Abbildung 1: Der Internet-Ozean |
Doch möchte ich mich im Weiteren mit den Tiefen des Ozeans beschäftigen. Durchschreitet man die Grenze des Fischfangs gelangt man ‚unter’ das Surface Web. Hier befindet sich noch ein weitaus größeres Web - das Deep Web, dessen Inhalte nicht von den herkömmlichen Suchmaschinen erfasst werden.
Über die genaue Tiefe des Ozeans, also über die Größe des Deep Web, gibt es keine verlässlichen Zahlen. Jedoch soll es weitaus größer sein als das Surface Web. Den Großteil des Deep Web machen riesige Datenbanken aus, wie zum Beispiel die der Nasa, der Regierungen oder der Museen (Nr. 3 in Abb.1). Ein anderer Teil sind kostenpflichtige Inhalte von Internetseiten, zum Beispiel Kataloge von Bibliotheken (Nr. 4 in Abb.1) (vgl. Potts, 2014). Dazu gehört auch LexisNexis, ein Unternehmen, das Tageszeitungen und Magazine digitalisiert und seine Datenbank gegen eine Gebühr zugänglich macht (vgl. Deutsche Telekom AG, 2010). Auch gibt es mit Passwörtern geschützte Seiten, die für die Öffentlichkeit unzugänglich sind, aber eben auch auf Servern gespeichert werden und somit auch zum Internet gehören (vgl. Potts, 2014).
Wir befinden uns jetzt in der Tiefe, in der vor allem Wale leben. Hier kann man sich ohne weiteres als Taucher aufhalten. Auch für uns ‚Otto-Normalverbraucher’ kann dieser Teil interessant sein, weil nicht alle Inhalte des Taucherbereichs verschlüsselt oder unzugänglich sind.
Internetrecherche als Taucher in der ‚Walzone’ des Deep Web
Ob man bei einer Recherche die Netze einer konventionellen Suchmaschine auswirft (Surface Web) oder gezielt mit Tauchern im Deep Web auf die Suche geht, macht einen großen Unterschied. Mit den Netzen fängt man eher selten Materialien, Bücher oder ähnliches, welche man sofort nutzen kann. Meist sind es Verweise auf Internetangebote, bei denen man eventuell Materialien findet. Es lohnt sich auf jeden Fall, den Tauchgang zu starten und mit speziellen Suchmaschinen das Deep Web und damit die Walwelt zu erkunden. Die Schätze sind weitaus umfangreicher und vor allem findet man zahlreiche, qualitativ hochwertigere Quellen. Außerdem werden viele Wale (Datenbanken) mit Informationen gefunden, die nicht kostenpflichtig sind und uns somit mit sehr brauchbaren Informationen zur Verfügung stehen. Man entdeckt hier Bücher, Zeitschriften, Materialien, Quellen, die man direkt bestellen oder herunterladen kann. Für eine wissenschaftliche Hausarbeit zum Beispiel lohnt sich der Sprung ins Nasse mit einer Taucherausrüstung auf jeden Fall. Der Tauchgang kann auch speziell geleitet werden; übersetzt heißt das: man kann seine Resultate verfeinern. Die Suche nach kompletten Texten, nach aktuellen oder nur nach speziellen Datenbanken ist für den Taucher kein Problem.
Von der Gesellschaft Agora empfohlene tauchfähige Deep Web Suchmaschinen sind:
- WorldWideScience
- DeepDyve
- ScienceResearch
- Biznar (auf Business-Informationen spezialisiert)
(vgl. Gesellschaft Agora, 2010)
Das Deep Web besitzt allerdings mehr als nur die Taucherzone – es ist noch viel tiefer. Um dorthin zu gelangen, muss man in das U-Boot umsteigen. Jedoch reicht das alleine nicht aus. Man kommt in die tiefsten Tiefen des Ozeans nur durch ein ‚Tor’. Dieser dunkle, mysteriöse Ort des Ozeans wird auch Darknet genannt.
Stets verfolgte Suchmaschinen-Boote
Beim Fischfang hinterlässt man immer Spuren. Die Suchmaschinen-Boote werden genau beobachtet. Ob durch die Regierung oder andere, hier weiß jeder, wer was fängt. Das Surface Web bietet demnach keine Anonymität!
Doch sobald man sich auf die Reise mit dem U-Boot macht und das ‚Tor’ in das Darknet durchschreitet, ist man in einer anonymen Welt. Diese Anonymität ist für einige sehr verlockend, für andere aber auch überlebensnotwendig. Warum und für wen: dazu gleich mehr.
Zunächst möchte ich erklären, wie man es schafft, das ‚Tor’ ins Darknet zu finden und warum man dort anonym ‚schwimmen’ kann.
Tor – das 'Tor' ins Darknet
Abbildung 2: Das Tor-Logo |
Das eben erwähnte ‚Tor’ zum Darknet ist das gleichnamige Netzwerk (Nr. 5 in Abb.1).
Das Tor-Projekt
Ins Leben gerufen wurde Tor von amerikanischen Studenten an der Universität Cambridge (vgl. IDG Tech Media GmbH, 2011). Ziel der Erfinder war es, einen Raum, in dem vollkommene Anonymität herrscht, zu schaffen. Das Projekt wurde unter anderem vom US-Außenministerium und vom US-Militär finanziert und 2002 ging die Testversion online (vgl. Potts, 2014).
Tor ist die Abkürzung für ‚The Onion Router’, wobei das Wort ‚Zwiebel’ hier stellvertretend für die Verschleierungstechnik steht. Während im Surface Web die Suchmaschinen den direkten und effizientesten Weg durch das Internet wählen, durchlaufen die Informationen im Tor-Netzwerk verschiedene Serververbindungsknoten auf der ganzen Welt (vgl. Potts, 2014). Die kostenlose Software ist leicht und legal über die Fischernetze (Surface Web) zu fangen (vgl. Beuth, 2013).
Doch wie genau funktioniert diese Software?
Wie Abbildung 3 zeigt, wird jedes Datenpaket über drei verschiedene, zufällig ausgewählte Rechner (Nodes) geleitet, bevor es dann über einen Austrittsknoten (Exit Node) ins offene Internet übergeben wird. Mit jeder Zwischenstation erhält das Datenpaket eine neue Absende-Adresse. Durch die Verschlüsselung nach dem Prinzip der Zwiebelschale können die Daten auf keinem der beteiligten Tor-Rechner mitgelesen werden, da jeder Node nur eine Schicht entschlüsselt (vgl. Löbering, 2013).
Jeder Rechner kennt demnach nur seinen Vorgänger und Nachfolger und es ist daher am Ende nicht mehr nachvollziehbar, von welchem Rechner aus die Daten losgeschickt wurden. So kennt keiner den ursprünglichen Absender der Anfrage und gleichzeitig den Empfänger – die Anonymität ist gegeben.
Abbildung 3: Funktionsweise der Tor-Software |
Das recht langsame Vorankommen des U-Bootes ist allerdings der Preis, den man für die Anonymität zahlen muss. Übersetzt heißt dies: Manchmal dauert es bis zu 10 Sekunden, bis sich die gewünschte Internetseite öffnet – vergleichbar mit der Modem-Verbindung Mitte der neunziger Jahre (vgl. Brunsmann, 2013).
Sobald die Software installiert ist und das Tor durchschritten werden kann, ist das Surfen anonym. Die Privatsphäre und die Identität sind geschützt. Jedoch muss der Nutzer auch mit einigen Einschränkungen leben:
Anonymes Surfen ist nur möglich, wenn der Nutzer keine persönlichen Daten freigibt. Durch das Einloggen bei Facebook oder im E-Mail-Account verrät der User zwar nicht seinem Internetprovider, was er gerade im Netz tut – aber dem E-Mail Provider oder Facebook. Die Anonymität ist nicht mehr gegeben, der Nutzer hat seine IP-Adresse verraten, mit der er auch alle anderen Seiten aufruft (vgl. Beuth, 2013).
Zusammenfassend kann man sagen, dass man durch die Tor-Software anonym mit einigen Einschränkungen surfen und Seiten aufrufen kann, die zum Beispiel über die Suchmaschine Google nicht abrufbar sind.
Doch gestaltet sich die Fahrt im U-Boot im Darknet nicht so einfach wie gedacht. Es ist tief und dunkel hier. Eine Google-Maps Karte, Straßennamen usw. gibt es hier nicht. Hier schafft das Hidden Wiki Abhilfe - das Wikipedia des Darknet (vgl. Potts, 2014).
Das Hidden Wiki
Das Hidden Wiki ist eine Sammlung von Links, die jeder bearbeiten kann (s. Abb. 4). Endlich hat man einige Straßennamen gefunden und kann seine Reise im U-Boot fortsetzen. Meistens sind es private Plattformen oder Dienstleistungen, die man hier findet. Nicht nur die Endung .onion ist Erkennungszeichen für solche ‚Hidden Services’ (= versteckte Dienste) sondern auch kryptische Adressen aus Buchstaben-Zahlen-Kombinationen – wie zum Beispiel: http://zqktlwi4fecvo6ri.onion.to - Straßennamen sind hier wirklich kompliziert (vgl. Potts, 2014).
Abbildung 4: Das Hidden Wiki |
Bis hierhin bewegt sich das U-Boot noch auf legalem Areal. Das Tor-Netzwerk und die dadurch entstandene Anonymität ist, wie bereits gesagt, legal. Doch zieht das Darknet durch seine Anonymität auch illegale Machenschaften an.
Die Schattenseite des Darknets
Man assoziiert wahrscheinlich mit illegalen Internetseiten Angebote wie Kinox.to. Doch auf vielen Unterwasserstraßen des Darknet sprudelt es von diversen illegalen, abstoßenden und widerwärtigen Inhalten und Dienstleistungen. Drogen, Waffen, Attentäter – Du willst es? Du kriegst es! – ein Schwarzmarkt für fast alles (vgl. Schönleben, Teil 2, 2013). Ebenso tauscht man sich über Kannibalismus aus, diskutiert Nekrophilie oder schwelgt in sonstigen, moralisch fragwürdigen Themen (vgl. Schönleben, Teil 1, 2013). Abbildung 6 zeigt ein Teil des Hidden Wikis und dessen Links zu kriminellen Seiten. Wählt man eine solche Straße mit dem U-Boot, wird es meist gefährlich. Diese führen auf Verkaufsplattformen, die an Ebay und Amazon erinnern, nur eben mit kaum vorstellbaren Grausamkeiten!
Handelsplatz für illegale Drogen, Waffen und Sprengstoff
Abbildung 5: Logo der Silk Road |
Drogen gibt es im Darknet wie Sand am Meer: Speed, Kokain, Crystal Meth und LSD. Der digitale Schwarzmarkt, auf dem Händler mit Drogen, aber auch mit Waffen und mit Sprengstoff handeln, wird auch Silk Road (= Seidenstraße) genannt. Erst letztes Jahr verhaftete das FBI den Gründer dieser modernen Seidenstraße. Doch mittlerweile sind neue Seiten aufgekeimt (vgl. Potts, 2014). Die ‚Routen’ zu dieser Straße findet man im Hidden Wiki (s. Abb. 6).
Abbildung 6: Ausschnitt des Hidden Wiki |
Schönleben war für VICE mit Drogendealern im Darknet im Gespräch. Die Dealer fühlten sich ziemlich sicher im Darknet, waren aber trotzdem vorsichtig, indem sie zum Beispiel nichts zu Hause lagerten oder die zu verschickenden Päckchen von jeglichen persönlichen Spuren befreiten. Ganz offen gaben sie zu, die Drogen über den normalen Postweg verschickt zu haben. Natürlich wandten die Dealer auch ihre Tricks an, was die Verpackung und das Verschicken angeht, verrieten hierüber doch recht wenig. Auf die Frage, wie sich der Drogenmarkt durch das Darknet geändert hätte, antworteten die Dealer, dass es keine Veränderungen gebe. Als Vorteil sahen sie, dass die Organisation im Darknet leichter fiele – oft sei Teamarbeit gefragt. Als Beispiel für Orte, die man im Darknet meiden sollte, sprachen zwei Dealer die Kinderpornographie an (vgl. Schönleben, Teil 2, 2013).
Kinderpornographie
Wie gerade erwähnt, raten Drogendealer vor allem von Pädophilenseiten im Darknet ab. Sie wissen von ‚Fake-Seiten’, um Pädophile zu jagen (vgl. Schönleben, Teil 2, 2013). Der Kampf findet anscheinend sogar innerhalb des Deep Web statt. Ein Kommentar zu einem Zeit-Artikel sprach von Drogenhändlern, die Anbieter von kinderpornographischen Inhalten ‚verschwinden’ lassen (vgl. Setz, 2013).
Kontaktseiten zu angeblichen Auftragskillern
Im Darknet findet man auch Anzeigen, die sich an Auftragskiller richten. Die geforderten Honorare sind hoch und die Seriosität dieser Seiten ist zweifelhaft. Die VICE-Reporter sehen solche Seiten häufig als reine Abzock-Seiten und deren Angebote nur als Scheinangebote an (vgl. ZDF Mediathek, 2013).
Gefälschte Dokumente
Auch gibt es Seiten, die fachmännisch gefälschte Pässe anbieten.
Die virtuelle Währung – Bitcoin
Die anonyme Bestellung per Internet funktioniert schnell und leicht, das Versenden geschieht über den normalen Postweg. Doch wie bezahlt man den Dealer? Behilflich ist hier Bitcoin – eine digitale Währung (s. Abb. 7).
Abbildung 7: Bitcoin - die virtuelle Währung |
Bitcoins, die man besitzt, werden - natürlich verschlüsselt - auf dem Computer gespeichert. Ein Netzwerk von Computern erzeugt die digitale Währung. Keine Firma oder zentraler Server kontrolliert die Bitcoins. Wer wie viele besitzt und wie viele sich derzeit im Umlauf befinden, wird durch das Netzwerk festgestellt. Es können niemals mehr als 21 Millionen Bitcoins existieren. Die Währung ist nicht auf einer Bank, sondern eben auf dem Computer, wo sie auch gestohlen oder verloren gehen kann, zum Beispiel wenn der Computer abstürzen sollte. Die zentrale Funktionsbasis für die virtuelle Währung ist das Vertrauen der Menschen. Mit Bitcoins wird nicht nur im Darknet gehandelt. Auf legalen Plattformen kann man sie kaufen und verkaufen. Im Darknet also werden die Bitcoins als Geldtransaktion genutzt und dann später ganz legal im SurfaceWeb auf Plattformen verkauft und somit in Echtgeld umgewandelt. Inzwischen hat sich eine Bitcoin-Börse im Netz gebildet. Häufig werden viele Bitcoins angespart und, sobald der Bitcoin-Kurs gut ist, in Echtgeld umgewandelt (vgl. Schönleben, Teil 1, 2013).
Das überlebensnotwendige Darknet
Tor ist nicht nur eine Kontaktbörse für Kriminelle. Die U-Boote werden auch von Aktivisten, Dissidenten und Journalisten in aller Welt genutzt. Das Darknet ermöglicht ihnen, über Kommunikationsplattformen anonym zu kommunizieren. Gerade in Diktaturen, in denen das Surface Web durch Firewalls der Regierung geschützt wird, ist das Darknet eine letzte Zuflucht, um frei seine Meinung zu äußern oder über die Geschehnisse im Land zu berichten. Die U-Boote durchschwimmen nicht die Bereiche, die durch den Staat überwacht werden und retten so einige Menschen vor einer Gefängnisstrafe oder retten sogar Leben (vgl. Potts, 2014).
Im Alltag wird man auch häufig mit der Arbeit der U-Boote konfrontiert - zum Beispiel in der Tagesschau, die Videoausschnitte aus Krisengebieten zeigt, die dort von Einheimischen aufgenommen wurden und nur durch die Anonymität des Darknet die Chance hatten, zu uns zu gelangen.
Aufgrund der NSA-Affäre ist die Zahl der Tor-Nutzer zwischenzeitlich rasant von rund einer Millionen auf sechs Millionen (!) angewachsen. Der anschließend recht schnelle Rückgang der Tor-Nutzer ist vermutlich dadurch zu erklären, dass für einige Nutzer das Surfen im Darknet zu umständlich erscheint (vgl. Tschirren 2014). Weitere Informationen über die NSA (-Affäre) und Whistleblower siehe hier.
Kennt man jetzt das Darknet? Nein! Abbildung 1 zeigt uns nur einen Bereich des Ozeans und es gibt noch viele schwarze unentdeckte Bereiche, von denen nur sehr wenige wissen, was dahintersteckt. Wir haben uns mit dem Tor-Netzwerk nur in einen Ozean Zugang verschafft. Doch gibt es im Internet, wie in der realen Welt, mehrere Ozeane. D.h. es gibt noch viele andere Tore in den Tiefen des Ozeans.
Kennt man jetzt das Darknet? Nein! Abbildung 1 zeigt uns nur einen Bereich des Ozeans und es gibt noch viele schwarze unentdeckte Bereiche, von denen nur sehr wenige wissen, was dahintersteckt. Wir haben uns mit dem Tor-Netzwerk nur in einen Ozean Zugang verschafft. Doch gibt es im Internet, wie in der realen Welt, mehrere Ozeane. D.h. es gibt noch viele andere Tore in den Tiefen des Ozeans.
Deep Web - gut oder böse?
Zunächst muss klargestellt werden, dass das Deep Web riesig ist. Es gibt sowohl gute als auch schlechte Zonen des Ozeans. Die Taucherzone für die Internetrecherche zu nutzen, bringt nur Nutzen mit sich. Hier schwimmen viele Wale mit qualitativ hochwertigen Informationen. Sobald man jedoch mit dem U-Boot das ‚Tor’ durchfahren hat und sich im Darknet befindet, muss man vorsichtig sein. Die dort vorherrschende Anonymität hat nämlich zwei Seiten. Einerseits geschehen durch diesen Schutz viele illegale, moralisch verwerfliche Machenschaften, andererseits ist es für bedrohte Menschen und Volksgruppen ein Ort, um unerkannt zu kommunizieren bzw. Daten zu veröffentlichen. Wie weit man in die Tiefe des Ozeans taucht, bleibt jedem selbst überlassen, jedoch sollte man wissen, auf was man sich unter Umständen einlässt.
Literatur
Beuth, P. (2013): Mein digitaler Schutzschild, Tor – die Tarnkappe fürs Netz. http://www.zeit.de/digital/datenschutz/2013-01/serie-mein-digitaler-schutzschild-tor-browser-bundle. [eingesehen am 31.03.2014]
Brunsmann, J. (2013): Darknet: Das düstere Internet. http://www.dw.de/darknet-das-düstere-internet/a-16952851. [eingesehen am 02.04.2014]
Deutsche Telekom AG (2010): Was nicht einmal Google findet. http://www.t-online.de/computer/internet/id_43054034/deep-web-wo-google-sich-die-zaehne-ausbeisst.html. [eingesehen am 31.03.2014]
Gesellschaft Agora (2010): EU-Internetrecherche, Deep Web Suche (Typ5). http://www.dadalos-d.org/europa/grundkurs_5/typ_5.htm. [eingesehen am 15.04.2014]
IDG Tech Media GmbH (2011): Anonym surfen, Tor Browser: Anonymer geht’s kaum. http://www.pcwelt.de/tipps/Tor-Browser-Anonymer-geht-s-kaum-1905229.html. [eingesehen am 15.04.2014]
Löbering, C. (2013): Jenseits des Lauschangriffs, Das Deep Web – der Hinterhof des Internets. http://www.pcwelt.de/ratgeber/Das_Deep_Web_-_der_Hinterhof_des_Internets-Jenseits_des_Lauschangriffs-8240602.html. [eingesehen am 02.04.2014]
Potts, C. (2014): In den Abgründen des Internets. In: Handelsblatt vom 12.03.2014. http://www.handelsblatt.com/technologie/it-tk/cebit2014/deep-web-in-den-abgruenden-des-internets/9599476.html. [eingesehen am 31.03.2014]
Schönleben, D. (2013): Drogen im Darknet: Im Gespräch mit den Dealern (Teil 2). http://www.vice.com/de/read/drogen-dark-net-dealern-silk-road-black-market-reloaded.
Schönleben, D. (2013): Drogen im Darknet: Was ist das Darknet? (Teil 1). http://www.vice.com/de/read/drogen-im-dark-cyber-kriminalitaet-silk-road. [eingesehen am 02.04.2014]
Setz, C. (2013): Deep Net, Die Tiefe. http://www.zeit.de/2013/28/internet-deep-net-tor-onionland. [eingesehen am 31.03.2014]
Tschirren, J. (2014): Drogen und Dissidenten: Unterwegs im Darknet. http://www.srf.ch/wissen/digital/drogen-und-dissidenten-unterwegs-im-darknet. [eingesehen am 08.05.2014]
Video
ZDF Mediathek (2013): The Vice Reports: Unterwegs im Darknet. http://www.zdf.de/ZDFmediathek/beitrag/video/2007054/The-VICE-Reports-Unterwegs-im-Darknet. [eingesehen am 15.03.2014]
Abbildungen
Abbildung 1: Der Internet-Ozean, Quelle: http://blogthinkbig.com/en/what-is-the-deep-web/ [eingesehen am 31.03.2014]
Abbildung 2: Das Tor – Logo, Quelle: Screenshot (https://www.torproject.org) [eingesehen am 10.04.2014]
Abbildung 3: Funktionsweise der Tor-Software, Quelle: http://upload.wikimedia.org/wikipedia/de/a/ad/TOR_Arbeitsweise.svg [eingesehen am 31.03.2014]
Abbildung 4: Das Hidden Wiki, Quelle: http://withinthetech.com/wp-content/uploads/2012/10/the-hidden-wiki_247066-e1349435491342.jpg [eingesehen am 31.03.2014]
Abbildung 5: Logo der Silk Road, Quelle: http://upload.wikimedia.org/wikipedia/en/thumb/a/a5/Silk_Road_Logo.png/250px-Silk_Road_Logo.png [eingesehen am 15.04.2014]
Abbildung 6: Ausschnitt des Hidden Wikis, Quelle: Screenshot von Hidden Wiki
Abbildung 7: Bitcoin – die virtuelle Währung, Quelle: http://www.bitcoin-loyalty.com/img/bitcoin1.png [eingesehen am 05.04.2014]
Der Kommentar wurde von einem Blog-Administrator entfernt.
AntwortenLöschenDer Kommentar wurde von einem Blog-Administrator entfernt.
AntwortenLöschenDer Kommentar wurde von einem Blog-Administrator entfernt.
AntwortenLöschenDer Kommentar wurde von einem Blog-Administrator entfernt.
AntwortenLöschenDer Kommentar wurde von einem Blog-Administrator entfernt.
AntwortenLöschen