Antivirus & Firewall

Wie funktioniert das Darknet?

02.06.2019 von Christian Löbering und Peter Stelzel-Morawietz
Was wir vom Internet täglich sehen und nutzen, ist nur ein Bruchteil dessen, was es gibt. Im sogenannten Darknet können Informationen und Daten mit größtmöglicher Anonymität veröffentlicht und getauscht werden. Aber, was für die Informationsfreiheit in Ländern mit starker Zensur wichtig ist, zieht natürlich auch viele Kriminelle an.
Darknet - die dunkle Seite des Internet
Foto: BeeBright - shutterstock.com

Spätestens die Enthüllung des gigantischen Ausmaßes der NSA-Abhöraktivitäten hat deutlich gezeigt: Der gläserne Bürger ist längst keine Fiktion mehr. Und auch die Zensur greift immer mehr um sich. Während in anderen Ländern schon der Zugriff auf zahlreiche Websites gesperrt ist, gibt es auch hierzulande Interessengruppen, die sich dafür einsetzen, dass bestimmte Inhalte im Web nicht für jedermann zugänglich sind.

Im Gegenzug wird ein Bereich des Webs, bei dem Informationsaustausch vollständig anonymisiert passiert, auch stark von Kriminellen genutzt, um sich dem Zugriff der Behörden zu entziehen. Das Darknet ist genau dieser ambivalente Bereich.

Spätestens seit dem Amoklauf in München Ende Juli 2016, bei dem ein 18-Jähriger in einem Einkaufszentrum neun Menschen und anschließend sich selbst erschoss, ist das Darknet hierzulande in den Fokus der Öffentlichkeit gerückt.

Denn dort hatte sich der Mann seine Tatwaffe für das tödliche Attentat besorgt. Einige Wochen später konnte die Polizei den Verkäufer der Pistole festnehmen. Die Behörden hatten - ebenfalls über das Darknet - mithilfe eines fingierten Waffengeschäfts zuvor Kontakt zu dem Händler aufgenommen und ihn dann verhaftet. Im Januar 2018 wurde der Mann dann zu sieben Jahren Haft verurteilt.

Darknet-Zugriff per TOR

Der Ausdruck Darknet, also "dunkles Netz", trifft Sinn und Zweck durchaus treffend. Primär dient das Darknet dazu, anonym und unerkannt im Internet zu kommunizieren. Anonymisierungsdienste verhindern, dass die eigenen Internetaktivitäten ausgespäht werden können. Das funktioniert natürlich nur, wenn der Surfer während der Session keine persönlichen Daten eingibt, sich also zum Beispiel auch nicht bei Facebook oder seinem E-Mail-Postfach einloggt.

Sehr beliebt ist das Anonymisierungsnetzwerk TOR. Was viele nicht wissen: TOR ist nicht nur eine Tarnkappe zum Surfen, sondern beherbergt auch Bereiche des Darknet. Dabei handelt es sich um versteckte Web-Seiten auf TOR-Servern, die aus dem normalen Internet nicht erreichbar sind.

Das Funktionsprinzip des TOR-Netzwerks

TOR steht für "The Onion Router", zu Deutsch "der Zwiebel-Router". Der kurios wirkende Titel erklärt sich, wenn man sich das Funktionsprinzip vor Augen führt: Um seine Herkunft zu verschleiern, leitet die auf dem PC des Anwenders installierte Tor-Software jedes Datenpaket über verschiedene, zufällig ausgewählte Rechner (Nodes), bevor es dann über einen Endknoten (Exit Node) ins offene Internet übergeben wird. Damit die Daten auf keinem der beteiligten Tor-Rechner mitgelesen werden können, sind sie verschlüsselt. Es handelt sich dabei um eine mehrfache Verschlüsselung im Zwiebelschalenprinzip. Jeder der am Transport beteilig­ten Nodes entschlüsselt dabei eine Schicht. Dadurch sieht das Paket, das beim Node ankommt, für eventuelle Lauscher anders aus als das, das der Node weitersendet.

Hidden Wiki: Weitgehend unmoderiertes Link-Verzeichnis des Tor Deep-Web, das leider auch schwarze Schafe anzieht

Durch die Verschlüsselung wird eine weitere Funktion möglich: Nämlich das Verstecken von Webseiten und Webadressen. Die versteckten Daten liegen auf Webservern innerhalb des Tor-Netzes. Die Adressen der Server sind so verschlüsselt, dass nur spezielle Verbindungsknoten im Tor-Netz sie dekodieren können. Die chiffrierten Adressen tragen die fiktive Domainendung ".onion" und werden über einschlägige Portale bekannt gemacht. Das sind einerseits Community-verwaltete, von jedem editierbare Verzeichnisse, etwa das Hidden Wiki, andererseits aber auch moderierte Suchtools wie Torch.

Klickt jemand einen verschlüsselten Link mit der Endung .onion an, wird die Anfrage wie im Tor-Netz üblich über mehrere teilnehmende Rechner geschickt, aber am Ende nicht an einen Exit-Node übermittelt, sondern an einen Verbindungsknoten, der die echte Adresse des betreffenden Webservers kennt. Der Knotenpunkt fordert die Daten von dem Server an und leitet sie an den Benutzer weiter. Dadurch wird erreicht, dass sich mit konventionellen Mitteln nicht herausfinden lässt, wo sich der Server tatsächlich befindet. Ein Informant ist dadurch ziemlich sicher davor, enttarnt zu werden.

Die Schattenseite: Illegales digitales Unwesen

Netze, in denen man anonym Daten aller Art veröffentlichen kann, ziehen naturgemäß auch Kriminelle an. Und so finden sich dort auch illegale, abstoßende und widerwärtige Inhalte und Dienstleistungen. Von urheberrechtlich geschützten Dateien über rechtsradikale Propaganda bis hin zu Drogen-Dealern, Waffenverkäufern und Auftragskillern, die sich über die anonyme digitale Währung Bitcoin bezahlen lassen wollen.

Nun findet man auch über Torch & Co. nicht alles, was es dort (auch) an Verbotenem gibt: Schließlich wäre es so für Polizei und Ermittlungsbehörden zu einfach, kriminellen Geschäften auf die Spur zu kommen. Zugang zu diesen Onion-Sites und Linklisten gibt es häufig nur auf Einladung durch bereits akzeptierte Teilnehmer.

Nach genau diesem Prinzip kam die Polizei übrigens auch dem Marburger Waffenhändler auf die Spur. Die Ermittler nutzten die Identität eines anderen, zuvor aufgeflogenen Kunden und boten dem mutmaßlichen Verkäufer der Münchener Tatwaffe in einem Scheingeschäft weitere Gewehre und Munition an. Man kannte und vertraute sich ja von zuvor - doch diesmal hatte es der Händler dann mit der Polizei zu tun.

Außerdem gibt es zahlreiche versteckte Seiten, die mit reißerischen Titeln Besucher anlocken wollen, ihnen aber statt den erwarteten Inhalten (oder zusätzlich dazu) Schad-Software unterjubeln. Dabei wird einerseits die Unbedarftheit vieler Anwender ausgenutzt, die arglos beliebige Dateien herunterladen und ausführen. Andererseits nutzen die Angreifer auch Sicherheitslücken in Webbrowsern aus.

Tor in virtueller Maschine nutzen

Der einfachste Weg ins Darknet führt über den auf Mozilla Firefox basierenden Tor Browser für Windows. Laden Sie die deutschsprachige Version des knapp über 50 MByte großen Tools in der virtuellen Maschine herunter und spielen Sie es ein. Nicht schaden kann es, vorher einen Snapshot anzulegen. Nach der Installation startet Tor automatisch. Im Dialog "Mit Tor verbinden" klicken Sie auf "Verbinden". Es kann durchaus einige Minuten dauern, bis die Verbindung steht. Die beiden Einstellungen, die Ihnen nach einem Klick auf "Konfigurieren" zur Auswahl stehen, spielen nur dann eine Rolle, wenn Sie über einen Proxy-Server online gehen oder Tor in einem Land verwenden möchten, in dem die Nutzung blockiert wird, etwa in Ägypten oder der Türkei.

Dass alles geklappt hat, erkennen Sie daran, dass automatisch der Tor-Browser geladen wird. Um die Anonymität zu überprüfen, sollten Sie gleich die Webseite wieistmeineip.de aufrufen. Der Tor-Browser will daraufhin von Ihnen wissen, ob zukünftig stets die englischsprachigen Versionen einer Webseite geladen werden sollen, um Ihre Privatsphäre zu erhöhen. Wir raten Ihnen, diese Nachfrage zu verneinen. Öffnen Sie wieistmeineip.de in Microsoft Edge, sehen Sie, dass Sie im Tor-Browser mit einer anderen IP-Adresse unterwegs sind.

Nun statten Sie im Tor-Browser der Webseite The Hidden Wiki einen Besuch ab. Dass die Seite so lange zum Laden benötigt, ist normal, da die Datenpakete über zahlreiche Knotenpunkte geleitet werden, um die Herkunft zu verschleiern. Gleich auf der Startseite sind zahlreiche Links zu Suchmaschinen wie Duckduckgo und Portalen, darunter die unzensierte Version des Hidden Wiki, aufgeführt. Ein Blick auf das unzensierte Hidden Wiki offenbart, dass im Darknet scheinbar alles erlaubt ist. Angefangen bei gestohlenen Kreditkarten und gehackten PayPal-Accounts über weiche und harte Drogen bis hin zu Raubkopien jeglicher Art und Waffen - es gibt nichts, was im Darknet nicht angeboten wird. Bezahlt wird meist mit Bitcoins, da die digitale Währung maximale Anonymität verspricht.

Die Rolle des Darknet: Gut oder böse?

Nichts von beidem! Tor & Co. bieten nur eine Plattform, die den Akteuren darin ein möglichst großes Maß an Anonymität ermöglicht. Die reine Nutzung des Darknet ist damit auch nicht verboten, all die Dinge, die im offenen Internet und im realen Leben illegal sind, sind es dort natürlich auch. Für Freiheitskämpfer oder Whistle­blower ist es ein scheinbar idealer Ort, um unerkannt Daten zu veröffentlichen. Für Behörden wie das FBI ist es ein greifbarer, wenn auch schwer infiltrierbarer Bereich, um mit Kriminellen in Kontakt zu treten.

Man kann das Darknet also nicht moralisch bewerten. Es war bisher allerdings immer ein wichtiger Gegenentwurf zum Clearnet, also dem normalen Internet, wo zweifelsfrei praktische und bequeme Web­dienste immer häufiger nicht mit Geld, son­dern mit den eigenen Daten bezahlt werden.

Die Langzeitfolgen dieser Entwicklung der Datenwirtschaft birgt ein erhebliches Risiko für die Privatsphäre und die Freiheit des einzelnen. Denn wenn Privatunternehmen oder Behörden mehr von einem wissen als das engste Umfeld - und diese Daten zu neuen Erkenntnissen verknüpfen und das Internet- "Erlebnis" daran ausrichten können, ist es mit der Selbstbestimmung vorbei. (PC-Welt)