Das dunkle Netz

Foto: fotolia / Igor Stevanovic

Schattenwelt krimineller Marktplätze und Zufluchtsort für Whistleblower

Dark Web, digitaler Untergrund, Deep Web, Hidden Web, Schattenwelt – all diese Begriffe geistern neuerdings immer häufiger durch die Medien, wenn vom Darknet, dem dunklen Internet, die Rede ist. Meist geht es dabei um kriminelle Geschäfte wie den Handel mit Drogen, Waffen oder Falschgeld. Für breite Teile der Öffentlichkeit ist das Darknet aber noch immer ein Mysterium. Denn was viele nicht wissen: Die Idee hinter dem dunklen Netz ist mitnichten so düster, wie es sein Name nahelegt.

Von „geheimen“ und „abgesicherten Internet-Räumen“ schrieb etwa unlängst die tz München in einer Meldung über den Fall von drei Schülern, die sich im Dark­net mit Falschgeld eingedeckt und damit ihre Partynächte in den Münchner Clubs finanziert hatten. „Sie haben das zielgerichtet geplant und sich einen Zugang zum Darknet verschafft“, wird darin auch aus der Urteilsverkündung zitiert. Das Darknet, eine geschlossene Geheimgesellschaft, die kriminellen Machenschaften frönt und zu der man nur äußerst schwierig Zutritt bekommt?

Tatsächlich ist der „Zugang“ zum Darknet nur einen Mausklick entfernt. Den braucht es nämlich, um sich den Browser Tor herunterzuladen. Dieser basiert auf dem Firefox-Browser, ermöglicht aber als eine Art digitale Tarnkappe das anonyme Surfen im Netz. Dazu werden die Daten immer über drei Knoten geleitet. In der Kette kennt jeder Knoten nur seinen Vorgänger und seinen Nachfolger, sodass der letzte Knoten nicht mehr weiß, von welcher IP-Adresse die Anfrage ursprünglich ausgegangen ist. Die Identität des Users wird somit verschleiert und hinter mehreren Schichten versteckt. Wie bei einer Zwiebel, weshalb die Entwickler dieses Anonymisierungsprinzips ihre Technologie auch „The Onion Router“, kurz Tor, genannt haben. Auf der ganzen Welt verteilt, gibt es mehr als 7.000 Knoten. Theoretisch kann jeder, der über die technischen Möglichkeiten verfügt, einen solchen Knoten betreiben. Einziger Nach­teil: Da die Daten über Umwege gesendet werden, ist der Tor-Browser relativ langsam.

Entstanden ist das Tor-Projekt im Jahr 2000 unter Federführung des Entwicklers Roger Dingledine als Forschungsprojekt US-amerikanischer Militärbehörden, um sensible Kommunikation durch Anonymisierung von Empfänger und Absender effektiv schützen zu können. Auch heute noch werden der Unterhalt und die Weiterentwicklung von Tor zu einem großen Teil von staatlichen Stellen in den USA finanziert. Von derselben Regierung also, die spätestens seit den Enthüllungen von Edward Snowden als Initiatorin jener systematischen Internetüberwachung berüchtigt ist, die mit Tor verhindert werden soll – ein Paradoxon, dass in der Vergangenheit zu kontroversen Diskussionen geführt hat.

Doch was hat der Tor-Browser mit dem Dark­net zu tun? Über Tor kann nicht nur anonym im ‚normalen’ Netz gesurft werden, sondern können auch Webseiten betrieben werden. Die sind dann nur mit dem Tor-Browser, nicht mit herkömmlichen Browsern wie Firefox und Co. erreichbar. Diese sogenannten „hidden services“, also versteckte Dienste, sind das eigentliche Darknet. Die Namen dieser Websites bestehen aus kryptischen, 16-stelligen Adressen und enden auf .onion. Im Gegensatz zu normalen Webadressen unterstehen sie nicht der Kontrolle von Behörden, da die Tor-Software mit der Generierung jeder .onion-Adresse auch einen geheimen Schlüssel berechnet. Zugriff auf die .onion-Seite hat dann nur, wer den entsprechenden Schlüssel kennt. Durch mehrere Umleitungen, wie beim anonymen Surfen mit dem Tor-Browser, werden zudem die Identitäten der Website-Betreiber_innen verschleiert. Auch Facebook hat eine solche .onion-Adresse im Darknet.

Kryptische Webadressen

Wegen der kryptischen Webadressen können .onion-Seiten nicht so einfach gefunden werden. Einen Ausgangspunkt bieten die sogenannten „hidden Wikis“, Linklisten zu Darknet-Seiten, die aber in erster Linie zu illegalen Inhalten führen. Etwa zu den anonymen Marktplätzen, auch Kryptomarkets genannt. Hier werden hauptsächlich Drogen, Medikamente und Waffen gehandelt. Absatz finden aber auch gefälschte Kreditkarten, falsche Pässe, Falschgeld und andere mehr. Die anonymen Marktplätze funktionieren ähnlich wie die Online-Shops, die man aus dem „Clear­net“ kennt. Kunden können Verkäufer und Ware bewerten und sich in Foren über ihre Erfahrungen austauschen. Bezahlt wird in der Kryptowährung Bitcoin. Der aktuelle Kurs ­eines Bitcoins beträgt um 4.000 Euro (1.9.17). Dieses digitale Geld kann ganz legal erworben werden, auf Bitcoin-Börsen oder – wenn auch seltener – an ganz normalen Geldautomaten. Bei Überweisungen wird die Transaktion zunächst an das Netzwerk von Rechnern gesendet, die das System betreiben, die „Miner“. Wird sie vom Netzwerk als gültig anerkannt, wird die Transaktion in ein öffentlich geführtes Register eingetragen, in dem alle jemals ausgeführten Transaktionen aufgelistet sind, die Blockchain. In dieser dezentralisierten Technologie benötigt es demnach keine zentralen Instanzen wie Banken.

Erschöpfende Analyse

Wie die anonymen Marktplätze funktionieren, welche gesellschaftliche Bedeutung sie haben und mit welchen Methoden sich Ermittlungsbehörden ihnen nähern können, das hat der Beobachter-Autor Otto Hostettler in seinem im Mai erschienenen Buch „Dark­net. Die Schattenwelt des Internets“ untersucht. Dafür war er fast zwei Jahre lang selbst im Darknet unterwegs, hat neun Kryptomarkets beobachtet und ist auch selber als Käufer aktiv geworden. Mit seiner erschöpfenden Analyse der Mechanismen und Produktpaletten der Marktplätze, den aufschlussreichen Interviews mit Expert_innen der Branche, aber auch Darknet-Händlern und mit einem abschließenden Kapitel zu den Handlungsmöglichkeiten der Behörden dürfte das Buch vor allem für polizeiliche Ermittler und Staatsanwälte interessant sein, die über das Phänomen Darknet nach Einschätzung von Hostettler noch viel zu wenig wüssten.

Aber auch für alle anderen bietet es einen guten Einstieg in die Thematik. Die unterschiedlichen Aspekte werden auf anschauliche, weil faktenbasierte, und verständliche Art und Weise beleuchtet, Zusammenhänge nachvollziehbar aufgezeigt. So habe die Cyberkriminalität – insbesondere Hackerattacken mit konkret erpresserischen Zielen – in den letzten Jahren massiv zugenommen. Dabei würden diese Cybercrime-Gruppen im offenen Netz und nicht im Darknet agieren. Dem Darknet komme für diese Form der Kriminalität dennoch eine wichtige Funktion zu: hier würden sich die Täter mit Informatikdienstleistungen („Crime-as-a-Service“) und -werkzeugen eindecken. Dazu gehören die Dienste eines Hackers, der sich Zugang zu fremden E-Mail-Konten oder Kreditkarten­daten verschafft, genauso wie Trojaner und andere Schadprogramme. Damit richteten Cyberkriminelle allein in Deutschland Schäden von rund 50 Millionen Euro im Jahr an, rechnet der Autor vor. Betroffen von solchen Attacken seien immer häufiger auch die Webportale von Tageszeitungen. Insgesamt zieht der Schweizer Hostettler, der sich vor allem auf die Situation in der Eidgenossenschaft bezieht, eine eher düstere Bilanz. Effektive Erfolge im Kampf gegen illegale Marktplätze im Internet bewertet er nicht nur in der Schweiz als zweifelhaft. Aufgrund der zunehmenden Nachfrage nach Produkten aus dem Darknet sei jeder „Shutdown“ (Abschalten) eines Kryp­tomarkets nur ein Pyrrhussieg, da sofort neue Marktplätze entstehen oder andere die Kundschaft übernehmen würden.

Ein solcher Shutdown von bisher noch nicht gekannten Ausmaßen ist internationalen Behörden allerdings im Juli mit der Schließung der bis dato größten und bekanntesten Marktplätze Alphabay und Hansamarket gelungen. Auch darüber berichtet der freie Journalist Stefan Mey, Autor des Buches „Darknet: Waffen, Drogen, Whistleblower“, das am 19. September im Beck-Verlag erscheinen wird. Vor allem aber widmet sich Mey in seiner umfangreichen Recherche zusätzlich der anderen, der hellen Seite des Darknets, die immerhin gut die Hälfte der digitalen Unterwelt ausmache. Denn das Darknet schütze nicht nur Drogenhändler_innen, sondern auch Menschen, die „die Welt ein Stückchen besser machen wollen“. Mey, dessen Buch für einen tieferen Einblick in die Thematik unbedingt zu empfehlen ist, identifiziert drei Nutzungstypen des „guten“ Darknets. Zum ersten nutzten Medien und Organisationen das Darknet, um anonyme Postfächer für Whistleblower anzubieten. Dazu gehören etwa das Tech-Portal Heise, aber auch die taz. Zum Zweiten würden .onion-Adressen die Basis für Programme bieten, die sie als technische Bausteine benutzen. So wie das File Sharing-Programm OnionShare, welches es seinen Nutzer_innen ermöglicht, vertraulich Dateien auszutauschen. Und zum Dritten: Exklusive .onion-Inhalte, etwa „dissidente Blogs, Foren, Wikis, für die das normale Netz nicht anonym genug ist“. Doch davon finde sich im Darknet, so Meys Fazit, „so gut wie nichts“.

Sensibilisierung für Anonymität

Eine Einschätzung, die der Journalist und Co-Autor einer ARD-Dokumentation über das Darknet, Daniel Moßbrucker, nur bedingt teilt. Die Frage laute doch, ob Menschen, die auf anonyme Kommunikation angewiesen sind, wirklich gesehen werden wollten. So betrachtet, hätten Oppositionelle und Whistleblower kein Interesse daran, gefunden zu werden. Seine mehr als zweimona­tigen Recherchen für die ARD-Doku hätten gezeigt, dass es diese Menschen sehr wohl gibt und man sie auch finden kann. Ein Umstand, den Stefan Mey lediglich ansatzweise einräumt.

Moßbrucker selbst nutzt weder im Beruf­lichen noch im Privaten ausschließlich den Tor-Browser. Schon allein, weil dessen Handhabung aufgrund der langen Ladezeiten nicht benutzerfreundlich ist. Während seiner journalistischen Recherchen steige er immer dann auf den Anonymisierungsbrowser um, „wenn es über Google zur Einstiegsrecherche hinausgeht“. Konkret heißt das, dass etwa tiefergehende Recherchen zu Personen, die für eine Geschichte interessant sein könnten, nur unter dem Schutz der digitalen Tarn­kappe durchgeführt werden. Generell empfiehlt Moßbrucker die Verwendung des TorBrowsers aber auch dem Otto-Normal-Verbraucher. Krankheiten, persönliche Be­ziehungen, Sexualität – Google-Suchen, zu diesen Themen würden die meisten von uns sicher ungern in irgendwelchen Datenbanken gespeichert sehen, sagt der Journalist. Insgesamt ist seine Einschätzung, was die künftige Entwicklung des Dark­nets betrifft, aber eher verhalten. Er glaube nicht mehr, dass die zunehmende Überwachung zu einer Etablierung von Tor als Standardbrowser führen wird. Nicht einmal in der Gruppe der Journalisten. Eine weitergehende, auch mediale, Sensibilisierung für das Thema anonyme Kommunikation im Netz sehe er dennoch, vor allem als Folge der immer häufiger ans Licht kommenden Überwachungsskandale. Diesen Eindruck gewinne er auch aus seinen Workshops, in denen er Journalist_innen erklärt, wie das Darknet aufgebaut ist, welche technischen Voraussetzungen gebraucht werden und wo sich eine Recherche lohnen könnte.

Buchtipps

Otto Hostettler, Darknet: Die Schattenwelt des Internets,

Verlag: Frankfurter Allgemeine Buch,

Mai 2017, ISBN 978-3956012013,

160 Seiten, 29,90 €

 

Stefan Mey, Darknet. Waffen, Drogen, Whistleblower

-Wie die digitale Unterwelt funktioniert,

Verlag: C. H. Beck, 19. September 2017,

ISBN 978-3-406-71383-5, 239 Seiten, 14,95 €

nach oben

Weitere aktuelle Beiträge

Lokaljournalismus: Die Wüste droht

Noch sei es nicht so weit, aber von einer "Steppe" könne man durchaus schon sprechen, sagt Christian Wellbrock von der Hamburg Media School. Wellbrock ist Leiter von "Wüstenradar", einer Studie, die zum ersten Mal die bundesweite Verbreitung und zahlenmäßige Entwicklung von Lokalzeitungen in den letzten 30 Jahren unter die Lupe genommen hat. Sie erhebt, wie stark der Rückgang lokaler Medien inzwischen tatsächlich ist und warnt: In etlichen Regionen droht tatsächlich die Verbreitung von "Nachrichtenwüsten".
mehr »

„PR-Puppen“ proben den Aufstand 

Kreative, die der Tech-Konzern OpenAI (ChatGPT, DALL-E) zu einem geschlossenen Produkttest eingeladen hatte, leakten den Testzugang kürzlich und griffen OpenAI in einem Protestschreiben öffentlich an. Sie warfen dem Unternehmen u.a. vor, sie für Marketing und PR zu missbrauchen und Art Washing zu betreiben.Eine teilnehmende Person schildert M , wie es zu dem Leak kam und was Techkonzerne künftig bei der Zusammenarbeit mit Kreativen besser machen können.
mehr »

Klimaprotest erreicht Abendprogramm

Am 20. August 2018, setzte sich die damals 15jährige Greta Thunberg mit dem Schild “Skolstrejk för Klimatet“ vor das Parlament in Stockholm. Das war die Geburtsstunde von Fridays for Future (FFF) – einer Bewegung, die nach ersten Medienberichten international schnell anwuchs. Drei Jahre zuvor hatte sich die Staatengemeinschaft auf der Pariser Klimakonferenz (COP 21) völkerrechtlich verbindlich darauf geeinigt, die Erderwärmung auf deutlich unter zwei Grad Celsius gegenüber dem vorindustriellen Niveau zu begrenzen.
mehr »

Mediatheken löschen ihre Inhalte

In Zeiten von Video-on-demand, Streaming und Mediatheken haben sich Sehgewohnheiten verändert. Zuschauer*innen  gucken wie selbstverständlich Filme, Serien, Dokus oder Nachrichten online. Private und öffentlich-rechtliche Fernsehsender pflegen daher inzwischen umfangreiche Mediatheken. Sendung verpasst? In den Online-Videotheken der TV-Anstalten gibt es nahezu alle Medieninhalte, um sie zu einem passenden Zeitpunkt anzuschauen, anzuhören oder nachzulesen. Irgendwann werden sie dann aber gelöscht.
mehr »