Darknet: onion
1 | 2 | 3 | 4 Pfeil rechts

"Tor" in eine andere Welt? Begriffe, Technologien und Widersprüche des Darknets


10.11.2017
Das Darknet gilt als Gegenentwurf zum World Wide Web und will eine völlig unzensierte Kommunikation ermöglichen, die vor Überwachung geschützt ist. Wie zu erwarten, wird die dort gebotene Anonymität auf gesellschaftlich erwünschte wie ethisch unerwünschte Weise genutzt. Und auch sonst lassen sich verschiedenste Widersprüche beobachten.

Immer wieder geistert es durch die Medien, dieses rätselhafte, irgendwie mythische Darknet, in dem das Böse wie das Gute im Menschen potenziert zu sein scheint. Auf der einen Seite, so heißt es, werden dort ungestört Bilder missbrauchter Kinder getauscht und Waffen gehandelt. Auf der anderen Seite biete dieser Ort den Aktivisten und Whistleblowern dieser Welt Schutz vor staatlicher Verfolgung.

Darknet, Clearnet und Deep Web



Versuchen wir uns an einer Definition: Ein Darknet ist ein digitales Netz, das sich vom sonstigen Internet abschirmt und mit technologischen Mitteln die Anonymität seiner Nutzer herstellt. Wer Inhalte anbietet, wer mit wem kommuniziert und worüber, das alles wird mithilfe von Verschlüsselungstechnologien verschleiert.

Als Gegenkonzept gilt das restliche, offene World Wide Web, das mitunter auch als "Clearnet" oder "Surface Web" (Oberflächennetz) bezeichnet wird. Dessen Inhalte sind unter Endungen wie .de oder .com zu finden. Sie lassen sich mit gängigen Internetbrowsern wie Google Chrome, Firefox oder Internet Explorer aufrufen und werden von verbreiteten Suchmaschinen wie Google erfasst.

Relevant in der Diskussion ist auch der Begriff "Deep Web". Er bezeichnet Inhalte, die nicht von Suchmaschinen erfasst werden können. Das kann unterschiedliche Gründen haben: weil es sich um geschlossene Intranets von Unternehmen oder Organisationen handelt, weil Seiten nicht oder nur kaum über Links mit dem sonstigen Web verbunden sind oder weil Inhalte von Bezahlschranken vor einem automatisierten Zugriff geschützt sind.

Oft heißt es, das World Wide Web sei wie die sichtbare Spitze eines Eisbergs, und darunter liege ein digitaler Koloss an Inhalten: das Deep Web. "10- bis 100-mal größer als das Surface Web" seien die "Tiefen des Internets", heißt es in einer für die Presse bestimmten Infografik des Bundeskriminalamts.[1] Redaktionen, denen die anschauliche Bebilderung digitaler Phänomene schwerfällt, illustrieren Artikel über das Darknet gern mit einer Skizze dieses Deep-Web-Eisbergs. Das legt den Eindruck nahe, es gebe "da draußen" einen riesigen, noch unerschlossenen digitalen Kosmos, und das Darknet sei ein nicht quantifizierbarer, aber beträchtlich großer Teil davon.

Die Eisberg-Metapher stammt aus einem "Whitepaper" der Firma BrightPlanet aus dem Jahr 2001.[2] Das US-amerikanische Unternehmen für Datenanalyse war auf Basis von Hochrechnungen zu dem Schluss gekommen, dass das Deep Web 400 bis 550 Mal so groß sei wie das bekannte World Wide Web. Zu dieser Zeit lieferten Suchmaschinen wie Google nur einen begrenzten Überblick über das Netz. Mehr als 15 Jahre später gelingt es ihnen aber, das World Wide Web fast flächendeckend abzubilden. Die Eisberg-Metapher, die aus einer längst vergangenen Epoche der Internetentwicklung stammt, wird trotzdem immer noch bemüht.

Etwa zehn verschiedene Darknets listet der gleichnamige englischsprachige Wikipedia-Artikel auf. Zu größerer Bekanntheit hat es bisher aber nur eine Lösung gebracht: das Darknet auf Basis der Anonymisierungstechnologie Tor.

Tor als führende Darknet-Technologie



Als eine Art digitale Tarnkappe ermöglicht Tor es, einfache Nutzer sowie Anbieter von Websites zu verstecken. Tor stand ursprünglich für "The Onion Router". Der Vater der Technologie hatte die Architektur seiner Erfindung mit dem Aufbau einer Zwiebel verglichen: Bei der Zwiebel ist der Kern unter mehreren Schalen versteckt, und bei Tor verberge sich der "Kern" aus Identität und Aktivität der jeweiligen Internetnutzer unter mehreren Anonymisierungsschichten.

Tor basiert auf einem simplen Prinzip: der mehrfachen Weiterleitung von Datenverkehr. Dafür steht ein Netzwerk von etwa 7.000 unentgeltlich betriebenen Internetknoten zur Verfügung. Sie sind über die halbe Welt verteilt. 60 Prozent der Knoten befinden sich jedoch in den vier Ländern Deutschland, Frankreich, Holland und USA, wobei die Bundesrepublik mit etwa 1.300 Knoten Spitzenreiterin ist.

Hinter vielen der großen Knoten, über die vergleichsweise viel Datenverkehr abgewickelt wird, stehen universitäre oder zivilgesellschaftliche Projekte – in der Bundesrepublik beispielsweise die NGO Reporter ohne Grenzen, der Tor-Unterstützerverein Zwiebelfreunde und die Hacker-Organisation Chaos Computer Club. Tor-Knoten lassen sich allerdings auch anonym betreiben. Somit können sich auch Geheimdienste oder Cyberkriminelle in die Infrastruktur einschleichen und mithilfe eigener Knoten den Datenverkehr mitschneiden oder manipulieren.

Tor nutzt die Grundstruktur des Internets, bei der IP-Adressen miteinander kommunizieren. Diese Ziffernfolgen machen einzelne Nutzer und auch Websites adressierbar und identifizierbar. Die zwiebelartige Anonymisierungstechnologie überlagert die Internetarchitektur jedoch mit einer weiteren Ebene: Ein Datenpaket, beispielsweise eine Anfrage nach einer Website, wird nicht mehr direkt von IP-Adresse zu IP-Adresse geschickt, sondern über eine Abfolge von jeweils drei Knoten geleitet. Dabei kennt jeder Knoten jeweils nur seinen Vorgänger, von dem er das Datenpaket entgegennimmt, und seinen Nachfolger, an den er es weitergibt.


Fußnoten

1.
Siehe Bundeskriminalamt, Die Tiefen des Internets, Infografik vom 12.10.2016.
2.
Siehe Michael K. Bergman, White Paper: The Deep Web: Surfacing Hidden Value, in: The Journal of Electronic Publishing 1/2001.
Creative Commons License Dieser Text ist unter der Creative Commons Lizenz veröffentlicht. by-nc-nd/3.0/
Der Name des Autors/Rechteinhabers soll wie folgt genannt werden: by-nc-nd/3.0/
Autor: Stefan Mey für Aus Politik und Zeitgeschichte/bpb.de
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.