So funktioniert das Darknet

0
1363
Portal in eine mysteriöse Welt: Wer im Darknet surft, bewegt sich am Rand der Legalität. Das anonyme Surfen verleitet, auf fragwürdigen Seiten seine Blicke schweifen zu lassen. In Staaten, wo die Pressefreiheit unterdrückt wird, offeriert es jedoch Chancen zum Meinungsaustausch für Journalisten und Whistleblower. (Foto: Pexels, CC0, https://pixabay.com/)

Das Darknet in seiner meistgenutzten Form basiert auf dem Tor-Netzwerk. Ziel des dahinterstehenden Tor Projects ist es, Kommunikation und Datenaustausch ohne Preisgabe der Identität zu ermöglichen. Die Anonymisierung hindert Webseitenbetreiber daran, das Surfverhalten der Besucher zu analysieren und gegebenenfalls mit anderen Datentöpfen in Verbindung zu bringen. Genauso soll Regierungen die Überwachung von Aktivitäten von Bürgern oder Organisationen erschwert werden. Erschwert wird aber auch der Zugriff auf diejenigen, die die Technologie für illegale Zwecke nutzen.

Zugang ins Darknet zu bekommen, ist nicht schwer. Man lädt den frei im Internet erhältlichen Tor-Browser herunter und installiert ihn, wie man es kennt. Dabei handelt es sich um eine modifizierte Version von Firefox. Mit der Oberfläche und den Bedienelementen finden sich aber auch Nutzer von Chrome, Edge oder Safari schnell zurecht. Nun kann man beliebige Webseiten aufrufen. Das Suchen und Aufbauen dauert aber etwas länger als gewohnt. Das liegt daran, dass der Datenverkehr zwischen Nutzer und Web-Seite nicht den direkten Weg durchs öffentliche Internet geht.

Im Hintergrund läuft die Tor-Client-Software. Diese leitet die Anfrage durch das Tor-Netz – ein Netzwerk aus einigen Tausend Servern, den sogenannten Tor-Knoten. Sinn und Zweck der Umlenkung: anonymes Surfen. Während normalerweise die vom Internetprovider vergebene IP-Adresse eines Nutzers sichtbar und dieser damit potenziell zurückverfolgbar ist, wird in Tor die ursprüngliche IP-Adresse durch mehrfaches Umlenken verschleiert. Die Anfrage wird zufällig über drei Knoten geleitet – jeder davon kennt nur seinen Vorgänger und seinen Nachfolger. Am Ziel kommen Daten mit der IP-Adresse des Tor-Endknotens an, der Ursprung bleibt verborgen.

Ein Klick auf das Infosymbol neben der Web-URL zeigt an, welche Knoten aktuell genutzt werden, bei Bedarf kann eine neue Route generiert werden. Zum Beispiel wenn die Verbindung besonders langsam läuft oder ein Webdienst Anfragen aus dem Land des Endknotens nicht akzeptiert. Einige Dienste verweigern den Zugriff generell, wenn Anfragen von Tor-Knoten kommen. So will Google verhindern, dass über die Analyse massenhaft gezielt erfragter Suchergebnisse Rückschlüsse auf den geheimen Suchalgorithmus gezogen werden. Würden die Anfragen von ständig wechselnden Tor-Knoten kommen, könnte Google so ein Muster nur schwer erkennen.

Rund 8.000 Torknoten gibt es. Fast alle stehen in westlichen Industrieländern. Spitzenreiter ist Deutschland, gefolgt von den USA, den Niederlanden und Frankreich. Unter den Betreibern sind viele Forschungseinrichtungen und gemeinnützige Organisationen, aber auch Medienkonzerne und Privatpersonen.

Nicht nur surfen lässt es sich über das Tor-Netzwerk. Auch Dateiaustausch, Sofort-Kommunikation und E-Mail-Versand können mit entsprechenden Tools anonym realisiert werden. Dabei werden aber stets nur Ursprung und Ziel von Anfragen beziehungsweise Datenpaketen verschleiert, eine Verschlüsselung muss noch zusätzlich erfolgen, um kompromittierende Inhalte vor und nach dem Weg durch das Tor-Netz vor Zugriffen zu schützen.

Webdienste im Dunkeln

Beim Tor-gestützten Darknet im engeren Sinne handelt es sich um Webseiten, die nicht nur mit dem Tor-Browser anonym besucht werden können, sondern deren eigene Herkunft ebenfalls verschleiert wird, sogenannte Hidden Services. Darunter sind klassische Angebote, die auch im freien Netz zur Verfügung stehen, wie Facebook, Webseiten von zivilgesellschaftlichen Organisationen und Interessenverbänden, die die Ziele des Tor Projects teilen, wie dem Chaos Computer Club. Dazu kommen Tor-spezifische Informationsportale und Suchmaschinen wie Grams, das Google für das Darknet. Verschiedene etablierte Medien bieten ihre Inhalte auch im Darknet an, einige haben dort Postfächer für Whistleblower eingerichtet. Auch Aktivisten und alternative Medien nutzen Hidden Services. In Ländern wie der Türkei, China oder Iran, in denen Inhalte im Internet von staatlicher Seite zensiert werden, nutzen Journalisten und Blogger Hidden Services zur Veröffentlichung kritischer Beiträge. Allerdings blockieren gerade in diesen Ländern die Provider den Zugang ins Tor-Netz. Das stellt keine Schwierigkeit dar, weil die einzelnen Tor-Knoten öffentlich bekannt sind. Nutzer können dann nur durch zusätzliche Hürden wie VPN-Verbindungen ins Ausland oder sogenannte Bridges – in unverdächtigen Cloud-Diensten versteckte Zugänge – das Tor-Netz nutzen. Der Staat und die Verfechter von Tor liefern sich hier seit Jahren ein technisches Katz-und-Maus-Spiel.

Schließlich gibt es die illegalen Angebote, die für den zweifelhaften Ruf des Darknets verantwortlich sind. Verschiedene Markplätze dienen als Umschlagsplatz für illegale Güter, allen voran Drogen. Nachdem einige große Anbieter wie Alphabay und Hansa in den letzten Jahren nach aufwendigen Ermittlungen geschlossen werden konnten, hat sich der seit 2013 bestehende Dream Market als neuer Platzhirsch herausgestellt. Weitgehend isoliert vom übrigen kriminellen Geschehen organisieren sich außerdem Teile der Kinderpornografie-Szene im Darknet und tauschen oder verkaufen Material in geschlossenen Foren.
Die Anonymisierung der über 100.000 Hidden Services erfolgt über die Tor-Software für Diensteanbieter. Der Dienst baut mehrere anonyme Verbindungen zu Knoten auf, die später als Eintrittspunkte dienen. Zur Identifizierung erstellt der Dienst einen Schlüssel, der mit der Liste der Eintrittspunkte in einem Verzeichnisserver hinterlegt wird. Als Nutzer braucht man nun lediglich statt einer gewöhnlichen URL den Hash-Wert des öffentlichen Schlüssels im Browser einzugeben – in der Form: 6sxoyfb3h2nvok2d.onion. Den Rest erledigt die Software: Vom Verzeichnisserver werden die verfügbaren Eintrittspunkte erfragt. Über einen davon erfolgt ein verschlüsselter Austausch zwischen Nutzer und Hidden Service. Dabei wird ein Rendezvouspunkt verabredet – der Knoten, auf den beide letztlich anonym zugreifen und Daten austauschen.

Es gibt noch etwa zehn weitere, aktiv genutzte Darknet-Technologien, die bekannteste ist das Peer-to-Peer-Netzwerk Freenet. Tor ist aber mit Abstand die nutzerfreundlichste und meistgenutzte Technologie. Rund zwei Millionen Nutzer bewegen sich ständig im Tor-Netz, über 160.000 davon aus Deutschland. Schätzungsweise ein bis drei Prozent der weltweiten Nutzer, also bis zu 60.000, sollen auch tatsächlich Hidden Services besuchen.

Kommentieren Sie den Artikel

Please enter your comment!
Please enter your name here