So funktioniert das Darknet

So funktioniert das Darknet
Von Waffen- bis Menschenhandel: Im Darknet werden zahlreiche illegale Geschäfte betrieben. Wir erklären, wie dieses Parallel-Internet funktioniert.
Neben dem von jedem täglich genutzten Internet existiert mit dem Darknet ein dunkler Bereich in der vernetzten globalen Welt. Doch wie funktioniert dieses Darknet eigentlich? Wir erklären es Ihnen!
Was ist das Darknet?
Teile des Internets, welches die Suchmaschinen wie Google oder Yahoo nicht erfassen, werden als Deep Web bezeichnet. Dazu zählt auch das Darknet, ein komplett verschlüsselter Bereich innerhalb des Deep Web. Darknet bedeutet übersetzt dunkles Netz, eine Bezeichnung, die den Kern der Sache gut trifft. Tatsächlich soll sich der Nutzer im Darknet wie im Dunkeln bewegen können, anonym, ohne Preisgabe seiner Identität oder von Daten, die Rückschlüsse auf seine Identität erlauben.
Allerdings funktioniert das nicht in allen Nutzungsszenarien. Dienste, die die Eingabe persönlicher Daten voraussetzen, lassen sich über dieses Netzwerk natürlich nicht nutzen. Dazu gehört zum Beispiel Facebook oder der eigene E-Mail-Account. Davon abgesehen lässt sich im Darknet jedoch unerkannt kommunizieren. Es verwundert deshalb nicht, dass sich mit dem dunklen Netz längst eine Gegenbewegung entwickelt hat. Der Austausch von Informationen erfolgt im Darknet anonym, der Nutzer entzieht sich damit der staatlichen Überwachung. Doch auch Kriminelle zieht es ins Darknet, die die Anonymität ebenfalls zu schätzen wissen. Kinderpornografie, Sexueller Missbrauch, Bestellungen von Falschgeld, illegaler Waffenhandel und auch Drogen sind hier längst keine Fremdwörter mehr. Wer sich jetzt denkt, die Polizei kommt dem ganzen nicht auf die Schliche, der irrt. Eine von vielen Möglichkeiten die Nutzer im Darknet ausfindig zu machen, sind die verdeckten Ermittlungen. Das Amtsgericht Gießen fahndete zuletzt sogar öffentlich nach dem Täter, welcher ein vierjähriges Mädchen missbrauchte.
Gegenstand der öffentlichen Diskussion
Der gläserne Bürger ist längst Realität. Das haben Vorfälle wie der NSA-Überwachungsskandal deutlich gezeigt. Zudem ist das Internet selbst im Westen nicht mehr vor Zensur gefeit. In einigen Ländern müssen die Nutzer sogar damit leben, dass bestimmte Websites gar nicht mehr für sie zugänglich sind. In Deutschland existieren mittlerweile Interessengruppen, die den Zugang zu Inhalten im Internet regeln wollen. Es hätte dann nicht mehr jeder auf jeden Inhalt Zugriff.
Seit dem Amoklauf in einem Einkaufszentrum in München, für den der Attentäter seine Tatwaffe aus dem Darknet bezogen und damit neun Menschen und sich selbst erschossen hat, ist das Darknet ein Gegenstand der öffentlichen Diskussion. Die Polizei war in diesem Fall in der Lage, den Verkäufer ausfindig zu machen und festzunehmen. Der Kontakt zu dem Händler wurde über einen fingierten Waffenkauf hergestellt. Der Ort der Kontaktaufnahme war das Darknet.
Per TOR auf das Darknet zugreifen
Zugang zum dunklen Netz bietet das Netzwerk TOR. In diesem Netzwerk haben Internetnutzer die Möglichkeit mit anonymisierten Verbindungsdaten zu arbeiten. Das heißt, es werden keine Nutzerdaten wie beispielsweise Bank- und Kundendaten gespeichert und auch der Datenverkehr wird nicht analysiert. Viele Nutzer verstehen TOR als ihren Zugang zur Welt des Darknets. Tatsächlich ist TOR aber noch viel mehr und beherbergt auf seinen Anonymisierungsservern Teile des dunklen Netzes. Über das normale Internet ist ein Zugriff auf diese Server und deren Inhalt nicht möglich.
So funktioniert das TOR-Netzwerk
Das TOR-Netzwerk trägt einen kuriosen Titel. Übersetzt heißt The Onion Router (TOR) so viel wie der Zwiebel-Router. Dieser Name macht Sinn, wenn man sich die Funktionsweise des Netzes vergegenwärtigt:
- Damit die Verschleierung der Daten gelingt, verteilt TOR die Datenpakete über Rechner, die zufällig ausgewählt werden.
- Diese Rechner werden als Node. (Knoten) bezeichnet. Der Übergang ins offene Internet erfolgt dann an dem Exit Node, dem Endknoten. Zusätzlich werden alle Daten verschlüsselt. Ein Mitlesen auf den einzelnen Servern des TOR-Netzwerkes ist nicht möglich.
- Die Verschlüsselung erfolgt dabei besonders sicher nach dem Zwiebelschalenprinzip. Sie wird an jedem Node durchgeführt, wobei stets nur eine Schicht berücksichtigt wird. Daraus resultiert, dass die Pakete nach dem Weiterschicken durch den Node anders aussehen als zu dem Zeitpunkt, als die Pakete bei dem Node eingetroffen waren. Das macht einen Lauschangriff praktisch unmöglich.
- Die Verschlüsselung ist aber noch aus einem anderen Grund sinnvoll. Die verschiedenen Webseiten und Webadressen sollen nämlich ebenfalls versteckt werden. Auch diese Daten sind auf den Servern des TOR-Netzwerkes versteckt und verschlüsselt.
- Eine Dekodierung der Daten ist nur durch bestimmte Verbindungsknoten möglich. Alle Adressen tragen die Domain-Endung .onion, die natürlich nicht wirklich existiert.
- Auf Seiten wie Hidden Wiki und auf vielen anderen Portalen werden diese Adressen dann bekannt gemacht. Eine Suche nach diesen Adressen ist ebenfalls über Suchmaschinen wie Torch möglich.
- Damit sich die echte Adresse einer auf diese Weise verschlüsselten Domain herausfinden lässt, muss im Netzwerk der Node angesteuert werden, der die echte Adresse kennt.
- Anfragen an das Netzwerk münden also nicht in dem Exit Node, sondern bei dem betreffenden Node. Weiterhin wird die Anfrage über mehrere Server im Netzwerk verteilt. Der Node stellt dann eine Anfrage an den Server und übermittelt die Webadresse an den Nutzer.
- Auf diese Weise lässt sich ein Link verfolgen, der mit .onion endet. Mit konventionellen Mitteln ist eine Lokalisierung des betreffenden Servers nicht möglich. Eine Enttarnung der Informanten ist daher fast auszuschließen.
Die Schattenseiten des Darknet
Es ist naheliegend, dass ein anonymes Netzwerk Kriminelle magisch anzieht. Tatsächlich finden sich im dunklen Internet viele verbotene Inhalte und somit ein Platz für Internetkriminalität. Illegale Dienstleistungen werden hier angeboten. Drogendealer finden sich im Darknet ebenso wie Waffenhändler, und viele urheberrechtlich geschützte Dateien lassen sich aus dem Darknet herunterladen. Sogar Auftragskiller findet man auf dem Darknet-Markt, die sich über die Digitalwährung Bitcoin bezahlen lassen.
Nicht alle diese verbotenen Inhalte sind über Suchmaschinen wie Torch auffindbar. Wenn das so wäre, könnten die Ermittlungsbehörden dem Treiben schließlich schnell ein Ende setzen. Doch nur die Teilnehmer bestimmter Netzwerke und ausgewählte Personen haben Zugang zu diesen Inhalten.
Über diesen Weg ist die Polizei an den Waffenhändler aus Marburg gelangt, der den München-Attentäter mit einer Waffe belieferte. Die Polizei machte sich die Identität eines Eingeweihten zunutze, der bereits in der Vergangenheit aufgeflogen war. In einem Scheingeschäft wurden dem Händler verschiedene Waffen angeboten. Der Waffenhändler wusste nicht, dass sich hinter seinem alten Kontakt nun die Polizei verbarg.
Viele Seiten im Darknet locken Besucher mit unterschiedlichsten Versprechen an, nur um ihnen dann Schadsoftware auf den Rechner zu spielen. Viele Anwender sind unbedarft und fallen auf solche Lockangebote herein, laden die Schadprogramme herunter und führen diese sogar aus. Weiterhin bieten die Browser immer wieder Sicherheitslücken, die von Hackern ausgenutzt werden können. So kann sich ein Befall des eigenen Systems ergeben, ohne dass eine Datei heruntergeladen wurde.
Ist das Darknet gut oder böse?
Letztendlich ist das Darknet ähnlich zu beurteilen wie das Internet im Allgemeinen. Die technischen Möglichkeiten können für gute und schlechte Zwecke genutzt werden. Die Anonymität ist ein großer Vorteil für jeden, der sich der Überwachung entziehen möchte. Das gilt auch für Kriminelle. Im Darknet sind nur solche Inhalte illegal, die auch im normalen Internet illegal sind. Damit kann die Nutzung des Darknets auch nicht grundsätzlich verboten werden. Whistleblower und Freiheitskämpfer haben mit dem Darknet einen Ort gefunden, an dem sie sich einigermaßen sicher bewegen können. Für die Ermittlungsbehörden wiederum ist es ein geeigneter Ort, um mit Kriminellen in Kontakt zu treten.
Eine moralische Bewertung des Darknets macht wenig Sinn. Der Vorteil des dunklen Netzes gegenüber dem Clearnet bzw. Surface Web ist nicht zu unterschätzen. Die vielen angeblich kostenlosen und praktischen Dienste im normalen Internet bezahlen Sie nämlich allzu häufig mit Ihren persönlichen Daten, weshalb es auch oft als „überwachtes Internet“ bezeichnet wird. Das ist im Darknet nicht der Fall.
Die Gefährdung der Privatsphäre
Die moderne Datenwirtschaft gefährdet die Privatsphäre der Nutzer auf vielfältige Weise. Schließlich ist es in hohem Maße problematisch, wenn staatliche Stellen und private Unternehmen immer mehr Daten über einen Nutzer ansammeln. Die vielen Daten lassen sich verknüpfen und dafür verwenden, die Interneterfahrung auf jeden Nutzer individuell zuzuschneiden, ohne dass dieser etwas davon mitbekommt. Die Selbstbestimmung der einzelnen Bürger ist damit in Gefahr.