Seiten

Mittwoch, 9. März 2016

Dark Net – Ein Einblick in die Schattenwelt des Internets

"We will kill people based on metadata" (zit. nach Biermann 2015). Diese Aussage des US-Geheimdienstchefs Michael Hayden macht deutlich, dass Daten, die aus digitaler Kommunikation gewonnen werden können, dem Geheimdienst nach ausreichen, um Menschen so schwer zu belasten, dass damit sogar eine Tötung gerechtfertigt werden kann.

Für politische Gegner, Whistleblower wie Edward Snowden oder auch normale Bürger, deren Kommunikation privat bleiben soll, sind sichere Kommunikationswege sehr nützlich. Ein Beispiel dafür ist das sogenannte Dark Net, auf das mit dem TOR Browser zugegriffen werden kann.

Natürlich bieten diese Kommunikationsmittel auch Schutz für kriminelle Aktivitäten, weshalb sich im Dark Net ein riesiger Schwarzmarkt für Drogen und Waffen gebildet hat. In diesem Blogeintrag wird auf die Technik, den Inhalt, die Chancen und die Risiken der Benutzung des TOR-Netzwerkes eingegangen (siehe auch diesen Beitrag zum Thema Deep Web).


Entstehung der dunklen Seite des Internet

So bizarr es nach dem NSA-Überwachungsskandal auch klingen mag: das US-Militär hat das Dark Net gewissermaßen ins Leben gerufen. Es war auf der Suche nach einer sicheren, anonymen Form der Online-Kommunikation, um vor Spionage sicher zu sein. Im Jahr 2001 stieß die Marine auf das Tor-Projekt, das damals von Studenten gegründet wurde. Anschließend war das US-Militär maßgeblich an der Finanzierung der Entwicklung beteiligt (vgl. Fuchs 2015, Torproject.org). Somit ist der Ursprung dieser Unterwelt des Internets eigentlich ein politischer und von positiver Absicht motiviert.

Seit 2006 steckt hinter dem Dark Net, beziehungsweise hinter der Verschlüsselungsmethode Tor, ein gemeinnütziger Verein. Dieser wurde von bekannten Netzaktivisten, wie zum Beispiel Joseph Appelbaum, der sich für Edward Snowden oder den Wikileaks-Gründer Julian Assange einsetzte, gegründet und bis heute geführt.

Leider wird Tor heute von vielen missbraucht und hat das Dark Net nun zu einem Untergrund werden lassen, auf dem sich Kriminelle, Drogendealer, Pädophile, Waffenhändler, aber auch normale Internetnutzer, die einen hohen Wert auf Diskretion legen, tummeln und diesen Teil des Internets, der nicht ohne Weiteres zugänglich ist, mittlerweile als eigenen Schwarzmarkt ansehen. Aber auch Menschen, die in repressiven politischen Systemen leben, ziehen sich oft ins Dark Net zurück, um staatlicher Überwachung zu entgehen (vgl. Flade, Fuest, Nagel, Schlesier 2014).

Um die Zusammenhänge und Unterschiede besser verstehen zu können, folgen kurze Definitionen über die Ebenen des Internet.

Unter Clear Web, oder auch Surface Web, versteht man das alltagsübliche Internet, auf das jeder Zugriff hat. Google und Co. bilden hier das Tor zum Web, jedoch sind diese Seiten nicht allwissend und zeigen nur einen geringen Teil des Gesamt-Webs an.

Anders ist dies im Deep Web, es umfasst alle Inhalte des Internets die nicht durch Suchmaschinen auffindbar sind. Die Gründe für eine Unauffindbarkeit sind vielseitig. In den meisten Fällen sind die Inhalte nur in passwortgeschützten Bereichen zu finden bzw. braucht es bestimmte Nutzereingaben, um den Inhalt zu generieren und anzeigen zu lassen. In anderen Fällen wird es den Suchmaschinen gar durch bestimmte Einstellungen verboten, die Seiten zu indexieren.

Beispiele für das Deep Web sind der Kundenbereich von Amazon, medizinische und bibliothekarische Datenbanken oder auch Fluginformationssammlungen. Das Deep Web hat also noch nichts mit illegalen Machenschaften zu tun, und hierfür benötigt man auch keine spezielle Verschlüsselungstechnik.

Für das Dark Net, ein kleiner Bestandteil des Deep Webs, hingegen benötigt man ein anonymes und verschlüsseltes Netzwerk, für dessen Zugang man eine speziell entwickelte Software namens Tor benötigt. Dabei muss es sich in erster Linie nicht immer um illegale Inhalte handeln, auch eine Bienenzüchterseite in Tor zählt genauso zum Darknet wie ein Drogenangebot (vgl. Rieß 2016).

Was ist Tor und wie funktioniert es?

Auf Webseiten im Dark Net kann man nur zugreifen, wenn man eine bestimmte Verschlüsselungssoftware benutzt. Diese Software nennt sich Tor, eine Abkürzung für "The Onion Router". Das englische Wort „onion“, übersetzt „Zwiebel“, ist eine Metapher dafür, was Tor ausmacht, nämlich eine spezielle Anonymisierungstechnik, die IP Adressen verschleiert.

Im Deutschen klingt Tor wie ein Tor zur Schattenwelt, was es letzten Endes auch ist. Jeder kann sich diese Software auf seinem Computer installieren. Im Dark Net gibt es jedoch keine Suchmaschine, daher muss man die Seiten kennen, auf denen man surfen will. Es kann dabei öfters vorkommen, dass es gewisse Seiten plötzlich nicht mehr gibt (vgl. WeltN24 GmbH 2016).

Jemand, der versucht, den Datenverkehr im Tor-Netzwerk zu überwachen, sieht nur die verschiedenen äußeren Schalen der Zwiebel, aber nicht, wer oder was sich im Kern verbirgt. Man muss sich die Information als Inneres der Zwiebel vorstellen, die durch alle Schalen durchdringen muss, um gelesen werden zu können. Jede einzelne Schale ist ein Knotenpunkt, bei dem die Information verschlüsselt oder entschlüsselt wird. Somit kann also nur die letzte Schale, das eigentliche Ziel der Information, die Daten lesen (vgl. WeltN24 GmbH 2016).



Eine Veranschaulichung dieser hochmodernen Technik bietet das folgende Video. In diesem wird die Verschlüsselungstechnik anhand von Briefen erklärt, die immer wieder in andere Briefumschläge mit anderen Empfängern verpackt werden und so weitergesendet werden. Die Zwischenempfänger erhalten nur einen weiteren Umschlag, den sie weiterversenden, ohne jegliche Inhalte und Informationen über den Empfänger sehen zu können. Der letzte, beziehungsweise innerste, Brief enthält die Information von dem Absender für den Empfänger.




Ein Nachteil dieser häufigen Verschlüsselung ist, dass die Verbindung alle zehn Minuten neu vermittelt wird. Dieses Vorgehen verlangsamt das Surfen (vgl. Flade, Fuest, Nagel, Schlesier 2014).

Wegweiser durch das Dark Net

Wer Neuling im Darknet ist, steuert normalerweise zuerst die Seite „The Hidden Wiki“ http://wikitjerrta4qgz4.onion/ (Link geht nur mit Tor) oder http://torlinkbgs6aabns.onion/ an. Diese Webseiten sind ähnlich wie Wikipedia aufgebaut. Das Angebot reicht von Drogen über Waffen, Raubkopien und Mailbombs bis hin zu bisher unbekannten Informationen.



Vielfach hat es die Neulinge im Dark Net auch auf die Plattform Silk Road gezogen, die es aber nicht mehr gibt. Hier wurden vor allem alle Dinge zum Kauf angeboten, die es im Supermarkt nicht gibt. Silk Road war eine Schwarzmarktseite im Dark Net, auf der man sich unter anderem Drogen, wie zum Beispiel Heroin, Cannabis, Amphetamine und Ecstasy, ganz bequem per Post nach Hause liefern lassen konnte. Aber nicht nur Drogen wurden hier angeboten, es war auch möglich, gefälschte Pässe und andere Schmuggelware zu kaufen (vgl. Maras, Marie-Helen 2014).

Ebenso gab es den Black Market Reloaded, ein Marktplatz für Waffen und Drogen. Dieser ist jedoch ebenfalls nicht mehr online, er wurde 2013 vom FBI eingestellt (vgl. Gulli.com 2013).


Screenshot der Suchmaschine Grams

Weiterhin gibt es die Suchmaschine Grams für Drogen, Waffen, Kreditkarten und Auftragsmorde für das Tor Netz. Unter http://grams7enufi7jmdl.onion/ ist diese halbwegs funktionierende Suchmaschine benutzbar. Allerdings ist es eine reine Produktsuche. Grams orientiert sich bewusst an Google, um den Nutzern die Bedienung einfach zu gestalten. Man erhält eine Linkliste nach Relevanz mit den verschiedenen Angeboten zum Suchbegriff (vgl. Grimm 2016).

Um auf diesen Plattformen „einkaufen“ zu können, benötigt man Bitcoins. Bitcoin ist eine virtuelle Währung, die von Banken und dem Staat unabhängig ist. Das bedeutet, dass bei einem Transfer kein Dritter eingebunden ist, es wird anonym gehandelt.

Bitcoins werden von Computern durch das Lösen von komplexen Aufgaben generiert. Diese Aufgaben werden immer komplexer, so dass es nach einer gewissen Anzahl an generierten Bitcoins unmöglich ist, neue Bitcoins zu errechnen. Neben den Bitcoins gibt es zahlreiche andere virtuelle Währungen, die als Zahlungsmittel verwendet werden können, wie zum Beispiel Namecoin, Litecoin, Peercoin oder Ripple (vgl. Maras, Marie-Helen 2014).

Bin ich im Dark Net wirklich anonym unterwegs?

Das Dark Net galt jahrelang als sicher, bis es Hackern der Carnegie Mellon University (CMU) gelang, Tor Nutzer rund 6 Monate lang abzuhören. Es besteht die Möglichkeit, Nutzer zurückzuverfolgen, indem man möglichst viele Tor Server kontrolliert. Doch das Ziel, diese Tor Nutzer abzuhören, war nicht durch die CMU motiviert, vielmehr hatte es das FBI auf das Drogenhändler-Portal The Silk Road abgesehen. Als Gegenleistung für die Abhörarbeit der CMU sollen viele Forschungsgelder vergeben worden sein (vgl. Kremer 2015).
Es gibt einige bekannte Möglichkeiten, wie man im Dark Net enttarnt werden kann. Man kann sich jedoch in den meisten Fällen selbst davor schützen.
  • Durch Sicherheitslücken im Firefox Browser und dessen Plug-Ins: Die IP-Adresse identifiziert jeden Internet-Nutzer eindeutig. Diese gilt es bei der Kommunikation über Tor durch die verschiedenen Schichten zu tarnen. Durch Sicherheitslücken im Firefox Browser oder Plug-Ins wie zum Beispiel JavaScript oder Adobe PDF können manipulierte Webseiten im Tor-Netzwerk die IP-Adresse des Benutzers herausfinden. Deshalb sind standardmäßig alle Plug-Ins im Tor Browser deaktiviert. Zudem sollte man immer sicherstellen, die aktuellste Version des Tor Browsers zu verwenden (vgl. Hoffmann 2013).
  • Die Überwachung des kompletten Datenverkehrs: Eine sehr unwahrscheinliche, aber dennoch mögliche Methode, die Nutzer im Tor Netzwerk zu identifizieren, ist den kompletten Datenverkehr aller Tor Server und die Kommunikation innerhalb des Netzes zu überwachen. Dafür müsste man allerdings die Kontrolle über alle Tor Server übernehmen. Anschließend könnte man die Pakete über die Server verfolgen und den Absender und den Empfänger herausfinden (vgl. Tails.boum 2016).
  • Unvorsichtigkeit: Das größte Problem ist jedoch die menschliche Unvorsichtigkeit oder Überheblichkeit. Diese ist auch dem Gründer der Silk Road, Ross William Ulbricht, der im Oktober 2013 verhaftet wurde, zum Verhängnis geworden. Er hatte unter anderem seine Identität auf diversen Clear Web-Seiten preisgegeben und Ausweisdokumente gefälscht, auf denen sein Foto abgedruckt war (vgl. Hern 2013).
Nach der Verhaftung wurde die Seite Silk Road stillgelegt, wurde aber kurz darauf durch eine neue Seite namens Silk Road 2.0 ersetzt. Die Betreiber dieser Seite wurden jedoch kurz darauf, im November 2014, ebenfalls verhaftet (vgl. Maras, Marie-Helen, Inside Darknet).

Politische Möglichkeiten

Eine positive Seite des Dark Nets ist, dass die Kommunikation uneingeschränkt möglich ist. Länder wie China, Syrien oder Iran zensieren ihr Internet, aus diesen Ländern gelangen beispielsweise Nachrichten über Missstände durch das Dark Net an die Öffentlichkeit, ohne dass der Sender dieser Nachricht politisch verfolgt wird (vgl. Fuchs 2015).

Journalisten aus China beispielsweise verwenden Tor, um über regionale Veranstaltungen zu schreiben, damit soziale Veränderungen und politische Reformen gefördert werden (vgl. Torproject.org).

Ein weiteres Beispiel liefert Dlshad Othman aus Syrien. Im Jahr 2012 war er gezwungen, in die USA zu flüchten, weil er unzensierte Berichte über das Assad-Regime in öffentlichen Netzwerken teilte. Um weiterhin gegen das Regime kämpfen zu können, nutzt er nun das Tor Netzwerk als verschlüsselte Kommunikationsmöglichkeit von Amerika aus (vgl. Flade, Fuest, Nagel, Schlesier 2014).


Abbildung 7: Entwicklung der Tor User in Ägypten (2011)

Anhand der Abbildung wird deutlich, dass auch im arabischen Frühling die Nutzung des Dark Nets von großer Bedeutung war. Am 25. Januar 2011 kam es in Ägypten zu einer Revolution. Ab diesem Zeitpunkt vervierfachte sich die Nutzung des Tor Netzwerks, da Anbieter wie Vodafone, Orange und TE Data von der Regierung aufgefordert wurden, ihren Internetdienst einzustellen. Damit trotzdem eine Kommunikation möglich war, nutzten die Menschen das Dark Net (vgl. Ioerror 2011).

Anonymer Himmel oder kriminelle Hölle?

Da das Darknet unendliche Möglichkeiten für Jedermann bietet, spalten sich auch die Meinungen über diese Schattenwelt des Internets. Fünf Äußerungen aus verschiedensten Perspektiven werden im folgenden aufgelistet, die beweisen, dass es klare Einstellungen zum Dark Net gibt, die jedoch alle, je nach Gebrauch, variieren:
  • "Das Dark Net ist lebenswichtig für uns", sagen syrische Oppositionelle.
  • "Das Dark Net wird für kriminelle Machenschaften missbraucht", sagt der Drogenfahnder.
  • "Im Dark Net geht es um unzensierbare und abhörsichere Kommunikation für uns alle", sagt der Verschlüsselungs-Aktivist.
  • "Wir haben eine Gelegenheit, zu verdienen und an einer Revolution epischen Ausmaßes teilzunehmen", sagt der Drogenhändler.
  • "Im Tor-Netzwerk werden die Regeln erkundet und die Konflikte ausgetragen, die bestimmen werden, wie die vernetzte Welt in den nächsten Jahren funktioniert", sagt ein Experte und Sachbuchautor (Flade, Fuest, Nagel, Schlesier 2014).
Jedem ist es erlaubt, sich eine eigene Meinung über das Dark Net zu bilden, wobei die meisten nur an kriminelle Machenschaften denken und überlebensnotwenige, sichere und anonyme Kommunikationsmöglichkeiten von Unterdrückten, wie beispielsweise politische Gegner einer Diktatur, außer Acht lassen.

Literatur

Biermann, Kai: Eine Telefonnummer reicht, um Menschen zu töten; 2015. http://www.zeit.de/politik/2015-10/nsa-affaere-untersuchungsausschuss-metadaten-brandon-bryant-aussage.

Flade, F., Fuest, Benedikt, Nagel, Lars-Marten, Schlesier, Vanessa: Geheimdienste blasen zum Angriff auf das Darknet, 2014.
http://www.welt.de/wirtschaft/webwelt/article125181835/Geheimdienste-blasen-zum-Angriff-auf-das-Darknet.html, eingesehen am 03.03.16, 17:12 Uhr.

Fuchs, Michael: Das Darknet: Die dunkle Seite des Internets; 2015.
http://www.tvdigital.de/entertainment/technik-trends/das-darknet-die-dunkle-seite-des-internets, eingesehen am 01.03.16, 14:38 Uhr.

Grimm, Markus: Darknet Links: Suchmaschine Grams sucht im dunklen Internet, 2016.
http://www.chip.de/news/Darknet-Links-Grams-durchsucht-das-dunkle-Internet_69352750.html, eingesehen am 04.03.16, 11:40 Uhr.

Gulli.com: Deep Web: Black Market Reloaded wurde gehackt, geht offline, 2013.
http://www.gulli.com/news/22573-deep-web-black-market-reloaded-wurde-gehackt-geht-offline-2013-10-18.

Hern, Alex: Five stupid things Dread Pirate Roberts did to get arrested, 2013.
http://www.theguardian.com/technology/2013/oct/03/five-stupid-things-dread-pirate-roberts-did-to-get-arrested, eingesehen am 01.03.16, 17:58 Uhr.

Hoffmann, Chris: HTG Explains: Is Tor Really Anonymous and Secure?, 2013.
http://www.howtogeek.com/142380/htg-explains-is-tor-really-anonymous-and-secure/, eingesehen am 02.03.16, 13:57 Uhr.

Ioerroe (Pseudonym): Recent events in Egypt, 2011.
https://blog.torproject.org/blog/recent-events-egypt, eingesehen am 05.03.16, 11:22 Uhr.

Kremer, Annika: Tor: Der FBI Angriff auf das Darknet und seine ethischen Implikationen, 2015.
http://www.netzpiloten.de/tor-netzwerk-fbi-darknet-universitaet/, eingesehen am 05.03.16, 12:30 Uhr.

Maras, Marie-Helen: Inside Darknet: the takedown of Silk Road, 2014.
http://www.tandfonline.com/doi/abs/10.1080/09627251.2014.984541?journalCode=rcjm20, eingesehen am 29.02.16, 09:43 Uhr.

Rieß, Uli: Wegweiser durch das Darknet,2016.
http://www.chip.de/artikel/Darknet-Der-Zugang-ins-Deep-Web_63227067.html, eingesehen am 05.03.16, 11:10 Uhr.

Tails.boum.org: Warnhinweise, 2016.
https://tails.boum.org/doc/about/warning/index.de.html#index10h1, eingesehen am 29.02.16, 10:23 Uhr.

Torproject.org: Users of Tor.
https://www.torproject.org/about/torusers.html.en, eingesehen am 05.03.16, 13:21 Uhr.

WeltN24 GmbH: „Darknet“- Wie Kriminelle das Netz der Finsternis nutzen, 2016.
http://www.welt.de/newsticker/dpa_nt/infoline_nt/computer_nt/article152766516/Darknet-Wie-Kriminelle-das-Netz-der-Finsternis-nutzen.html, eingesehen am 02.03.16, 13:40 Uhr.

Video

Keine Kommentare:

Kommentar veröffentlichen