link mit der Endung .onion an, wird die Anfrage wie im Tor-Netz üblich über mehrere teilnehmende Rechner geschickt, aber am Ende nicht an einen Exit-Node übermittelt, sondern an einen Verbindungsknoten, der die echte Adresse des betreffenden Webservers kennt. Der Knotenpunkt fordert die Daten von dem Server an und leitet sie an den Benutzer weiter. Dadurch wird erreicht, dass sich mit konventionellen Mitteln nicht herausfinden lässt, wo sich der Server tatsächlich befindet. Ein Informant ist dadurch ziemlich sicher davor, enttarnt zu werden.

Die Schattenseite: Illegales digitales Unwesen

Netze, in denen man anonym Daten aller Art veröffentlichen kann, ziehen naturgemäß auch die Unterwelt und dubiose Gestalten an. Und so finden sich dort auch diverse illegale, abstoßende und widerwärtige Inhalte und Dienstleistungen. Von urheberrechtlich geschützten Dateien über rechtsradikale Propaganda bis hin zu Drogen-Dealern und Auftragskillern, die sich über die anonyme digitale Währung Bitcoin bezahlen lassen wollen. Außerdem gibt es zahlreiche versteckte
Seiten, die mit reißerischen Titeln Besucher anlocken wollen, ihnen aber statt den erwarteten Inhalten (oder zusätzlich dazu) Schad-Software unterjubeln. Dabei wird einerseits die Unbedarftheit vieler Anwender ausgenutzt, die arglos beliebige Dateien herunterladen und ausführen. Andererseits nutzen die Angreifer auch Sicherheitslücken in Webbrowsern aus. So zum Beispiel vor Kurzem geschehen bei einer inzwischen gestopften Lücke in Firefox (der Basis des Tor-Browsers). Hier wurde ein Leck genutzt, um Programmcode auszuführen, der die echte IP-Adresse des Benutzers an einen Server in den USA schickt. Da der Betreiber des Servers Medienberichten zufolge für das FBI und für US-Geheimdienste arbeitet, geht man davon aus, dass die amerikanische Sicherheitsbehörden hinter dem Angriff stecken.

Die Rolle des Deep Web: Gut oder böse?

Nichts von beidem! Tor & Co. bieten nur eine Plattform, die den Akteuren darin ein möglichst großes Maß an Anonymität ermöglicht. Die reine Nutzung des Deep Web ist damit auch nicht verboten, all die Dinge, die im offenen Internet und im realen Leben illegal sind, sind es dort natürlich auch. Für Freiheitskämpfer oder Whistle­blower ist es ein scheinbar idealer Ort, um unerkannt Daten zu veröffentlichen. Für Behörden wie das FBI ist es ein greifbarer, wenn auch schwer infiltrierbarer Bereich, um mit Kriminellen in Kontakt zu treten.
Man kann das Deep Web also nicht moralisch bewerten. Es war bisher allerdings immer ein wichtiger Gegenentwurf zum „Surface Web“, also dem normalen Internet, wo zweifelsfrei praktische und bequeme Web­dienste immer häufiger nicht mit Geld, son­dern mit den eigenen Daten bezahlt werden.
Die Langzeitfolgen dieser Entwicklung der Datenwirtschaft birgt ein erhebliches Risiko für die Privatsphäre und die Freiheit des einzelnen. Denn wenn Privatunternehmen oder Behörden mehr von einem wissen als das engste Umfeld – und diese Daten zu neuen Erkenntnissen verknüpfen und das Internet- „Erlebnis“ daran ausrichten können, ist es mit der Selbstbestimmung vorbei.
Dieses regulierende Moment des Deep Web verkehrt sich aber auch bei Tor & Co. ins Gegenteil, wenn zunehmend staatliche Behörden eigene Nodes betreiben und aus berechtigten Gründen heraus versuchen, durch Kompromittierung oder Überwachung Kriminelle dort dingfest zu machen.

Wider der Zensur: Gesperrte Web-Inhalte aufrufen

Auch wenn in Deutschland der Internetzugang in aller Regel unzensiert erfolgt, muss das nicht immer so bleiben. Zudem gibt es einige Websites, die von sich aus nur den Zugriff von bestimmten Ländern aus zulassen - etwa Youtube, das bekanntermaßen aufgrund einer fehlenden Einigung mit der Gema viele Musikvideos sperrt. TOR kann Ihnen in diesem Fall allerdings nicht zuverlässig helfen. Denn bei TOR befinden sich zwar die meisten Internetknoten im Ausland, aber eben nicht alle. Und wenn die Browser-Anfrage durch Zufall über einen Server in Deutschland geleitet wird, haben Sie in puncto Zensur nichts gewonnen. Einen Ausweg bieten hier VPN-Dienste wie Cyberghost VPN und Okay Freedom: Damit können Sie Ihren Internetverkehr anonym über ausländische Server leiten. Weitere Infos erhalten Sie im Beitrag "Netzsperren bei YouTube, Hulu und Netflix umgehen".
Kommentare zu diesem Artikel (3)
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

1837551
Content Management by InterRed