[vc_row][vc_column][vc_custom_heading text=“Das Darknet – Der dunkle Zwilling des Internets?“ font_container=“tag:h2|font_size:38|text_align:left|color:%23e30613″ use_theme_fonts=“yes“ css=“.vc_custom_1522748117152{margin-top: -25px !important;}“][vc_column_text]Ein Beitrag von: Christian Hummert, Hochschule Mittweida[/vc_column_text][vc_custom_heading text=“Kurz und bündig:“ font_container=“tag:h3|font_size:17|text_align:left|color:%23ffffff“ use_theme_fonts=“yes“ css=“.vc_custom_1519747666609{padding-left: 15px !important;background-color: #f07d00 !important;}“][vc_column_text css=“.vc_custom_1522748246803{border-top-width: 1px !important;border-right-width: 1px !important;border-bottom-width: 1px !important;border-left-width: 1px !important;padding-top: 10px !important;padding-right: 10px !important;padding-bottom: 10px !important;padding-left: 10px !important;background-color: #eaeaea !important;border-left-color: #aaaaaa !important;border-left-style: solid !important;border-right-color: #aaaaaa !important;border-right-style: solid !important;border-top-color: #aaaaaa !important;border-top-style: solid !important;border-bottom-color: #aaaaaa !important;border-bottom-style: solid !important;border-radius: 1px !important;}“]
Neben dem World Wide Web haben sich mit dem Darknet Parallelstrukturen entwickelt. Anonymisierungsdienste wie das TOR-Netzwerk oder I2P ermöglichen es vollständig anonym Informationen auszutauschen oder Netzwerkdienste anzubieten ohne seine Identität zu offenbaren. Die hinter diesen Diensten stehenden Technologien sind Onion- Routing und Garlic-Routing, die die Verschachtelung von Kryptographie ausnutzen. Die Auswirkungen dieser Technologie für die Gesellschaft sind noch offen.
[/vc_column_text][/vc_column][/vc_row][vc_row css=“.vc_custom_1519752670572{margin-top: -10px !important;}“][vc_column][vc_column_text]
In den Medien wird immer wieder vom sogenannten Darknet berichtet. Die Polizei ermittelt im Darknet, auf der Gegenseite werden Drogen gehandelt oder Kinderpornografie getauscht. Was ist das für ein dunkles Netz? Der dunkle Zwilling des Internet? Sehen wir in unseren Browsern nur die Oberfläche eines viel tiefergehenden Netzes und welche Technologien stecken hinter diesen Entwicklungen?
[/vc_column_text][ult_dualbutton btn_hover_style=“Style 2″ btn_border_style=“solid“ btn_color_border=“#ffffff“ btn_border_size=“2″ btn_alignment=“left“ dual_resp=“off“ button1_text=“Einzelheft kaufen“ icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fproduct%2Fdigitaler-zwilling%2F|||“ btn1_background_color=“#f07d00″ btn1_bghovercolor=“#e30613″ icon=“Defaults-book“ icon_size=“22″ icon_color=“#ffffff“ icon_hover_color=“#f07d00″ button2_text=“Jetzt abonnieren“ btn_icon_link=“url:https%3A%2F%2Fwww.aws-institut.de%2Fim-io%2Fabo%2F|||“ btn2_background_color=“#f07d00″ btn2_bghovercolor=“#e30613″ btn_icon=“Defaults-chevron-right“ btn_icon_size=“22″ btn_icon_color=“#ffffff“ btn_iconhover_color=“#f07d00″ divider_text=“oder“ divider_text_color=“#f07d00″ divider_bg_color=“#ffffff“ btn1_text_color=“#ffffff“ btn1_text_hovercolor=“#ffffff“ btn2_text_color=“#ffffff“ btn2_text_hovercolor=“#ffffff“ title_font_size=“desktop:20px;“ btn_border_radius=“3″ title_line_ht=“desktop:22px;“ btn_width=“280″][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]
Für die meisten Anwender ist das Internet die Menge aller Webseiten, die Suchmaschinen wie Google indexiert haben und ihm anzeigen. Das World Wide Web ist aber deutlich größer als dieser oberflächliche Teil des Netzes, der Surface Web genannt wird. Unter dem Surface Web befindet sich das sogenannte Deep Web, es besteht aus den Seiten, die Teil des Internets sind aber aus verschiedenen Gründen von den Suchmaschinen nicht in ihren Katalog aufgenommen wurden und somit nicht auffindbar sind. Einige Seiten werden aus technischen Gründen nicht indexiert, bei anderen Webseiten gibt es Zugriffsbeschränkungen, wieder andere Seiten werden aus strategischen oder kaufmännischen Erwägungen der Suchmaschinenbetreiber nicht indexiert. Schätzungen aus dem Jahr 2017 besagen, dass das sichtbare Surface Web nur 4 Prozent des Internets ausmacht [1]. Anders verhält es sich mit dem sogenannten Dark Web. Im Gegensatz zum Deep Web, das nur ein Teil des World Wide Webs ist, der uns verborgen ist, basiert das Dark Web auf einer anderen Technologie. Es handelt sich also tatsächlich um eine Parallelstruktur, um einen dunklen Zwilling des Internets.
[/vc_column_text][vc_column_text]
Das Darknet ermöglicht eine anonyme Kommunikation, indem es ein Netzwerk aus teilnehmenden Rechnern (Knoten oder englisch Nodes) nutzt, die die Anfragen in verschlüsselter Form durch das Netzwerk leiten. In dem Moment, in dem ein Teilnehmer sich mit dem TOR-Netzwerk verbindet, wird er dabei selber zum Node und muss in der Zukunft auch fremden Netzwerkverkehr weiterleiten. Die Technologie wurde Mitte der 1990er Jahre am United States Naval Research Laboratory entwickelt, um die Auslandskommunikation der US-Geheimdienste zu schützen.Technisch handelt es sich um ein Peer-to-Peer (P2P) Overlay Netzwerk. Im Gegensatz zu konventionellen P2P Netzwerken, wie diese häufig von Tauschbörsen verwendet werden, werden die Verbindungen nicht wahllos hergestellt, sondern folgen einer vorher festgelegten Kette.
Die bekannteste Darknet-Technologie ist das Onion-Routing, das vom TOR-Netzwerk verwendet wird: Will ein Rechner (Client) am Tor-Netzwerk teilnehmen, um beispielsweise bei einem Anbieter (Server) Daten zu laden oder dort abzulegen, verbindet er sich zunächst mit einem speziellen Server, dem sogenannten Directory-Node, von dem er eine Liste mit allen verfügbaren Nodes des Netzwerks erhält. Aus dieser Liste wählt sich der Client nun eine Menge von Teilnehmern, die er zu einer Kette arrangiert.
Die Kommunikation im TOR-Netzwerk läuft wie folgt ab: Jeder der ausgewählten Teilnehmer verfügt über einen kryptografischen Schlüssel, die zuvor über ein sicheres Schlüsselaustauschverfahren (z. B. Diffie-Hellman) ausgetauscht wurden. Nun verschlüsselt der Client die Nachricht (Anfrage) zunächst mit dem Schlüssel des Servers, diese verschlüsselte Nachricht überschlüsselt er dann mit dem Schlüssel des letzten Knotens der Kette. Jetzt wird mit den Schlüsseln der Nodes in der Kette vom Server zum Client überschlüsselt. Die letzte Verschlüsselung erfolgt mit dem Schlüssel des ersten Knotens. Die einzelnen Verschlüsselungsschichten legen sich wie die Schichten einer Zwiebel um die Nachricht.
[/vc_column_text][vc_single_image image=“5229″ img_size=“large“ add_caption=“yes“ alignment=“center“][vc_column_text]
Jetzt erst schickt der Client die so mehrfach verschlüsselte Nachricht zunächst an den ersten Knoten. Dieser kann zwar die äußerste Schicht der Verschlüsselung entfernen, er kann aber die Nachricht nicht lesen, da diese immer noch mehrmals verschlüsselt ist. Er erfährt nur, dass diese Nachricht an den zweiten Knoten gesendet werden muss. Dieser kann nun wiederum die äußerste Schicht entschlüsseln, er weiß aber weder, von wem die Nachricht ursprünglich stammt, noch kann er die Nachricht einsehen, da diese immer noch verschlüsselt ist. Er erfährt nur, dass die entstandene Nachricht an den nächsten Knoten weitergeschickt werden soll. In dieser Form wird die Nachricht jetzt bis zum Server weitergeleitet, der die Nachricht dann letztendlich entschlüsseln kann. So kann eine Nachricht verschlüsselt und anonym durch das Netz geschickt werden. Es gibt also einen sogenannten Entry-Node (den ersten Knoten nach dem Client), der nur weiß, von wem die Nachricht stammt, aber nicht, an wen die Nachricht adressiert ist. Daneben gibt es einen Exit-Node (den letzten Knoten vor dem Server), der zwar weiß, an wen die Nachricht adressiert ist, aber nicht woher sie stammt. Die Nodes, die nicht am Rand der Kette liegen (alle zwischen Entry- und Exit-Node), erfahren nichts über die Nachricht.
Auch das Abhören der Nachricht ist wenig aufschlussreich. Wird die Nachricht beispielsweise direkt nach dem Client abgehört, erfährt der Abhörende nur, dass der Client irgendetwas an den ersten Knoten schickt. Die Nachricht kann er nicht einsehen und das letztendliche Ziel, der Server, ist auch verborgen. Ebenso ist ein Abhören der Nachricht an jeder anderen Stelle in der Kette wenig aufschlussreich. Zusätzlich ist es möglich, sogenannte Hidden Services, so etwas wie Websites, die im TOR-Netzwerk verborgen sind, anzubieten. Dabei erfolgt der Zugriff absolut anonym. Der Client weiß nicht, wo sich der Server befindet und der Server erfährt nichts über den Client. Die vereinfachte Funktionsweise ist im Folgenden dargestellt:
[/vc_column_text][vc_single_image image=“5230″ img_size=“large“ add_caption=“yes“ alignment=“center“][vc_column_text]
Der Server wählt sich im TOR Netz zufällig einige Nodes aus, die sogenannten Introduction Points, mit denen sich der Server über dasTOR-Netzwerk verbindet. Auf den Introduction Points wird nun jeweils ein Hidden Service Descriptor platziert, der auch den kryptografischen Schlüssel des Servers enthält. Nun werden die Adressen der Introduction Points veröffentlicht [2].
Will jetzt ein Client auf einen Hidden Service zugreifen, wählt er zunächst einen beliebigen Node als sogenannten Rendezvous Point aus und verbindet sich anonym mit diesem über das TORNetzwerk. Der Rendezvous Point wählt sich jetzt zufällig einen Introduction Point und teilt diesem mit, dass eine Verbindung mit dem Server gewünscht ist. Er reicht die Anfrage an den Server weiter, welcher im Folgenden eine Verbindung zum Rendezvous Point öffnen und die Webseite ausliefern kann. Dabei wissen der Server und der Client nicht voneinander, sie sehen nur den Rendevous Point [3].
[/vc_column_text][vc_single_image image=“5231″ img_size=“large“ add_caption=“yes“ alignment=“center“][vc_column_text]
Neben dem TOR-Netzwerk gibt es noch weitere Darknets. Erwähnenswert sind die sogenannten Friend-to-Friend Netzwerke, die vor allem zum unbemerkten Dateiaustauch verwendet werden, und das I2P-Netzwerk, das für Invisible Internet Project steht. Es basiert, anders als TOR nicht auf dem Onion-Routing, sondern auf Garlic-Routing. Kern des Garlic-Routings ist es, dass nicht länger einzelne, sondern mehrere zusammengefasste Nachrichten verschlüsselt werden. Dies macht die entstehenden Netzwerkpakete noch sicherer, da durch das Zusammenfassen von Nachrichten die statistische Analyse des Netzwerk-Traffics weiter erschwert wird [4].
[/vc_column_text][vc_custom_heading text=“Auswirkungen des Darknets“ font_container=“tag:h3|text_align:left“][vc_column_text]
Das Ziel dieser Technologien ist es, eine anonyme Kommunikation zu ermöglichen, was verschiedene Auswirkungen mit sich bringt. Auf der einen Seite gibt es durchaus ein positiv besetztes Darknet, das von Bürgern aus Staaten mit Internetzensur oder Whistleblowern mit guten Absichten genutzt wird. Die andere Seite dieser Technologien sind die sogenannten Dark Markets, auf denen inzwischen massiv mit illegalen Gütern, vor allem Drogen, Falschgeld und Waffen gehandelt wird. Bezahlt wird in Kryptowährungen, vor allem in Bitcoins.
Der Autor und Darknet-Experte Gwern Branwen führte für The Economist zwischen Dezember 2013 und Juli 2015 eine Studie im Darknet durch. Allein auf drei Darknet Markets (Silk Road 2, Evolution und Agora) wurden in dieser Zeit Waren im Wert von 32,4 Millionen USDumgesetzt. Dieser Umsatz verteilte sich wie folgt: Drogen 27,0 Millionen USD, verschreibungspflichtige Medikamente 4,6 Millionen USD, sonstige Waren und Dienstleistungen 0,8 Millionen USD [5]. An dieser Stelle wird die Zwillingsgestalt des Darknets auch am offensichtlichsten. Suchmaschinen wie Grams, mit denen nach günstigen Drogen im Darknet gesucht werden kann, sehen Suchmaschinen des Surface Webs wie Google zum Verwechseln ähnlich.
Seit 2013 gehen internationale Polizeibehörden verstärkt gegen Darknet Markets vor und konnten bereits einige große und kleinere Märkte schließen und deren Betreiber verhaften. Dabei wird auch diese Art des Handels durchaus differenziert gesehen. Stefan Mey führt in seinem Buch „Darknet: Waffen, Drogen, Whistleblower. Wie die digitale Unterwelt funktioniert“ [6] zum Beispiel die Argumente an, dass es gewisse Verhaltensregeln im Darknet gebe. So würden beispielsweise Händler im Darknet den Handel mit Kinderpornografie ächten und ihre Produkte nicht auf derartigen Plattformen anbieten. Durch den erhöhten Druck auf die Handelsplätze im TOR-Netzwerk ist zu erwarten, dass diese Handelsplätze in andere Darknets wie I2P abwandern werden. Ob das TOR-Netzwerk, dann in die Bedeutungslosigkeit versinkt, oder ob es sich dann auf legale Inhalte konzentrieren kann, bleibt offen.
Für Wirtschaft und Politik ist der Umgang mit dem dunklen Zwilling schwierig. Es ist eine Schattenwirtschaft entstanden, die sich nicht an gängige Normen oder Gesetze hält. Für Strafverfolgungsbehörden ist die Ermittlung im Darknet schwierig, wenngleich nicht aussichtslos. Geht der Staat jedoch zu repressiv mit dem Darknet um, muss er sich den Vorwurf der Zensur gefallen lassen.
[/vc_column_text][ult_createlink title=“Zu den Literaturangaben“ btn_link=“url:http%3A%2F%2Fbit.ly%2F2ExEgot|title:Literaturangaben|target:%20_blank|“ link_hover_style=“Style_1″ text_color=“#dd3333″ text_hovercolor=“#dd9933″][/vc_column][/vc_row]