Menü

Vom Nutzen und Nachteil des »Darknet« Die Dunkelkammer des Internet

Das Stichwort »Darknet« lässt an Schlimmes denken: an Kinderpornoringe und Waffenschiebereien, an Auftragsmorde und Terrorismus. Dabei wird Kryptografie, also Verschlüsselung, auch von Bürgerrechtlern in Polizeistaaten genutzt, und investigative Journalisten schützen damit ihre Informanten. Bereits Mitte der 90er Jahre wurde in einem Forschungsinstitut der U. S. Navy ein Verschlüsselungsprogramm entwickelt – mit dem Ziel, die Onlinekommunikation von Geheimdiensten zu sichern. 2004 machte man das Programm unter einer freien Lizenz zugänglich. So kam TOR, »The Onion Router«, unter die Leute. Edward Snowden beispielsweise lancierte damit seine Enthüllungen über die NSA; auch WikiLeaks griff darauf zurück. Seit 2006 wird das TOR-Projekt von einer Stiftung getragen – unterstützt von zahlreichen Bürgerrechtsorganisationen. Aber nach wie vor fließen auch staatliche Gelder. Was ist das für ein Netzwerk, mit dem Dissidenten und Whistleblower ebenso wie Geheimdienstler und Kriminelle unentdeckt kommunizieren können?

TOR bietet heute die wohl beste Anonymisierung. Experten gehen allerdings davon aus, dass sich mit hohem Aufwand auch Schwachstellen finden lassen. Ein interner Bericht der NSA, der im Zuge der Snowden-Enthüllungen veröffentlicht wurde, belegt, dass es bis dahin nicht gelang, das Programm zu knacken. Wie funktioniert TOR? Herkömmliche Browser wie Firefox oder Safari zeichnen alle besuchten Webseiten auf. Sogar wenn diese Funktion deaktiviert ist, speichert ein Internetprovider jede Bewegung. Ganz anders funktioniert TOR, ein Programm, dass sich jeder kostenlos und legal herunterladen kann – um damit persönliche Verbindungsdaten zu verbergen.

Die Innovation von TOR besteht darin, dass das Programm beim Austausch von Datenpaketen die IP-Adressen nicht mitliefert bzw. verschleiert. Das TOR-Netzwerk bildet einen eigenen Pfad, indem die Software jedem Datenpaket eine mehrfach verschlüsselte Schale überstülpt. Sodann wird das Datenpaket über drei zufällig ausgewählte TOR-Stationen an den Empfänger übermittelt. Bei jedem Sprung zur nächsten Station wird die äußerste Schale der Verschlüsselung entfernt – daher kommt das Bild der Zwiebel. Mithilfe des »Onion Routers« kennt jede neue Station nur die IP-Adresse der letzten und die der nächsten, keine also den gesamten Pfad. Außerdem wird alle zehn Minuten eine neue, wiederum zufällige Verbindung angesteuert. All das tragen weltweit mehrere Tausend überzeugte TOR-Nutzer, die ihre Rechner mit einer einfachen Installation zum Knotenpunkt machen und dem Netzwerk kostenlos zur Verfügung stellen.

Digitale chinesische Mauern

Seit den Enthüllungen von Edward Snowden, also seit 2013, hat sich die Zahl derer, die mit TOR ins Internet gehen, verdoppelt. Aktuell, so schätzen Experten, sind es jeden Tag weltweit 1,5 bis 2 Millionen. An der Spitze liegen die USA mit einem Anteil von 21 %, gefolgt von Russland mit 12 und Deutschland mit 11 % – das sind bei uns immerhin an die 180.000 Nutzer täglich, im offenen Internet, wohlgemerkt. Denn es ist ein weitverbreiteter Irrtum, dass TOR-Nutzer illegalen Aktivitäten nachgingen. Ganz überwiegend wird die Software dazu genutzt, die eigene Privatsphäre zu schützen – etwa gegenüber Onlineshops, die Kundendaten verkaufen. Firmen ihrerseits schützen damit Geschäftsgeheimnisse. Seit 2014 ist Facebook über eine eigene Adresse im TOR-Netz erreichbar; so können sich etwa Bürgerinnen und Bürger im Iran oder Saudi-Arabien gegen die Neugier ihres Staates wappnen.

Im Übrigen kann man TOR nicht nur nutzen, um sich anonym im Internet zu bewegen, sondern auch, um Zugriffssperren zu umgehen. So lesen etwa chinesische Dissidenten die New York Times, obwohl deren Seite seit einigen Jahren in China offiziell gesperrt ist. Der chinesische Zensurapparat blockiert und filtert auf allen Ebenen. Einige 10.000 Angestellte arbeiten rund um die Uhr daran, eine digitale chinesische Mauer zu perfektionieren. Doch nicht allein Menschenrechtsaktivisten und Journalisten greifen auf TOR zurück, sondern auch Militärs und Polizisten. Letztere verbergen ihre IP-Adresse, etwa um Zielpersonen keinen Hinweis darauf zu geben, dass ihre Webseite gerade von der Polizei angezapft wird.

Mit TOR und ähnlichen Programmen können im Internet auch ganze Webseiten veröffentlicht werden. Weil deren Standorte und Betreiber ebenfalls unbekannt bleiben, lassen sich versteckte Dienste (hidden services) anbieten. So entwickelten sich in den letzten Jahren ganz neue Schwarzmärkte. Und damit sind wir beim geheimnisumwitterten sogenannten »Darknet« – dessen Datenströme im TOR-Netz übrigens nur 3 % ausmachen. Die zahlreichen Anbieter und Kunden, die in dieser Schattenwelt agieren, kennen sich nicht. Trotzdem sind sie, dank verschlüsselter Mailprogramme, in der Lage, miteinander zu kommunizieren.

Marktplätze wie Valhalla oder AlphaBay sind recht nutzerfreundlich und übersichtlich gestaltet. Es gibt Warenkategorien, Einkaufskörbe und Nutzerforen, die Händler bewerten – ganz ähnlich wie bei Amazon. Nur eben mit dem charakteristischen Unterschied, dass sich die Geschäftspartner nicht kennen. Hinzu kommt die Währung »Bitcoin«, die ein weltweiter Schwarm von Kryptografie-Anhängern in Umlauf bringt – inzwischen sogar mithilfe von Banken. So fließen auch die Zahlungsströme anonym.

Die Schattenwelt des Darknet wächst dynamisch, sie ist aber nicht das, was sich eine alarmierte Öffentlichkeit meist darunter vorstellt. Den mit Abstand größten Anteil, so vermuten Experten, machen Geschäfte mit illegalen Drogen und Medikamenten aus. Dann kommen die illegalen IT-Dienstleistungen, zum Beispiel der Verkauf von Schadsoftware und Hackerprogrammen. Der Stoff aber, aus dem die Schreckensmeldungen sind – Kinderpornografie und Waffen – dieser Handel ist, wie Insider festellen, »in Wahrheit die absolute Ausnahme«.

Die Paradoxien des Datenschutzes

Aufs Ganze gesehen ist das Darknet eine komplexe Kombination hochmoderner Techniken: Verwischung der Spuren im Internet, verschlüsselte Kommunikation und anonymisierte Geldströme. Natürlich stellt das die Polizei vor neue Probleme. Die Ermittler sind allerdings nicht ganz so hilflos, wie sie zuweilen vorgeben. Denken wir nur an die legalisierte Onlinedurchsuchung und den kürzlich eingeführten sogenannten »Staatstrojaner«.

Für die Händler genügt es im Übrigen nicht, sich nur strikt an die Regeln des Darknet zu halten, sie müssen gerade auch im ganz normalen Leben Disziplin und Sorgfalt üben. Denn paradoxerweise wächst mit der Zunahme digitaler Kriminalität die Bedeutung althergebrachter Ermittlungsmethoden. Händler, die sich im Darknet komfortabel verbergen können, agieren schließlich auch offline. Sie brauchen Verpackungen, Einschweißgeräte usw. und sie müssen ihre Sendungen bei der Post aufgeben. Ein aufsehenerregender Fall wurde 2016 aus Leipzig gemeldet. Ein junger Mann, der riesige Umsätze mit Drogen und Medikamenten machte, flog auf, nur weil der Post Sendungen ins Ausland auffielen, die falsch frankiert waren.

Die Schwarzmärkte im Internet, auf denen heute ein florierender Handel praktisch unter Abwesenden getrieben wird, bleiben weithin unsichtbar. Mit diesem Phänomen konfrontiert, wirkt die Politik ratlos. Bereits die Tatsache, dass das TOR-Projekt von einigen staatlichen Stellen unterstützt und von anderen bekämpft wird, ist ein deutlicher Hinweis auf seinen ambivalenten Charakter: Verschlüsselungsprogramme sind in Demokratien durchweg frei zugänglich. Es ist daher naiv und abwegig, ein Verbot von digitaler Kryptografie zu fordern; entsprechende Vorstöße scheiterten in den USA bereits 1996. »Geld wird auch nicht verboten«, so spotten Netzaktivisten wie Jacob Appelbaum, »nur weil (es) im Kapitalismus (auch) Kriminelle benutzen«. Appelbaum war jahrelang Mitglied im Kernteam von TOR.

Die öffentliche Aufregung um das Darknet beruht auf einer unguten Mischung aus Sensationslust und Mystifizierung. Nüchtern betrachtet ist Kryptografie keine Domäne von Kriminellen oder Geheimdiensten, sondern eine essenzielle Voraussetzung von Datenschutz im Internetzeitalter. Hier, im Spannungsfeld von staatlichem Herrschaftsanspruch und bürgerlicher Freiheit, stellt sich eine schlichte Frage: Soll diese Technik den Sicherheitsapparaten und ihren Überwachungsprogrammen vorbehalten bleiben? Die Frage stellen, heißt, sie verneinen. Mit den Worten von Jacob Appelbaum: »Entweder haben alle diese Freiheit oder niemand.«

(Dank an Till von Elling für informationstechnische Beratung.)

Kommentare (0)

Keine Kommentare gefunden!

Neuen Kommentar schreiben

Nach oben