Darknet: onion
1|2|3|4 Auf einer Seite lesen

10.11.2017 | Von:
Stefan Mey

"Tor" in eine andere Welt? Begriffe, Technologien und Widersprüche des Darknets

Das Darknet gilt als Gegenentwurf zum World Wide Web und will eine völlig unzensierte Kommunikation ermöglichen, die vor Überwachung geschützt ist. Wie zu erwarten, wird die dort gebotene Anonymität auf gesellschaftlich erwünschte wie ethisch unerwünschte Weise genutzt. Und auch sonst lassen sich verschiedenste Widersprüche beobachten.

Immer wieder geistert es durch die Medien, dieses rätselhafte, irgendwie mythische Darknet, in dem das Böse wie das Gute im Menschen potenziert zu sein scheint. Auf der einen Seite, so heißt es, werden dort ungestört Bilder missbrauchter Kinder getauscht und Waffen gehandelt. Auf der anderen Seite biete dieser Ort den Aktivisten und Whistleblowern dieser Welt Schutz vor staatlicher Verfolgung.

Darknet, Clearnet und Deep Web

Versuchen wir uns an einer Definition: Ein Darknet ist ein digitales Netz, das sich vom sonstigen Internet abschirmt und mit technologischen Mitteln die Anonymität seiner Nutzer herstellt. Wer Inhalte anbietet, wer mit wem kommuniziert und worüber, das alles wird mithilfe von Verschlüsselungstechnologien verschleiert.

Als Gegenkonzept gilt das restliche, offene World Wide Web, das mitunter auch als "Clearnet" oder "Surface Web" (Oberflächennetz) bezeichnet wird. Dessen Inhalte sind unter Endungen wie .de oder .com zu finden. Sie lassen sich mit gängigen Internetbrowsern wie Google Chrome, Firefox oder Internet Explorer aufrufen und werden von verbreiteten Suchmaschinen wie Google erfasst.

Relevant in der Diskussion ist auch der Begriff "Deep Web". Er bezeichnet Inhalte, die nicht von Suchmaschinen erfasst werden können. Das kann unterschiedliche Gründen haben: weil es sich um geschlossene Intranets von Unternehmen oder Organisationen handelt, weil Seiten nicht oder nur kaum über Links mit dem sonstigen Web verbunden sind oder weil Inhalte von Bezahlschranken vor einem automatisierten Zugriff geschützt sind.

Oft heißt es, das World Wide Web sei wie die sichtbare Spitze eines Eisbergs, und darunter liege ein digitaler Koloss an Inhalten: das Deep Web. "10- bis 100-mal größer als das Surface Web" seien die "Tiefen des Internets", heißt es in einer für die Presse bestimmten Infografik des Bundeskriminalamts.[1] Redaktionen, denen die anschauliche Bebilderung digitaler Phänomene schwerfällt, illustrieren Artikel über das Darknet gern mit einer Skizze dieses Deep-Web-Eisbergs. Das legt den Eindruck nahe, es gebe "da draußen" einen riesigen, noch unerschlossenen digitalen Kosmos, und das Darknet sei ein nicht quantifizierbarer, aber beträchtlich großer Teil davon.

Die Eisberg-Metapher stammt aus einem "Whitepaper" der Firma BrightPlanet aus dem Jahr 2001.[2] Das US-amerikanische Unternehmen für Datenanalyse war auf Basis von Hochrechnungen zu dem Schluss gekommen, dass das Deep Web 400 bis 550 Mal so groß sei wie das bekannte World Wide Web. Zu dieser Zeit lieferten Suchmaschinen wie Google nur einen begrenzten Überblick über das Netz. Mehr als 15 Jahre später gelingt es ihnen aber, das World Wide Web fast flächendeckend abzubilden. Die Eisberg-Metapher, die aus einer längst vergangenen Epoche der Internetentwicklung stammt, wird trotzdem immer noch bemüht.

Etwa zehn verschiedene Darknets listet der gleichnamige englischsprachige Wikipedia-Artikel auf. Zu größerer Bekanntheit hat es bisher aber nur eine Lösung gebracht: das Darknet auf Basis der Anonymisierungstechnologie Tor.

Tor als führende Darknet-Technologie

Als eine Art digitale Tarnkappe ermöglicht Tor es, einfache Nutzer sowie Anbieter von Websites zu verstecken. Tor stand ursprünglich für "The Onion Router". Der Vater der Technologie hatte die Architektur seiner Erfindung mit dem Aufbau einer Zwiebel verglichen: Bei der Zwiebel ist der Kern unter mehreren Schalen versteckt, und bei Tor verberge sich der "Kern" aus Identität und Aktivität der jeweiligen Internetnutzer unter mehreren Anonymisierungsschichten.

Tor basiert auf einem simplen Prinzip: der mehrfachen Weiterleitung von Datenverkehr. Dafür steht ein Netzwerk von etwa 7.000 unentgeltlich betriebenen Internetknoten zur Verfügung. Sie sind über die halbe Welt verteilt. 60 Prozent der Knoten befinden sich jedoch in den vier Ländern Deutschland, Frankreich, Holland und USA, wobei die Bundesrepublik mit etwa 1.300 Knoten Spitzenreiterin ist.

Hinter vielen der großen Knoten, über die vergleichsweise viel Datenverkehr abgewickelt wird, stehen universitäre oder zivilgesellschaftliche Projekte – in der Bundesrepublik beispielsweise die NGO Reporter ohne Grenzen, der Tor-Unterstützerverein Zwiebelfreunde und die Hacker-Organisation Chaos Computer Club. Tor-Knoten lassen sich allerdings auch anonym betreiben. Somit können sich auch Geheimdienste oder Cyberkriminelle in die Infrastruktur einschleichen und mithilfe eigener Knoten den Datenverkehr mitschneiden oder manipulieren.

Tor nutzt die Grundstruktur des Internets, bei der IP-Adressen miteinander kommunizieren. Diese Ziffernfolgen machen einzelne Nutzer und auch Websites adressierbar und identifizierbar. Die zwiebelartige Anonymisierungstechnologie überlagert die Internetarchitektur jedoch mit einer weiteren Ebene: Ein Datenpaket, beispielsweise eine Anfrage nach einer Website, wird nicht mehr direkt von IP-Adresse zu IP-Adresse geschickt, sondern über eine Abfolge von jeweils drei Knoten geleitet. Dabei kennt jeder Knoten jeweils nur seinen Vorgänger, von dem er das Datenpaket entgegennimmt, und seinen Nachfolger, an den er es weitergibt.
Das sorgt für Anonymität: Die aufgerufene Website, sei es beispielsweise die von "Spiegel Online" oder die des Bundeskriminalamts, erfährt nicht, von wem die Anfrage eigentlich ausging. Und auch der Internetanbieter, zum Beispiel die Telekom, sieht nicht, welche Website aufgerufen werden soll.

Das Prinzip der anonymisierenden Weiterleitung wird von zwei Anwendungen genutzt. Die erste ist der Tor-Browser, eine Abwandlung des bekannten, nichtkommerziellen Firefox-Browsers. Er lässt sich kostenlos herunterladen und leitet den Datenverkehr über den beschriebenen Umweg von drei Tor-Knoten. Das macht ihn langsamer als handelsübliche Browser, vor allem bei Websites mit vielen multimedialen Elementen und Werbeeinblendungen. Mit dem Tor-Browser kann man anonym im klassischen Netz surfen und Netzsperren umgehen, da er verschleiert, welche Website tatsächlich angesteuert wird. Zum anderen erlaubt er einen Zugriff auf das Tor-basierte Darknet, das für andere Browser nicht sichtbar ist.

Die zweite Anwendung ermöglicht den anonymen Betrieb von Websites unter der inoffiziellen Darknet-Endung .onion. Diese Seiten werden, da ihr Standort von der Tor-Software versteckt wird, auch hidden services genannt. Die einzelnen .onion-Adressen werden auf Basis von Zufallszahlen von der Tor-Software berechnet und bestehen in der Regel aus einer kryptisch anmutenden Folge von 16 Zeichen. So lautet beispielsweise eine Darknet-Adresse: expyuzz4wqqyqhjn.onion.

Die Kommunikation mit einer Darknet-Seite geschieht über eine Art toten Briefkasten. Sowohl die User als auch die Seitenbetreiber kommunizieren mit dieser Zwischenstation über eine jeweils eigene Route aus drei Tor-Knoten. Die Seiten haben einige Vorzüge: Sie bewahren Nutzer davor, sich aus Unwissenheit zu de-anonymisieren, da sich .onion-Seiten nur per Tor-Browser betreten lassen. Zudem können .onion-Adressen weder zensiert noch von staatlichen Stellen gelöscht werden, was bei Adressen im klassischen Netz durchaus möglich ist.

Dieser vor Überwachung und Zensur geschützte digitale Kosmos ist meist gemeint, wenn in der öffentlichen Diskussion über "das" Darknet gesprochen wird. In der Praxis gibt es allerdings auch eine breitere Definition des Tor-Darknets. Die engere Definition, die auch im Folgenden verwendet wird, umfasst ausschließlich die .onion-Seiten. Für die weitere Definition zählt zum Darknet bereits, wenn mit dem Tor-Browser anonym im klassischen Netz gesurft wird.

Hinter Tor und somit auch hinter dem .onion-Darknet steht eine nicht profitorientierte Organisation mit Hauptsitz in Seattle: The Tor Project, Inc. Diese betreut die Software und entwickelt sie weiter. Ihr steht eine ehrenamtliche Community zur Seite, die die Infrastruktur aus Tausenden Tor-Knoten zur Verfügung stellt.

Eigenschaften des Tor-Darknets

Das Tor-Darknet ist klein, und seine überschaubaren Ausmaße stehen in einem auffälligen Missverhältnis zur großen medialen Präsenz. Das Tor Project zählt etwa 50.000 einzelne .onion-Adressen (Stand Oktober 2017). Von denen enthalten allerdings, wie verschiedene Studien ergeben haben, weniger als 10.000 tatsächlich per Browser ansteuerbare Inhalte.[3]

Ähnlich sieht es bei der User-Basis des Darknets aus. Laut Tor Project nutzen etwa 2,5 Millionen Menschen täglich die Tor-Software, dabei stammen etwa acht Prozent aus der Bundesrepublik.[4] Wie viele davon mit dem Tor-Browser "nur" anonym im normalen Netz surfen oder tatsächlich im .onion-Darknet unterwegs sind, erhebt die Organisation nicht. Geschätzt wird aber, dass nur etwa 3,4 Prozent des Tor-Datenverkehrs auf die Darknet-Nutzung entfällt. Zieht man diese Zahl, in Ermangelung präziserer Angaben, für eine Schätzung der Darknet-Nutzung heran, ergibt sich ein Wert von deutlich weniger als 100.000 Usern.

Bei der Nutzung von .onion-Adressen lassen sich drei Modelle unterscheiden:

Originäre .onion-Inhalte
Orientiert man sich an der gängigen Berichterstattung über das Darknet, ließe sich nicht nur eine große Zahl an ethisch fragwürdigen, sondern auch an gesellschaftlich erwünschten, politischen Inhalten erwarten, die es so nur unter .onion-Seiten und nicht im klassischen Web gibt. Diese Erwartung wird jedoch überwiegend enttäuscht. Eine nennenswerte inhaltliche Vielfalt gibt es lediglich auf der illegalen Seite des Darknet-Kosmos. Dort findet sich eine breite Palette an professionalisierten Marktplätzen, die verschiedene "Produkte" in ihren digitalen Regalen stehen haben. Hauptsächlich werden aber Drogen verkauft. Auf der legalen Seite finden sich vor allem selbstreferenzielle Inhalte, etwa Überblickslisten zum Darknet.

.onion als Programmbaustein
Beim zweiten Modell dient die .onion-Technologie als Baustein für spezielle Darknet-Programme. Das prominenteste Bespiel ist die Software OnionShare, über die sich Dateien tauschen lassen. Die Software erzeugt auf dem Rechner ihrer Nutzer eine temporäre .onion-Adresse mit einem Download-Link. Von dieser kurzzeitig existierenden Darknet-Seite kann dann jemand anderes die zu tauschende Datei herunterladen – ohne dass Dritte zwischengeschaltet sind, wie das bei anderen Lösungen, etwa dem Versand per E-Mail oder über Anbieter wie Dropbox, der Fall ist.
.onion als alternative Zugangstür
Bei der derzeit typischsten Nutzungsform von .onion jenseits der illegalen Darknet-Marktplätze haben sich Projekte aus dem klassischen Netz eine .onion-Adresse eingerichtet. Diese bieten dann einen alternativen Zugang für die kompletten Inhalte der jeweiligen Websites oder für bestimmte Teilinhalte oder -funktionen. Facebook beispielsweise verfügt über eine parallele Darknet-Adresse, aber auch zivilgesellschaftliche Akteure wie der Chaos Computer Club. Auch das von verschiedenen linken Strömungen frequentierte deutschsprachige Diskussionsportal "Indymedia" sowie dessen Schwesterprojekt "Indymedia Linksunten" haben sich eine .onion-Adresse zugelegt. In der Verfügung zum umstrittenen[5] Verbot von "Indymedia Linksunten" durch das Bundesministerium des Innern im August 2017 nannte die die oberste Bundesbehörde neben der klassischen Webadresse "linksunten.indymedia.org" auch die Darknet-Präsenz unter "fhcnogcfx4zcq2e7.onion" explizit mit.[6] Auch einige große Medien verfügen über eine alternative Zugangstür. Der britische "Guardian", die "New York Times", die Nachrichtenagentur AP und in der Bundesrepublik "Heise online" haben sich im Darknet anonyme Postfächer für Whistleblower eingerichtet. Seit Oktober 2017 bietet die "New York Times" zudem auch ihre kompletten Inhalte über eine Darknet-Adresse an.

In einigen Punkten ähnelt das heutige Tor-Darknet dem Internet der 1990er Jahre. Die wichtigste Parallele ist, dass die größte Herausforderung im Auffinden von Inhalten besteht. Es gibt einige Suchmaschinen, die aber nicht sonderlich gut funktionieren. Die wichtigste Navigationshilfe sind stattdessen lange Listen von .onion-Adressen. Eine besondere Rolle spielen dabei sogenannte hidden wikis, die teilweise auch im World Wide Web verfügbar sind. Diese spielen eine undurchsichtige Rolle: Sie prägen als vermeintlich repräsentative Überblicksseiten den Blick auf das Tor-Darknet und dessen Bild als Gruselkabinett. Der inhaltliche Fokus der hidden wikis liegt auf illegalen Angeboten, etwa zu diversen Shops für Drogen, Falschgeld und Waffen. Wer diese hidden wikis betreibt und unter welchen Gesichtspunkten die Links eingepflegt werden, ist unklar. Laien ist zur Vorsicht geraten: Es ist denkbar, dass sich hinter den Links reine Fake-Angebote verbergen, "Honeypots" von Behörden oder Seiten, die nach einem Klick gefährliche Schadsoftware auf die Rechner der Nutzer laden.

Andere Darknets

Tor war und ist nicht der einzige Ansatz für eine Darknet-Technologie. Die bekanntesten Alternativen heute sind Freenet und I2P. Diese haben zum Teil eine andere inhaltliche Dynamik und eine radikalere technologische Architektur.

Auch beim I2P – kurz für "Invisible Internet Project" – gibt es eine inoffizielle Internetendung (.i2p). Unter dieser sind die "Eepsites" genannten Darknet-Seiten organisiert. Die Adressen bestehen anders als bei Tor nicht aus kryptischen Zeichenfolgen, sondern haben Namen wie "forum.i2p" oder "planet.i2p". Zudem gibt es keine Unterscheidung zwischen "einfachen" Usern und Knotenbetreibern, die die Infrastruktur stellen. Jeder angeschlossene Rechner empfängt und sendet gleichermaßen die Daten der eigenen Kommunikation und leitet den Datenverkehr anderer weiter. Das geschieht über sich immer wieder neu zusammensetzende "Tunnel"-Pfade aus Rechnern. Um I2P zu nutzen, muss eine Software heruntergeladen werden. Navigiert wird letztlich über gängige Browser, bei denen zuvor jedoch eine Veränderung in den technischen Einstellungen vorgenommen werden muss. Die 2003 vorgestellte I2P-Technologie wird von einem losen Zusammenschluss meist anonym agierender Personen betrieben. Laut I2P-Angaben besteht das Kern-Team aus 15 Personen. Eine Sprecherin des Projekts schätzte im Sommer 2017, dass es etwa 400 aktive i2p-Adressen und eine User-Basis von 40.000 bis 50.000 gibt.[7] Viele I2P-Seiten widmen sich dem (oft illegalen) Tausch von Mediendateien wie Filmen oder E-Books. Es gibt aber auch thematisch breit aufgestellte Diskussionsforen und spezielle I2P-basierte Softwareangebote wie Mail- und Chatprogramme sowie ein Tool zum Erstellen von Blogs.

Das Freenet-Darknet verwendet das technologisch fortschrittlichste Konzept. Auch hier stellen alle User gemeinschaftlich die Infrastruktur. Allerdings werden Inhalte nicht wie bei .i2p oder .onion von den jeweiligen Anbietern der Inhalte auf externen Servern gespeichert. Sie werden stattdessen in Einzelteile zerlegt, verschlüsselt und auf zufällig ausgewählten Rechnern abgelegt. Damit das möglich ist, stellt jeder Rechner dem Freenet-Netzwerk automatisch einen Teil seines Speicherplatzes zur Verfügung. Auch für Freenet muss man eine eigene Software installieren, die auf dem Rechner verfügbare Browser dazu befähigt, auf das Freenet-Darknet zuzugreifen. Es existiert keine spezielle Darknet-Endung, die Adressen beginnen stets mit dem technischen Befehl "localhost:8888", an den sich eine lange Zeichenfolge und schließlich der Titel der Seite anschließt.

Die Navigation erfolgt über Link-Listen, die allerdings sorgfältiger kuratiert sind als die hidden wikis des Tor-Darknets. Die größte Liste blendet FreeSites mit "unerwünschte Inhalten" wie Drogen- und Waffen-Shops aus und enthält dennoch etwa 2.500 Einträge in unterschiedlichen Sprachen und Themengebieten. Die inhaltliche Vielfalt ist größer als unter .i2p und .onion. Wie unter I2P gibt es diverse Seiten zum Download urheberrechtlich geschützter Medieninhalte. Allerdings handelt es sich bei einem Drittel der FreeSites um Blogs zu verschiedensten gesellschaftlichen, Politik- und Alltagsthemen. Und verschiedene Freenet-Adressen tragen leaks und geheime Unterlagen zusammen.

Hinter dem Freenet-Projekt steht eine Organisation mit Sitz in Austin (Texas). Der Freenet-Erfinder und heutige Präsident der Organisation Ian Clarke schätzt, dass im Sommer 2017 zu einem gegebenen Zeitpunkt etwa 15.000 Knoten – also einzelne Rechner und somit User – im Netzwerk online waren. Zahlen zu allen existierenden FreeSites kennt auch Clarke nicht. Die Größe der ehrenamtlichen Community schätzt er im Kern auf fünf Personen sowie 20 weitere Personen, die gelegentlich mitarbeiten.

Wieso Tor?

Wieso hat sich nun ausgerechnet Tor als Anonymisierungs- und Darknet-Technologie durchgesetzt und nicht etwa die beiden anderen Lösungen? Vor allem technologische Unterschiede ließen sich als mögliche Erklärung diskutieren: Sowohl I2P als auch Freenet sind reine Darknet-Technologien und ausschließlich darauf ausgelegt, Informationen in einem geschlossenen Darknet kursieren zu lassen. Auf der anderen Seite gibt es Technologien, die ausschließlich einen anonymen Zugriff auf das klassische Web ermöglichen. Die gängigste Lösung sind kommerzielle Virtual Private Networks (VPN), bei denen Datenverkehr von einem VPN-Anbieter gebündelt und dann zur Zielseite weitergeschickt wird.

Tor dagegen vereint beide Funktionen: Mit dem Browser lässt sich anonym im klassischen Netz surfen, und .onion ist eine vollwertige Darknet-Technologie. Ein Grund, wieso Tor das Rennen gewonnen hat, dürfte die Finanzlage sein: I2P verfügt über ein kleines Budget von jährlich wenigen Tausend Euro, bei Freenet waren es 2015 rund 14.000 US-Dollar. Das Tor Project dagegen verfügte laut seinem Finanzbericht im Jahr 2015 über ein Budget von 3,3 Millionen US-Dollar. Das Geld erlaubt es, Tor kontinuierlich weiterzuentwickeln und Mitarbeiter zu Werbezwecken um die Welt reisen zu lassen. Diese Arbeit muss nicht ehrenamtlich geschehen: 2015 hatte das Tor Project zehn Festangestellte, die Spitzengehälter lagen bei jährlich 135.000 US-Dollar.[8]

Die Finanzsituation ist allerdings Segen und Fluch zugleich und geht mit einer paradoxen Abhängigkeit einher: eine wirtschaftliche Abhängigkeit von der US-Regierung, zu deren Behördenapparat auch die National Security Agency (NSA) gehört. Spätestens seit den Enthüllungen Edward Snowdens weiß man, dass die NSA einen gigantischen Aufwand betreibt, weltweit Datenverkehr abzugreifen, und bemüht ist, Werkzeuge der "digitalen Selbstverteidigung" wie Tor zu knacken.

Das Budget des Tor Project setzte sich 2015 folgendermaßen zusammen:[9]

962.055 US-Dollar (29 Prozent) kamen vom US-Außenministerium, davon 857.515 direkt über das Bureau of Democracy, Human Rights and Labor Affairs (DRL) sowie 104.540 US-Dollar über die NGO Internews. Hierbei handelte es sich aber um weitergereichte Zuschüsse des DRL.

886.724 US-Dollar (27 Prozent) erhielt das Tor Project von Radio Free Asia (RFA), einem staatlichen Auslandssender mit Fokus auf den asiatischen Raum. Das RFA wurde ursprünglich als Werkzeug im Kalten Krieg vom CIA gegründet, untersteht aber mittlerweile der eigenständigen Rundfunkbehörde Broadcasting Board of Governors.

719.500 US-Dollar (22 Prozent) steuerte das Stanford Research Institute (SRI) bei. Das SRI ist ein unabhängiges Forschungsinstitut, sein Budget speist sich aber zu etwa zwei Dritteln aus Geldern des US-Verteidigungsministeriums.

226.364 US-Dollar (7 Prozent) kamen von der National Science Foundation, die staatliche Forschungsförderung der USA.

460.298 US-Dollar (14 Prozent) waren "andere" Einnahmen wie Geschenke, Stipendien und Zuschüsse.

Die Abhängigkeit von Regierungszuwendungen ist sogar noch höher, als es die Angaben auf den ersten Blick vermuten lassen. Wie Roger Dingledine, Forschungsdirektor und öffentliches Gesicht des Tor Project, in einer die Veröffentlichung des Jahresberichts flankierenden Stellungnahme schrieb, setzte sich das Budget zu 85 bis 90 Prozent aus staatlichen Zuwendungen zusammen.[10]

Der Zusammenhang erklärt sich über die Geschichte des Softwareprojekts. Die Tor-Technologie wurde ab 1995 vom Mathematiker Paul Syverson im Naval Research Laboratory entwickelt, einer der Marine zugehörigen Forschungsabteilung des US-Verteidigungsministeriums. Die Technologie wurde jedoch auch anderen gesellschaftlichen Kreisen zugänglich gemacht. Wieso man solchen "Cover Traffic" brauche, erläuterte der später zum Projekt hinzugestoßene Roger Dingledine in einem Vortrag 2004: "Die US-Regierung kann nicht ein Anonymisierungssystem für jedermann betreiben und es dann nur selbst nutzen. Jedes Mal, wenn es eine Verbindung gibt, würden die Leute dann sagen: ‚Oh, es ist ein CIA-Agent.‘ Wenn das die Einzigen sind, die das Netzwerk nutzen."[11]

2003 wurde das Tor-Netzwerk für externe Knoten und der Quellcode der Software über eine Open-Source-Lizenz freigegeben. Seitdem ist die Software öffentlich einsehbar und frei verwendbar. 2006 wurde The Tor Project Inc. als formal unabhängige, nicht profitorientierte Organisation mit Sitz in Boston gegründet. Bei aller formaler Trennung vom Behördenapparat finanziert sich das Tor Project dennoch bis heute überwiegend über Forschungstöpfe der US-Regierung.

Das kann aus verschiedenen Gründen problematisch sein: Da Tor innerhalb der US-Verwaltung entwickelt wurde, besteht dort ein erhebliches Knowhow über die Anonymisierungstechnologie, die andere Teile des Behördenapparates, wie die NSA, zu knacken versuchen. Über die kleinteilig aufgeschlüsselten Förderanträge erhalten US-Behörden quasi frei Haus Einblicke in Vorhaben und strategische Überlegungen beim Tor Project, und sie haben einen verlässlichen Zugang zu seinen wichtigsten Protagonisten. Darüber hinaus hat die Organisation ihren formalen Sitz in den USA und wäre im Fall der Fälle juristisch dort greifbar.

Schluss

Das Darknet, das derzeit vor allem das Tor-Darknet ist, stellt nur teilweise einen digitalen Gegenentwurf dar. Unzweifelhaft ist es in entscheidenden Teilen ein Gegenmodell: Die großen Netzkonzerne spielen dort keine Rolle, gesetzliche Regelungen, wie etwa Drogenkontrollregime, haben deutlich weniger Autorität, und Geheimdiensten wird die flächendeckende Ausforschung von Nutzungsverhalten erschwert. Auf der anderen Seite gibt es starke Parallelen zum klassischen Internet: Trotz theoretischer Vielfalt von Anonymisierungs- und Darknet-Technologien dominiert die Lösung eines einzelnen Anbieters. Dieser sitzt im selben Land wie die Platzhirsche des World Wide Web Google, Facebook und Apple und steht darüber hinaus noch in einem finanziellen Abhängigkeitsverhältnis zu US-Behörden.

Wenn die Grundidee des Darknets ist, ein staatsfernes "Gegen-Internet" zu erschaffen, lässt sich argumentieren, dass Tor die für ein solches Projekt politisch und organisatorisch am wenigsten geeignete technologische Lösung ist. Paradoxerweise hat sich Tor zur Umsetzung dieses Ziels dennoch durchgesetzt. Das ist vielleicht der am wenigstens beachtete Widerspruch beim Darknet, dieser großen Projektionsfläche eines Gegen-Internets, das auf der einen Seite die Machtverhältnisse der sonstigen Welt infrage stellt und auf der anderen mehr damit gemeinsam hat, als vielen bewusst und lieb sein dürfte.
1|2|3|4 Auf einer Seite lesen

Fußnoten

1.
Siehe Bundeskriminalamt, Die Tiefen des Internets, Infografik vom 12.10.2016.
2.
Siehe Michael K. Bergman, White Paper: The Deep Web: Surfacing Hidden Value, in: The Journal of Electronic Publishing 1/2001.
3.
Siehe Daniel Moore/Thomas Rid, Cryptopolitik and the Darknet, in: Survival 1/2016, S. 7–38. Die Autoren fanden zwar anfangs eine große Zahl an .onion-Adressen. Allerdings waren nur 5.205 von ihnen aktiv und live, und wiederum nur etwa die Hälfte davon (2.723) enthielten tatsächlich abrufbare Inhalte.
4.
Siehe Tor Metrics, https://metrics.torproject.org«.
5.
Siehe Reporter ohne Grenzen, Rechtsstaatlich fragwürdiges Verbot, Pressemitteilung vom 28.8.2017, http://www.reporter-ohne-grenzen.de/presse/pressemitteilungen/meldung/rechtsstaatlich-fragwuerdiges-verbot«.
6.
Vgl. Bundesministerium des Innern, Was umfasst das Verbot der Internetplattform #linksunten.#indymedia? #BMIantwortet, Nachricht des offiziellen Twitter-Kanals des Bundesministeriums des Innern, 25.8.2017, https://twitter.com/bmi_bund/status/901000148209283072«.
7.
Siehe hierzu und im Folgenden Stefan Mey, Darknet: Waffen, Drogen, Whistleblower – Wie die digitale Unterwelt funktioniert, München 2017, S. 208ff.
8.
Siehe Stefan Mey, Anonymisierungs-Dienst Tor: Das Tor Project bleibt überwiegend regierungs-finanziert, 25.4.2017, http://www.heise.de/newsticker/meldung/Anonymisierungs-Dienst-Tor-Das-Tor-Project-bleibt-ueberwiegend-regierungs-finanziert-3693816.html«.
9.
Tor Project, Tor: Financial Reports, Fiscal Year 2015, o.D., http://www.torproject.org/about/findoc/2015-TorProject-combined-Form990_PC_Audit_Results.pdf«.
10.
Vgl. Tor Blog, Transparency, Openness, and Our 2015 Financials, 21.4.2017, https://blog.torproject.org/transparency-openness-and-our-2015-financials«. In den Finanzberichten 2012 und 2013 waren die SRI-Gelder als weitergereichte Zuschüsse des Verteidigungsministeriums deklariert. In den Berichten 2014 und 2015 fand sich keine derartige Anmerkung. Wie genau die Rechnung von Dingledine aussieht, lässt sich nicht rekonstruieren. Auf eine Presseanfrage des Autors hin, ob es sich bei den SRI-Geldern auch 2015 um weitergereichte Mittel des Pentagons handelte, antwortete der damalige Kommunikationsdirektor des Tor Project Joshua Gay lediglich: "Ja, ich glaube, es handelt sich dabei ebenfalls um weitergereichte Mittel." Siehe hierzu auch Mey (Anm. 8).
11.
Siehe Yasha Levine, Almost Everyone Involved in Developing Tor Was (or Is) Funded by the US Government, 16.7.2014, https://pando.com/2014/07/16/tor-spooks«.
Creative Commons License

Dieser Text ist unter der Creative Commons Lizenz veröffentlicht. by-nc-nd/3.0/ Der Name des Autors/Rechteinhabers soll wie folgt genannt werden: by-nc-nd/3.0/
Autor: Stefan Mey für Aus Politik und Zeitgeschichte/bpb.de
Urheberrechtliche Angaben zu Bildern / Grafiken / Videos finden sich direkt bei den Abbildungen.