1837551

Wie funktioniert das Darknet?

22.09.2016 | 10:40 Uhr |

Was wir vom Internet täglich sehen und nutzen, ist nur ein Bruchteil dessen, was es gibt. Im sogenannten Darknet können Informationen und Daten mit größtmöglicher Anonymität veröffentlicht und getauscht werden. Aber, was für die Informationsfreiheit in Ländern mit starker Zensur wichtig ist, zieht natürlich auch viele Kriminelle an.

Spätestens die Enthüllung des gigantischen Ausmaßes der NSA-Abhöraktivitäten hat deutlich gezeigt: Der gläserne Bürger ist längst keine Fiktion mehr. Und auch die Zensur greift immer mehr um sich. Während in anderen Ländern schon der Zugriff auf zahlreiche Websites gesperrt ist, gibt es auch hierzulande Interessengruppen, die sich dafür einsetzen, dass bestimmte Inhalte im Web nicht für jedermann zugänglich sind.

Im Gegenzug wird ein Bereich des Webs, bei dem Informationsaustausch vollständig anonymisiert passiert, auch stark von Kriminellen genutzt, um sich dem Zugriff der Behörden zu entziehen. Das Darknet ist genau dieser ambivalente Bereich.

Seit dem Amoklauf in München Ende Juli, bei dem ein 18-Jähriger in einem Einkaufszentrum neun Menschen und anschließend sich selbst erschoss, ist das „Darknet“ in den Fokus der Öffentlichkeit gerückt. Dort hatte sich der Mann seine Tatwaffe für das tödliche Attentat besorgt. Einige Wochen später konnte die Polizei in Marburg den mutmaßlichen Verkäufer der Pistole festnehmen, die bei dem Amoklauf in München verwendet wurde. Die Behörden hatten – ebenfalls über das Darknet – mithilfe eines fingierten Waffengeschäfts zuvor Kontakt zu dem Händler aufgenommen und ihn dann verhaftet.

Darknet-Zugriff per TOR

Der Ausdruck Darknet, also „dunkles Netz“, trifft Sinn und Zweck durchaus treffend. Primär dient das Darknet dazu, anonym und unerkannt im Internet zu kommunizieren. Anonymisierungsdienste verhindern, dass die eigenen Internetaktivitäten ausgespäht werden können. Das funktioniert natürlich nur, wenn der Surfer während der Session keine persönlichen Daten eingibt, sich also zum Beispiel auch nicht bei Facebook oder seinem E-Mail-Postfach einloggt.

Sehr beliebt ist das Anonymisierungsnetzwerk TOR . Was viele nicht wissen: TOR ist nicht nur eine Tarnkappe zum Surfen, sondern beherbergt auch Bereiche des Darknet. Dabei handelt es sich um versteckte Web-Seiten auf TOR-Servern, die aus dem normalen Internet nicht erreichbar sind.

Riffle statt Tor: Neues Anonymisierungs-Verfahren soll NSA aussperren

Das Funktionsprinzip des TOR-Netzwerks

TOR steht für „The Onion Router“, zu Deutsch „der Zwiebel-Router“. Der kurios wirkende Titel erklärt sich, wenn man sich das Funktionsprinzip vor Augen führt: Um seine Herkunft zu verschleiern, leitet die auf dem PC des Anwenders installierte Tor-Software jedes Datenpaket über verschiedene, zufällig ausgewählte Rechner (Nodes), bevor es dann über einen Endknoten (Exit Node) ins offene Internet übergeben wird. Damit die Daten auf keinem der beteiligten Tor-Rechner mitgelesen werden können, sind sie verschlüsselt. Es handelt sich dabei um eine mehrfache Verschlüsselung im Zwiebelschalenprinzip. Jeder der am Transport beteilig­ten Nodes entschlüsselt dabei eine Schicht. Dadurch sieht das Paket, das beim Node ankommt, für eventuelle Lauscher anders aus als das, das der Node weitersendet.

Hidden Wiki: Weitgehend unmoderiertes Link-Verzeichnis des Tor Deep-Web, das leider auch schwarze Schafe anzieht
Vergrößern Hidden Wiki: Weitgehend unmoderiertes Link-Verzeichnis des Tor Deep-Web, das leider auch schwarze Schafe anzieht

Durch die Verschlüsselung wird eine weitere Funktion möglich: Nämlich das Verstecken von Webseiten und Webadressen. Die versteckten Daten liegen auf Webservern innerhalb des Tor-Netzes. Die Adressen der Server sind so verschlüsselt, dass nur spezielle Verbindungsknoten im Tor-Netz sie dekodieren können. Die chiffrierten Adressen tragen die fiktive Domainendung „.onion“ und werden über einschlägige Portale bekannt gemacht. Das sind einerseits Community-verwaltete, von jedem editierbare Verzeichnisse, etwa das Hidden Wiki, andererseits aber auch moderierte Suchtools wie Torch.

Klickt jemand einen verschlüsselten Link mit der Endung .onion an, wird die Anfrage wie im Tor-Netz üblich über mehrere teilnehmende Rechner geschickt, aber am Ende nicht an einen Exit-Node übermittelt, sondern an einen Verbindungsknoten, der die echte Adresse des betreffenden Webservers kennt. Der Knotenpunkt fordert die Daten von dem Server an und leitet sie an den Benutzer weiter. Dadurch wird erreicht, dass sich mit konventionellen Mitteln nicht herausfinden lässt, wo sich der Server tatsächlich befindet. Ein Informant ist dadurch ziemlich sicher davor, enttarnt zu werden.

Die Schattenseite: Illegales digitales Unwesen

Netze, in denen man anonym Daten aller Art veröffentlichen kann, ziehen naturgemäß auch Kriminelle an. Und so finden sich dort auch illegale, abstoßende und widerwärtige Inhalte und Dienstleistungen. Von urheberrechtlich geschützten Dateien über rechtsradikale Propaganda bis hin zu Drogen-Dealern, Waffenverkäufern und Auftragskillern, die sich über die anonyme digitale Währung Bitcoin bezahlen lassen wollen.

Nun findet man auch über Torch & Co. nicht alles, was es dort (auch) an Verbotenem gibt: Schließlich wäre es so für Polizei und Ermittlungsbehörden zu einfach, kriminellen Geschäften auf die Spur zu kommen. Zugang zu diesen Onion-Sites und Linklisten gibt es häufig nur auf Einladung durch bereits akzeptierte Teilnehmer.

Nach genau diesem Prinzip kam die Polizei übrigens auch dem Marburger Waffenhändler auf die Spur. Die Ermittler nutzten die Identität eines anderen, zuvor aufgeflogenen Kunden und boten dem mutmaßlichen Verkäufer der Münchener Tatwaffe in einem Scheingeschäft weitere Gewehre und Munition an. Man kannte und vertraute sich ja von zuvor – doch diesmal hatte es der Händler dann mit der Polizei zu tun.

Außerdem gibt es zahlreiche versteckte Seiten, die mit reißerischen Titeln Besucher anlocken wollen, ihnen aber statt den erwarteten Inhalten (oder zusätzlich dazu) Schad-Software unterjubeln. Dabei wird einerseits die Unbedarftheit vieler Anwender ausgenutzt, die arglos beliebige Dateien herunterladen und ausführen. Andererseits nutzen die Angreifer auch Sicherheitslücken in Webbrowsern aus.

Die Rolle des Darknet: Gut oder böse?

Nichts von beidem! Tor & Co. bieten nur eine Plattform, die den Akteuren darin ein möglichst großes Maß an Anonymität ermöglicht. Die reine Nutzung des Darknet ist damit auch nicht verboten, all die Dinge, die im offenen Internet und im realen Leben illegal sind, sind es dort natürlich auch. Für Freiheitskämpfer oder Whistle­blower ist es ein scheinbar idealer Ort, um unerkannt Daten zu veröffentlichen. Für Behörden wie das FBI ist es ein greifbarer, wenn auch schwer infiltrierbarer Bereich, um mit Kriminellen in Kontakt zu treten.

Man kann das Darknet also nicht moralisch bewerten. Es war bisher allerdings immer ein wichtiger Gegenentwurf zum Clearnet, also dem normalen Internet, wo zweifelsfrei praktische und bequeme Web­dienste immer häufiger nicht mit Geld, son­dern mit den eigenen Daten bezahlt werden.

Die Langzeitfolgen dieser Entwicklung der Datenwirtschaft birgt ein erhebliches Risiko für die Privatsphäre und die Freiheit des einzelnen. Denn wenn Privatunternehmen oder Behörden mehr von einem wissen als das engste Umfeld – und diese Daten zu neuen Erkenntnissen verknüpfen und das Internet- „Erlebnis“ daran ausrichten können, ist es mit der Selbstbestimmung vorbei.

0 Kommentare zu diesem Artikel
1837551