Darknet

Das Darknet ist ein ver­steck­ter Teil des Inter­nets – unsicht­bar für alle, die mit einem Stan­dard-Brow­ser unter­wegs sind.

Viren, Auf­trags­kil­ler, Gift und Dro­gen. Die­se Begrif­fe ver­bin­den die Meis­ten mit dem Darknet. Zwar blüht dort der Han­del mit Waren, die vie­le Men­schen bloß aus Kri­mis ken­nen, doch was ist das Darknet eigentlich?

Ist es die dunk­le Sei­te des Inter­nets – oder wird es ledig­lich von Kri­mi­nel­len für deren Zwe­cke missbraucht?

Ohne die nöti­ge Soft­ware oder eine bestimm­te Brow­ser-Kon­fi­gu­ra­ti­on ent­zieht sich das Darknet den Bli­cken gewöhn­li­cher Internetnutzer:innen. Des­halb wird das Darknet gele­gent­lich auch als Teil des Invi­si­ble Web (dt.: unsicht­ba­res Netz) bezeichnet.

Um Sei­ten im Darknet auf­zu­ru­fen, benö­tigt es eine beson­de­re Soft­ware. Die­se bie­tet den Zugang zum Tor-Netz­werk, in dem das Darknet läuft. 

Dafür ver­wen­den die meis­ten den Tor-Browser.

Wäh­rend Kom­mu­ni­ka­ti­on im nor­ma­len, “offe­nen” Inter­net zurück­ver­folg­bar ist, sor­gen Anwen­dun­gen wie der Tor-Brow­ser dafür, dass man im Darknet anonym bleibt. Der Daten­ver­kehr wird ver­schlüs­selt und über meh­re­re Rech­ner umge­lei­tet. Um eine Sei­te im Darknet zu fin­den, sind spe­zi­el­le Such­ma­schi­nen erfor­der­lich, da Goog­le und Co. hier nicht funktionieren.

Was ist der Unter­schied zwi­schen Darknet und Deep Web?

In den meis­ten deutsch­spra­chi­gen Popu­l­är­me­di­en wer­den die Begrif­fe Darknet und Deep Web syn­onym ver­wen­det. In Wirk­lich­keit sind Darknet und Deep Web aber kei­nes­wegs iden­tisch. Das Darknet stellt nur einen klei­nen Teil des Deep Web dar.

Bild­lich kön­nen wir uns das Inter­net also so vor­stel­len: das gewöhn­li­che Inter­net, das wir mit Goog­le und Co. durch­su­chen kön­nen, ist die Spit­ze eines Eis­bergs. Die­ser Bereich wird auch oft als Sur­face Web, Visi­ble Web oder Clear Net bezeichnet.

Der Teil unter Was­ser, der nicht von her­kömm­li­chen Such­ma­schi­nen erfasst wird, ist das Deep Web. Es ent­hält größ­ten­teils zugangs­ge­schütz­te Berei­che wie z.B. Daten­ban­ken, die nicht in Such­ma­schi­nen inde­xiert sind. Daher sind auch kei­ne beson­de­ren Tools nötig, um auf Infor­ma­tio­nen des Deep Web zuzu­grei­fen. Man muss ledig­lich wis­sen, wo die Infor­ma­tio­nen zu fin­den sind.

Das Darknet hin­ge­gen ist wie­der­um nur ein klei­ner Teil des Deep Web, also des im Meer schwim­men­den Eis­bergs. Um die Sei­ten des Darknets auf­zu­ru­fen ist eine spe­zi­el­le Ver­schlüs­se­lung wie das Tor-Netz­werk not­wen­dig, die die Anony­mi­tät beim Sur­fen sicher­stellt. Zugangs­schlüs­sel zum Darknet ist eine bestimm­te Soft­ware und die pas­sen­de Browser-Einstellung.

Im Darknet wer­den soge­nann­te Hid­den Ser­vices verwendet.

Hid­den Ser­vices (dt.: ver­steck­te Diens­te) sind Rech­ner, die ihre Funk­tio­na­li­tät inner­halb des Tor-Netz­werks zur Ver­fü­gung stel­len und deren Adres­se auf .oni­on endet. Ihre Funk­ti­on kann ein ein­fa­cher Web­ser­ver sein oder eine kom­ple­xe Dienst­leis­tung, die aus vie­len Modu­len besteht.

Zu den Hid­den Ser­vices gehö­ren alle Web­in­hal­te, die nicht über Such­ma­schi­nen auf­find­bar sind. Dazu gehö­ren auch Sei­ten des Clear Web, die nicht für Goog­le und Co. inde­xiert wer­den. Wer die URL, also die www.-Adresse sol­cher Sei­ten kennt, kann sie pro­blem­los auf­ru­fen – über Goog­le lässt sich eine sol­che dage­gen nicht fin­den. Genau genom­men gehö­ren selbst sol­che ver­gleichs­wei­se ein­fach auf­zu­spü­ren­den Sei­ten bereits zum Deep Web.

Vor allem Sei­ten mit ille­ga­len Inhal­ten, wie Umschlag­plät­ze für Waf­fen und Dro­gen, zäh­len zu den soge­nann­ten Hid­den Ser­vices des Deep Web.

Sie sind weder über einen nor­ma­len Brow­ser erreich­bar noch wer­den sie von gewöhn­li­chen Such­ma­schi­nen erfasst. Doch nicht alle Hid­den Ser­vices sind ille­gal. Man­che E‑Mail-Anbie­ter nut­zen die Hid­den Ser­vices, um einen hoch­gra­dig gesi­cher­ten Mail-Ver­kehr zu ermög­li­chen. Wie das Deep Web haben auch die Hid­den Ser­vices zwei Seiten.

Wer nutzt also das Darknet?

Die Anony­mi­tät des Darknets ist vor allem für zwei Grup­pen interessant.

Auf der einen Sei­te ste­hen Men­schen, die den Schutz des Deep Web für ihre Kom­mu­ni­ka­ti­on benö­ti­gen. Sie tei­len sen­si­ble Daten und Infor­ma­tio­nen und müs­sen zum Teil um ihr eige­nes Leben oder das ihrer Infor­man­ten fürch­ten, wenn sie sich nicht im Schutz des Deep Web aus­tau­schen wür­den. Zu die­ser Grup­pe gehö­ren poli­tisch Unter­drück­te oder Dis­si­den­ten, Oppo­si­tio­nel­le aus dik­ta­tur­ge­führ­ten Län­dern oder Jour­na­lis­ten und Whist­leb­lower. Über das Deep Web kön­nen sie auch auf Inhal­te zugrei­fen, die ihnen im sicht­ba­ren Netz durch poli­ti­sche Restrik­tio­nen nicht zur Ver­fü­gung ste­hen, da die­se zen­siert sind oder den Infor­man­ten in Lebens­ge­fahr brin­gen würden.

Die Anony­mi­sie­rung hilft bei­spiels­wei­se Jour­na­lis­ten dabei, ihre Quel­len zu schüt­zen. So konn­ten auch die Akti­vis­ten des Ara­bi­schen Früh­lings über das Tor-Netz­werk auf Social Media Kanä­le zugrei­fen und ihre Infor­ma­tio­nen über die Revo­lu­ti­on ver­brei­ten. Und auch Whist­leb­lower wie Edward Snow­den nut­zen das Deep Web, um bri­san­te Infor­ma­tio­nen an die Öffent­lich­keit zu brin­gen. Die­se ers­te Grup­pe schützt sich mit der Flucht ins Deep Web vor nega­ti­ven Kon­se­quen­zen und Verfolgung.

Und auch die zwei­te Grup­pe nutzt die Anony­mi­tät des Deep Web, um nega­ti­ven Kon­se­quen­zen zu ent­ge­hen und sich mög­li­cher­wei­se einer Straf­ver­fol­gung zu ent­zie­hen. Die­se Grup­pe setzt sich aus Men­schen zusam­men, deren Akti­vi­tä­ten im sicht­ba­ren Inter­net sehr schnell zu einer Anzei­ge sowie Geld- und Haft­stra­fen füh­ren wür­den. Im Darknet fin­den sich Foren, Web­shops und Han­dels­platt­for­men für Dienst­leis­tun­gen und Waren, die sonst ent­we­der ille­gal oder stren­gen gesetz­li­chen Rege­lun­gen unter­wor­fen sind.

Und was machen Kri­mi­nel­le im Darknet?

Nicht regis­trier­te Waf­fen, Dro­gen, Iden­ti­täts­dieb­stahl und Raub­ko­pien: im Darknet gibt es alles, was es nach dem gel­ten­den Gesetz gar nicht geben dürf­te. Zuneh­mend bie­ten auch IT-Exper­ten mit kri­mi­nel­len Ambi­tio­nen ihre Diens­te im Darknet an. Von Über­last­an­grif­fen (DoS- und DDoS-Atta­cken), die gezielt Web­sites und Inter­net­diens­te lahm­le­gen sol­len, über Viren-Bau­käs­ten bis zu Spam-Kam­pa­gnen – das Darknet ist ein Ein­kaufs­pa­ra­dies für Cyberkriminelle. 

Bezahlt wird meist in einer der zahl­rei­chen elek­tro­ni­schen Cryp­to-Wäh­run­gen, die eben­falls auf Anony­mi­tät aus­ge­legt sind, bei­spiels­wei­se Bitcoin.

Vie­le der Unter­grund­fo­ren nut­zen ein Emp­feh­lungs­sys­tem für die Zulas­sung neu­er Händ­ler. Neue Nutzer:innen wer­den dann nur als Händler:innen zuge­las­sen, wenn sie von ande­ren, bereits akti­ven Händler:innen als ‘ver­trau­ens­wür­dig’ ein­ge­stuft wur­den. Auch die Kund:innen müs­sen in eini­gen Fäl­len durch die Betreiber:innen erst frei­ge­ge­ben wer­den, einen „Mit­glieds­bei­trag“ oder eine Kau­ti­on zah­len, bevor sie auf der Sei­te etwas zu sehen bekom­men und ein­kau­fen dürfen.

Da sich die User im Darknet nahe­zu spur­los bewe­gen, kön­nen Ermittler:innen die Täter:innen hin­ter den kri­mi­nel­len Ange­bo­ten, Online-Shops oder Foren im Darknet nur nach lang­wie­ri­ger Recher­che auf­spü­ren. Ermitt­lungs­be­hör­den haben aus die­sem Grund Spe­zi­al­ein­hei­ten gegrün­det, deren Auf­ga­be es ist, in die ille­ga­len Berei­che des Darknets ein­zu­drin­gen. Auch klas­si­sche Über­wa­chungs­ar­beit gehört zu den ein­ge­setz­ten Werk­zeu­gen, um die Täter:innen zu fas­sen. Oft wer­den zum Bei­spiel Dro­gen­ge­schäf­te über Pack­sta­tio­nen abge­wi­ckelt. Dass für der­ar­ti­ge Trans­ak­tio­nen häu­fig gestoh­le­ne und im Darknet ver­kauf­te Zugangs­kar­ten für die Pack­sta­ti­on genutzt wer­den, macht das kri­mi­nel­le Geflecht des Darknets deutlich.

Im Darknet ist alles mög­lich, was auch im frei zugäng­li­chen Inter­net geht.

Zusätz­lich schafft die Anony­mi­tät des Darknets Kri­mi­nel­len eine Platt­form, ille­ga­le Dienst­leis­tun­gen und Güter anzu­bie­ten oder ver­bo­te­ne Inhal­te jeder­art zu tei­len oder zu erwerben.

Mache ich mich straf­bar, wenn ich im Darknet surfe?

Such­ma­schi­nen wie Grams, ahimia.fi und Torch hel­fen den Usern, das bis­lang noch recht unüber­schau­ba­re Darknet gezielt zu durch­su­chen – genau­so wie Goog­le und Co. die Suche nach Web­in­hal­ten erleich­tern. Sowohl die Suche als auch das Sur­fen im Dark Web kann schnell gefähr­lich wer­den. Auch ohne den Kauf von ille­ga­len Waren und Dienst­leis­tun­gen kön­nen sich User im Darknet straf­bar machen, wenn die Thumb­nails, also die klei­nen Vor­schau­bild­chen der Such­ergeb­nis­se, im Brow­ser-Cache lan­den und damit auf dem Com­pu­ter – wenn auch nur vor­über­ge­hend – gespei­chert wer­den. Fin­den Ermittler:innen sol­che Thumb­nails von ille­ga­len Inhal­ten, reicht das bereits für eine Anzei­ge. Um dies zu umge­hen, nut­zen die User in der Regel ein vir­tu­el­les pri­va­tes Netz­werk (VPN), das die bei­läu­fi­ge Spei­che­rung von Daten unterbindet.

Das eigent­li­che Sur­fen im Darknet ist folg­lich nicht per se ille­gal – es kommt dar­auf an, was man dort macht.

Wie blei­ben Nutzer:innen anonym?

In die gehei­me Welt des Darknets geht es nicht durch irgend­ein Tor, son­dern durch den Tor: Tor steht für “The Oni­on Rou­ter” (dt.: “Der Zwie­bel-Rou­ter”). Das Wort “Zwie­bel” weist auf die Schich­ten hin, die die Daten durch­drin­gen müs­sen. Anders als beim gewöhn­li­chen Sur­fen ver­bin­det sich der Com­pu­ter nicht direkt mit dem Ser­ver, auf dem die Web­site liegt. Statt­des­sen sind eine gan­ze Rei­he von Ser­vern in die Ver­bin­dung invol­viert, um größt­mög­li­che Anony­mi­tät herzustellen.

Natür­lich kön­nen Sie über den Tor-Brow­ser auch “nor­ma­le” Sei­ten des Clear Web auf­ru­fen. Bei der Kom­ple­xi­tät und hohen Zahl an nöti­gen Ver­bin­dun­gen wun­dert es aber kaum, dass dies deut­lich län­ger dau­ert als bei einer nor­ma­len Web­site, die Sie mit einem Brow­ser wie Goog­le Chro­me oder Fire­fox aufrufen.

Sind Nutzer:innen mit TOR völ­lig geschützt?

Der Tor-Brow­ser und ähn­li­che Anwen­dun­gen anony­mi­sie­ren den Weg, den die Daten neh­men. Die dar­über gesen­de­ten Daten sind trotz­dem nicht zwin­gend sicher. Bei­spiels­wei­se kön­nen Log-In-Daten, Kre­dit­kar­ten­in­for­ma­tio­nen oder Adres­sen bei der Ein­ga­be in ein Web­for­mu­lar auch trotz Tor aus­ge­le­sen wer­den. Außer­dem kann die Anony­mi­tät der Tor-Kom­mu­ni­ka­ti­on auch auf­ge­ho­ben wer­den, wenn jemand sich Zugriff zum Tor-Brow­ser ver­schafft. Auch die­ser ist wie jede ande­re Soft­ware mani­pu­lier­bar. Das­sel­be gilt natür­lich auch für Ser­ver, über die Tor die User lei­tet oder auf denen die Deep Web-Sei­ten gespei­chert sind.

Es gibt auch Alter­na­ti­ven zu Tor.

Auch wenn Tor das bekann­tes­te Ver­fah­ren zur Anony­mi­sie­rung von Web-Traf­fic ist, ist es nicht das ein­zi­ge Pro­to­koll, das für die Anony­mi­tät der User im Deep Web sor­gen kann.

Hor­net (High­speed Oni­on Rou­ting Network)

Das von For­scher des Uni­ver­si­ty Col­le­ge Lon­don und der ETH Zürich ent­wi­ckel­te Anony­mi­sie­rungs­netz­werk ähnelt Tor in der Funk­ti­ons­wei­se, arbei­tet jedoch schneller.

I2P (Invi­si­ble Inter­net Project)

I2P dage­gen funk­tio­niert im Prin­zip wie ein vir­tu­el­les pri­va­tes Netz­werk und unter­schei­det sich damit von Tor und Hornet.

Wel­che Such­ma­schi­nen gibt es für das Darknet?

Die­se Such­ma­schi­nen durch­su­chen das Dark Web auf ver­steck­te Ser­vices und auf Web­sei­ten, die auf “.oni­on” enden.

Grams

Die wohl bekann­tes­te Such­ma­schi­ne für das Darknet heißt Grams. Ihr Logo ist farb­lich an das Goog­le-Logo ange­lehnt und auch im Auf­bau der Ergeb­nis­sei­ten ist die Bedie­nung ähn­lich sim­pel wie Goog­le. Wäh­rend Grams Goog­le optisch ähnelt, stel­len sich die eigent­li­chen Such­ergeb­nis­se weni­ger kon­ven­tio­nell dar: Denn Grams wird vor­wie­gend für Such­an­fra­gen im Umkreis des Dro­gen­han­dels genutzt, aber auch für die Suche nach Waf­fen, gestoh­le­nen Kre­dit­kar­ten, Hacker­diens­ten und Auftragsmorden.

ahmia.fi

Ahi­ma hat es sich zur Auf­ga­be gemacht, alle Ergeb­nis­se zu Kin­der­por­no­gra­fie aus ihren Such­ergeb­nis­sen her­aus­zu­fil­tern und ent­spre­chend nicht anzu­zei­gen. Damit zieht Ahmia.fi als eine der weni­gen Deep Web-Such­ma­schi­nen zumin­dest eine dün­ne ethi­sche Gren­ze. Mit den pas­sen­den tech­ni­schen Vor­aus­set­zun­gen lässt sich Ahi­mia auch als Add-On in die meis­ten gän­gi­gen Brow­ser integrieren.

Torch

Die Such­ergeb­nis­se sind optisch so auf­ge­macht wie bei Goog­le. Nach eige­nen Anga­ben hat Torch über zehn Mil­li­on akti­ve User, was nicht zuletzt an der Wer­bung für Torch auf der File-Sharing-Web­site The Pira­te Bay liegt.

Die Betrei­ber der auf .oni­on enden­den Diens­te müs­sen ihre Sei­ten aktiv in ein Ver­zeich­nis ein­tra­gen, das dann von Such­ma­schi­nen wie Torch, Grams und ahmia.fi durch­sucht wer­den kann.

Das Darknet ist also an sich nicht schlimm. Wie so oft ist es erst der Mensch und des­sen Art der Nut­zung, die es dazu machen kann.

Aus daten­schutz­recht­li­cher Sicht ist es ein siche­rer Umgang mit per­so­nen­be­zo­ge­nen Daten und schützt daher jeden Ein­zel­nen. Aber dies auch nur, solan­ge mit der Anony­mi­tät nichts Ille­ga­les durch­ge­führt wird.

Also las­sen Sie sich gut beraten.

Kommentar hinzufügen