Darknet
Fünf Beispiele, warum der schlechte Ruf nicht gerechtfertigt ist
Das Darknet gilt als der böse Bruder des Internets, als Waffen- und Drogenumschlagplatz, als Paradies für Pädophile und Terrorist*innen. In Wirklichkeit ist es gar kein so finsterer Ort.
Von Daniel Wendorf & Benedikt Plass-Fleßenkämper
Der Begriff „Darknet“ wird landläufig mit dunklen Machenschaften assoziiert. Vor allem, weil illegale Darknet-Plattformen wie Silk Road oder AlphaBay, auf denen Drogen, Waffen oder menschliche Organe gehandelt wurden, große mediale Aufmerksamkeit erzeugten. Schnell wurde aus diesem Teil des Netzes ein verruchter Ort – Politiker sprachen gar von einer „Insel der Rechtlosigkeit“. Das beweist vor allem: Viele Menschen wissen nicht, worum es eigentlich geht.
Das Darknet: Der dunkle Teil des Internets?
Der Begriff Darknet steht für Kommunikation im Internet, die anonymisiert passiert und zum Beispiel über einen Tor-Browser ermöglicht wird. Darknets nutzen Verschlüsselungstechnologien, um Verbindungen zwischen zwei Nutzern nicht willkürlich, sondern manuell und gezielt herzustellen. Ein Nutzer kontaktiert über seinen Computer oder sein Mobilgerät eine andere Person, indem beide IP-Adressen direkt miteinander verbunden werden. Auf diese Weise können sie miteinander kommunizieren oder Daten austauschen, ohne dass andere mitlesen. Die Besonderheit: Das persönliche Netzwerk kann durch weitere Kontakte erweitert werden. Jedes dieser privaten Netze bleibt aber vom klassischen Internet abgekoppelt; die Nutzer sind unter sich. Es gibt also viele kleine und große Darknets im Internet.
Grundsätzlich sind die Möglichkeiten für geschützten Austausch in Zeiten steigender Überwachung für viele Menschen aber essenziell. Hier einige Beispiele, wie geschlossene Netzwerke und die Tor-Technologie sinnvoll genutzt werden können:
Whistleblowing
Edward Snowden und Chelsea Manning sind wohl die bekanntesten Namen, wenn es um das Aufdecken fragwürdiger staatlicher Machenschaften geht. Der ehemalige CIA-Mitarbeiter Snowden enthüllte die ausufernde Überwachung des US-Geheimdienstes NSA. Der damalige US-Soldat Bradley Manning – nach einer geschlechtsangleichenden Operation inzwischen als Chelsea Manning bekannt – reichte insgesamt eine halbe Million US-Kriegsdokumente aus dem Irak und Afghanistan zur Veröffentlichung an die Plattform Wikileaks weiter. Zwar machten sich weder Snowden noch Manning die technischen Möglichkeiten des Darknets zunutze, doch inspirierten sie Whistleblower rund um den Globus, Missstände aufzudecken. Das funktioniert am besten mit Methoden, die die eigenen Spuren verwischen. Ein Programm wie der Tor-Browser kann dabei helfen und wird von Whistleblowern weltweit genutzt.
Anonyme Briefkästen von Redaktionen
Nachrichtensendungen und Zeitungen sind für bestimmte Informationen auf Informanten angewiesen, die nicht persönlich in Erscheinung treten möchten und denen sie Schutzmaßnahmen anbieten müssen. Fast jede größere Redaktion bietet daher Möglichkeiten, Material vertraulich zuzusenden oder sich anonym an die Redakteure zu wenden. Medien wie der britische Guardian, die New York Times und die deutsche tageszeitung (taz) haben Postfächer unter der Tor-Endung .onion angelegt, über die Nutzer Dokumente hochladen können, ohne ihre IP-Adresse preiszugeben. Auch große NGOs wie beispielsweise Greenpeace nutzen die Technologie.
systemli.org/Riseup.net
Viele Aktivistengruppen weltweit möchten geschützt kommunizieren. So nutzen beispielsweise Regionalgruppen des Chaos Computer Club .onion-Seiten für interne Kommunikation. Als „unkommerzieller Anbieter für datenschutzfreundliche Kommunikation“ erweist sich systemli.org. Die deutsche Initiative bietet E-Mail-, Cloud- und Hosting-Dienste für Einzelpersonen und Initiativen unter anderem über .onion-Adressen an. Eigenen Angaben zufolge will systemli dadurch politischen Aktivisten Schutz anbieten. Das US-Pendant Riseup.net offeriert ähnliche Dienste.
FireChat
Der seit 2014 vom Anbieter Open Garden bereitgestellte Messenger-Dienst FireChat wurde schon in seinem Geburtsjahr zu einem Star der „anonymen Szene“. Während der „Regenschirm-Revolution“ in Hong Kong schaltete die chinesische Regierung in weiten Teilen der Stadt das Handynetz ab, um die Kommunikation der Aktivisten untereinander zu blockieren. In solchen Szenarien kommt FireChat ins Spiel: Jedes Smartphone, auf dem es installiert ist, wird kurzerhand zu einem Kommunikationsknoten innerhalb eines dezentralen Netzwerkes. Die tausenden Demonstranten in Hong Kong konnten dadurch trotz Handynetz-Abschaltung weiterhin Kontakt halten und sich koordinieren.
Facebookcorewwwi.onion
Facebook ist weltweit verfügbar? Nicht ganz richtig, denn in einigen Teilen der Welt ist die Seite entweder gar nicht oder nur in zensierter Form verfügbar. Um Zensur und Zugriffssperren zu umgehen, bietet Facebook seit 2014 eine spezielle Tor-Seite an.
Das Deep Web
Ein mit dem Darknet oft verknüpfter und fälschlicherweise auch synonym gebrauchter Begriff ist das „Deep Web“. Es bezeichnet jenen Teil des Internets, der nicht über die reguläre Recherche normaler Suchmaschinen erfasst werden kann, da diese aus technischen Gründen nicht in der Lage sind, Websites tief genug zu indizieren. Ein Randphänomen? Keineswegs, denn die Datenmenge des Deep Web ist nach einer Studie aus dem Jahr 2001 zwischen 400- und 500-mal so groß wie jene, die dem klassischen Teil des Netzes („Surface Web“) zugerechnet wird. Der surfenden Öffentlichkeit bleibt ein Großteil des Netzes schlicht verborgen – selbst Behörden haben Schwierigkeiten, diesen Bereich überhaupt zu kartieren. Was viele nicht wissen: Wir nutzen in unserem Alltag das Deep Web regelmäßig. Wer zum Beispiel Kataloge von Bibliotheken online nutzt, bewegt sich im Deep Web. Die Buchbestände sind nicht für Suchmaschinen-Crawler erfassbar, sondern nur für den Bibliotheksbenutzer, wenn er sich mit seinen Daten einloggt – und sich damit ins Deep Web begibt.
WIE KOMMT MAN IN EIN DARKNET: DIE TOR-SOFTWARE
Tor – ursprünglich ein Akronym für „The Onion Router“ – ist die bekannteste Software zur Anonymisierung von Daten im Internet. Ursprünglich diente Tor nicht dem Schutz von Journalisten, Whistleblowern oder Systemkritikern, sondern sollte US-amerikanische Agenten und Streitkräfte vor Lauschangriffen bewahren. Das im Jahr 2000 von der Universität Cambridge gestartete Projekt wurde zunächst vom US-Militär unterstützt. Ende 2006 übernahm eine Non-Profit-Organisation die damals noch recht neue Technologie. Mittlerweile werden Tor und vergleichbare Softwares für Aktivisten in allen Ländern genutzt, um sich aufzulehnen oder Missstände aufzudecken. Aber: In Ländern wie China, in denen der Internetzugang stark reglementiert ist, haben Regierungsbehörden ihrerseits bereits Methoden entwickelt, Tor auszuhebeln.