Antivirus & Firewall

Wie funktioniert das Darknet?

02.06.2019
Von  und
Geboren Mitte der 70er Jahre, ist er mit dem PC aufgewachsen. Erste Basic-Programme auf dem 8086, beeindruckende CGA- und EGA-Adventures auf dem 80286 - der PC war immer da, als Werkzeug, als Spielzeug, als Chance, einzigartige Dinge zu tun. Schon während des Physik-Studiums machte er dann sein Hobby langsam zum Beruf, indem er als studentische Aushilfskraft die PC-WELT-Redaktion bei allerlei kleinen Aufgaben unterstützte. Von da an war der Studienabschluss eigentlich nur noch ein notwendiges, aber eher lästiges Projekt. Der echte Spaß ging immer erst nach den Vorlesungen in der Redaktion los - tüfteln, querdenken, schreiben, Menschen erreichen. Klar, dass es nach Abschluss des Studiums nur einen Weg geben konnte – mit voller Kraft zur PC-WELT. Seither besteht seine Begeisterung für Wissenschaft, Technik und deren Einfluss auf die Menschen fort. Die Vernetzung und Digitalisierung der Welt ist sicherlich eine der größten Entwicklungen dieser Generationen. Er ist froh, diese spannende Zeit mit der und für die PC-WELT und Macwelt gestalten zu können.
Schwerpunkte? Keine - er interessiert sich vielmehr für (fast) alles, was mit IT, PC, Smartphone und Elektronik zu tun hat. Dabei geht es aber meist nicht um die Technik nur um der Technik willen, vielmehr stehen Nutzen und sinnvolle Anwendung im Vordergrund.
Was wir vom Internet täglich sehen und nutzen, ist nur ein Bruchteil dessen, was es gibt. Im sogenannten Darknet können Informationen und Daten mit größtmöglicher Anonymität veröffentlicht und getauscht werden. Aber, was für die Informationsfreiheit in Ländern mit starker Zensur wichtig ist, zieht natürlich auch viele Kriminelle an.
Darknet - die dunkle Seite des Internet
Darknet - die dunkle Seite des Internet
Foto: BeeBright - shutterstock.com

Spätestens die Enthüllung des gigantischen Ausmaßes der NSA-Abhöraktivitäten hat deutlich gezeigt: Der gläserne Bürger ist längst keine Fiktion mehr. Und auch die Zensur greift immer mehr um sich. Während in anderen Ländern schon der Zugriff auf zahlreiche Websites gesperrt ist, gibt es auch hierzulande Interessengruppen, die sich dafür einsetzen, dass bestimmte Inhalte im Web nicht für jedermann zugänglich sind.

Im Gegenzug wird ein Bereich des Webs, bei dem Informationsaustausch vollständig anonymisiert passiert, auch stark von Kriminellen genutzt, um sich dem Zugriff der Behörden zu entziehen. Das Darknet ist genau dieser ambivalente Bereich.

Spätestens seit dem Amoklauf in München Ende Juli 2016, bei dem ein 18-Jähriger in einem Einkaufszentrum neun Menschen und anschließend sich selbst erschoss, ist das Darknet hierzulande in den Fokus der Öffentlichkeit gerückt.

Denn dort hatte sich der Mann seine Tatwaffe für das tödliche Attentat besorgt. Einige Wochen später konnte die Polizei den Verkäufer der Pistole festnehmen. Die Behörden hatten - ebenfalls über das Darknet - mithilfe eines fingierten Waffengeschäfts zuvor Kontakt zu dem Händler aufgenommen und ihn dann verhaftet. Im Januar 2018 wurde der Mann dann zu sieben Jahren Haft verurteilt.

Darknet-Zugriff per TOR

Der Ausdruck Darknet, also "dunkles Netz", trifft Sinn und Zweck durchaus treffend. Primär dient das Darknet dazu, anonym und unerkannt im Internet zu kommunizieren. Anonymisierungsdienste verhindern, dass die eigenen Internetaktivitäten ausgespäht werden können. Das funktioniert natürlich nur, wenn der Surfer während der Session keine persönlichen Daten eingibt, sich also zum Beispiel auch nicht bei Facebook oder seinem E-Mail-Postfach einloggt.

Sehr beliebt ist das Anonymisierungsnetzwerk TOR. Was viele nicht wissen: TOR ist nicht nur eine Tarnkappe zum Surfen, sondern beherbergt auch Bereiche des Darknet. Dabei handelt es sich um versteckte Web-Seiten auf TOR-Servern, die aus dem normalen Internet nicht erreichbar sind.

Das Funktionsprinzip des TOR-Netzwerks

TOR steht für "The Onion Router", zu Deutsch "der Zwiebel-Router". Der kurios wirkende Titel erklärt sich, wenn man sich das Funktionsprinzip vor Augen führt: Um seine Herkunft zu verschleiern, leitet die auf dem PC des Anwenders installierte Tor-Software jedes Datenpaket über verschiedene, zufällig ausgewählte Rechner (Nodes), bevor es dann über einen Endknoten (Exit Node) ins offene Internet übergeben wird. Damit die Daten auf keinem der beteiligten Tor-Rechner mitgelesen werden können, sind sie verschlüsselt. Es handelt sich dabei um eine mehrfache Verschlüsselung im Zwiebelschalenprinzip. Jeder der am Transport beteilig­ten Nodes entschlüsselt dabei eine Schicht. Dadurch sieht das Paket, das beim Node ankommt, für eventuelle Lauscher anders aus als das, das der Node weitersendet.

Hidden Wiki: Weitgehend unmoderiertes Link-Verzeichnis des Tor Deep-Web, das leider auch schwarze Schafe anzieht
Hidden Wiki: Weitgehend unmoderiertes Link-Verzeichnis des Tor Deep-Web, das leider auch schwarze Schafe anzieht

Durch die Verschlüsselung wird eine weitere Funktion möglich: Nämlich das Verstecken von Webseiten und Webadressen. Die versteckten Daten liegen auf Webservern innerhalb des Tor-Netzes. Die Adressen der Server sind so verschlüsselt, dass nur spezielle Verbindungsknoten im Tor-Netz sie dekodieren können. Die chiffrierten Adressen tragen die fiktive Domainendung ".onion" und werden über einschlägige Portale bekannt gemacht. Das sind einerseits Community-verwaltete, von jedem editierbare Verzeichnisse, etwa das Hidden Wiki, andererseits aber auch moderierte Suchtools wie Torch.

Klickt jemand einen verschlüsselten Link mit der Endung .onion an, wird die Anfrage wie im Tor-Netz üblich über mehrere teilnehmende Rechner geschickt, aber am Ende nicht an einen Exit-Node übermittelt, sondern an einen Verbindungsknoten, der die echte Adresse des betreffenden Webservers kennt. Der Knotenpunkt fordert die Daten von dem Server an und leitet sie an den Benutzer weiter. Dadurch wird erreicht, dass sich mit konventionellen Mitteln nicht herausfinden lässt, wo sich der Server tatsächlich befindet. Ein Informant ist dadurch ziemlich sicher davor, enttarnt zu werden.

Die Schattenseite: Illegales digitales Unwesen

Netze, in denen man anonym Daten aller Art veröffentlichen kann, ziehen naturgemäß auch Kriminelle an. Und so finden sich dort auch illegale, abstoßende und widerwärtige Inhalte und Dienstleistungen. Von urheberrechtlich geschützten Dateien über rechtsradikale Propaganda bis hin zu Drogen-Dealern, Waffenverkäufern und Auftragskillern, die sich über die anonyme digitale Währung Bitcoin bezahlen lassen wollen.

Nun findet man auch über Torch & Co. nicht alles, was es dort (auch) an Verbotenem gibt: Schließlich wäre es so für Polizei und Ermittlungsbehörden zu einfach, kriminellen Geschäften auf die Spur zu kommen. Zugang zu diesen Onion-Sites und Linklisten gibt es häufig nur auf Einladung durch bereits akzeptierte Teilnehmer.

Nach genau diesem Prinzip kam die Polizei übrigens auch dem Marburger Waffenhändler auf die Spur. Die Ermittler nutzten die Identität eines anderen, zuvor aufgeflogenen Kunden und boten dem mutmaßlichen Verkäufer der Münchener Tatwaffe in einem Scheingeschäft weitere Gewehre und Munition an. Man kannte und vertraute sich ja von zuvor - doch diesmal hatte es der Händler dann mit der Polizei zu tun.

Außerdem gibt es zahlreiche versteckte Seiten, die mit reißerischen Titeln Besucher anlocken wollen, ihnen aber statt den erwarteten Inhalten (oder zusätzlich dazu) Schad-Software unterjubeln. Dabei wird einerseits die Unbedarftheit vieler Anwender ausgenutzt, die arglos beliebige Dateien herunterladen und ausführen. Andererseits nutzen die Angreifer auch Sicherheitslücken in Webbrowsern aus.