16. Bensberger Gespräche 2019.

20.2.2019

Die helle und die dunkle Seite des Darknet

Der Chefredakteur der Computerzeitschrift C’t Dr. Jürgen Rink zeigte in seinem Vortrag Möglichkeiten und Gefahren des Darknet, eines speziell gesicherten und verschlüsselten Teils des Internets, auf.

Was ist das Darknet?

Jürgen Rink führte kurz in die Funktionsweise des Tor-Netzes ein – es ist ein Overlay-Netz, das auf dem Internet aufbaut und weitreichende Garantien für Anonymität und Abhörsicherheit bietet. Diese Sicherheit erzeugt das Tor-Netz, indem das "Tor Onion Routing" die Daten über mehrere Zwischenstationen (Netzwerkknoten) schickt, die nur den jeweiligen vorigen und nächsten Hop kennen, keiner kennt sowohl Absender als auch Empfänger. Im "normalen Internet" (Clearnet) trägt jedes Datenpaket die IP-Adresse des Absenders und des Empfängers; jede Station auf dem Weg kann diese Information einfach mitlesen. Im Tor-Netz sind 3 Punkte eingebaut – Eintritts- (entry guard), Mittel- (middle node) und Austritts-Knoten – die jeweils verschlüsselt sind. Der Weg über die Knoten wird zufällig gesucht und alle 10 Minuten gewechselt, die Datenpakete können nicht nachverfolgt werden. Im normalen Internet sind die Knoten bekannt – und können so z.B. von Staaten gesperrt werden, beim Tor-Netz ist dies nicht der Fall. Die Eingangsknoten sind besonders ausgewählte, vertrauenswürdige Knoten.
Dr. Jürgen Rink bei seinem Vortrag zu den Möglichkeiten und Gefahren des Darknet.Dr. Jürgen Rink bei seinem Vortrag zu den Möglichkeiten und Gefahren des Darknet. (© bpb/BILDKRAFTWERK/Zöhre Kurc)

Das Symbol des Tor-Netzes und -Browsers ist die Zwiebel (onion), da sich das Routing wie Schichten um die Nachricht legt. Das Tor-Netz werde aktuell von etwa 2 Millionen Usern genutzt. Die Zahl sei seit 3 bis 4 Jahren relativ konstant geblieben, so Rink, obwohl die öffentliche Aufmerksamkeit für sichere Kommunikation gestiegen sei.

Anwendungen

Der Tor-Browser kann von jedem Nutzer heruntergeladen und genutzt werden. Er ist die "Tür zum Darknet" und könne auch von Laien konfiguriert und genutzt werden, so Rink. Dabei können zum Beispiel Sicherheitseinstellungen verstärkt und abgeschwächt werden.

Mit dem Tor-Browser können Seiten aufgerufen werden, auf die man mit normalen Browsern keinen Zugriff hat, sogenannte Hidden Services. Dies sind in der Regel anonym betriebene Webseiten und Server, die nicht über die IP-Adresse oder eine klassische Adresse wie www.bpb.de angesteuert werden. Sie bestehen aus langen Zahlen- und Buchstabenkombinationen und enden auf .onion. Man meldet also keine Domain an, sondern sie werde errechnet, so Rink. So können Sender und Empfänger anonym bleiben. Derzeit gibt es über 50.000 Onion-Adressen.

Die Onion-Domains könne man nicht erraten, daher gebe es Verzeichnisse wie das hidden wiki, die Darknet-Seiten katalogisieren. Die Oberflächen seien grafisch sehr schlicht gehalten und vermittelten einen "retro look", so Rink.

Rink ging auch auf den Handel im Darknet ein, der über Marktplatz-Plattformen stattfinde. Auf diesen würden auch, aber nicht nur illegale Geschäfte abgewickelt. Insgesamt wären laut einer Darstellung von Europol 62% der gehandelten Waren Drogen, 38% andere Waren. Hiervon seien wiederum 44% Betrug und Produktfälschungen, 30% Guides und Tutorials, 5% Hacking und Malware und 2% Feuerwaffen und Sprengstoff.

Was Sicherheitsaspekte beträfe, seien die Marktplätze im Darknet durchaus vorbildlich: Es gebe ein Treuhändermodell: Dabei nimmt der Marktplatzinhaber Geld entgegen und meldet es dem Verkäufer, der die Ware ausliefert und erst nach Empfangsbestätigung sein Geld erhält. Allerdings könnten auch die Treuhänder betrügen und mit dem Geld verschwinden. Ein zweites Modell sei die sogenannte Treuhänderaktion, bei der es eine gemeinsame Geldbörse (Wallet) gebe und mindestens zwei Treuhänder einer Transaktion zustimmen müssten. Im Darknet wird mit Kryptowährungen bezahlt, die dezentral gespeichert sind.

Für Informanten, die unerkannt bleiben wollen (Whistleblower), gibt es im Darknet die Möglichkeit, Informationen anonym abzulegen und mit Journalisten zu kommunizieren, sogenannte Secure Drops. Diese werden von einer Open Source Initiative bereitgestellt, der einige international renommierte Medien wie The Guardian, NY Times, c’t und die Süddeutsche Zeitung angehören. Der Zugang für die Vertreter der beteiligten Medien ist streng gesichert, um die Informanten vor Strafverfolgungsbehörden und Hacker-Zugriffen zu schützen. Rink stellte einige Beispiele vor, bei denen Whistle-Blowing dazu geführt hat, Betrug oder andere kriminelle Betätigungen aufzudecken.

Er zeigte weitere Nutzungsmöglichkeiten des Darknet auf, zum Beispiel anonyme digitale Flugblätter in der Stadt als Experiment und ein Kunstprojekt der Schweizer Künstlergruppe "!Mediengruppe Bitnik", die einen Algorithmus so programmierte, dass er eigenständig und wahllos einmal in der Woche etwas im Darknet einkaufte. Die Waren ließ er an die Kunsthalle St. Gallen senden. Es entstanden viele Fragen, z.B: Wer ist verantwortlich? Wer hat eingekauft?

Ermittlungen im Darknet

Rink erläuterte, dass das Darknet kein rechtsfreier Raum sei. Zwar biete die Anonymität vielen Kriminellen Schutz, doch die Ermittlungsbehörden konnten bereits einige Erfolge erzielen. Diese basierten meist auf Fehlern der Verdächtigen. Oft seien für die Ermittlungen Kundenkonten gekapert worden (z.B. mit Aussicht auf Strafmilderung), so Rink.

Thesen zur Zukunft der Digitalisierung

Rink schloss seinen Vortrag mit fünf Thesen zur Zukunft der Digitalisierung:
  1. Politik antwortet kaum auf die Herausforderungen der digitalen Welt. Solange das so ist, spielt das Darknet eine wichtige Rolle.
  2. Die Auswirkungen der Entwicklungen von Künstlicher Intelligenz, Virtueller Realität und Biotech werden unterschätzt.
  3. Demokratische Systeme sind gefährdet, zum Beispiel durch zunehmende Emotionalisierung, die unter anderem durch Algorithmen und Social Bots vorangetrieben wird. Wir müssten wieder mehr in der Sache diskutieren, so Rink.
  4. Die großen fünf Konzerne "GAFAM" (Google, Amazon, Facebook, Apple und Microsoft) werden mächtiger als Nationen.
  5. Dabei müsse eingeräumt werden, dass Google und Facebook in Sachen Ethik inzwischen weiter seien als Regierungen, so Rink. Doch wir müssten uns fragen, ob wir zulassen wollen, dass Großkonzerne die politische Agenda bestimmen.
  6. Die freie, selbstbestimmte Kommunikation wird schwieriger.
Rink beendete seinen Vortrag mit einem Zitat von Holger Radke, Vizepräsident des Landgerichts Karlsruhe: "Das Darknet gibt es eigentlich nicht. Das Tornetz, das mit diesem Begriff gemeint ist, ist nichts Verbotenes. Deutschland im Deep Web ist von der ursprünglichen Idee her eine anonyme Plattform. Das ist etwas Sympathisches. Denn es ist ja durchaus erschreckend, wie leicht digitale Spuren nachvollzogen werden können."

In der anschließenden Diskussion wurde unter anderem die Frage aufgeworfen, ob das Darknet eher von Wohl oder von Übel sei, woraufhin Rink sagte, dass es wichtig sei, dass es das Darknet mit seinen Möglichkeiten, anonym zu kommunizieren, gebe. Es biete auch bereits viele Lösungen, die zum Beispiel Handel und Kommunikation im Internet allgemein sicherer machen würden. Im Moment habe man als Individuum keine Kontrolle darüber, wie transparent man im Clearnet kommuniziere – wer mitlesen könne und wer nicht, so Rink. Er forderte die allgemeine Möglichkeit zu selbstbestimmter Kommunikation. Auf die Frage, wer das Tor-Netz erfunden habe, antwortete Rink, dies sei in den 2000er-Jahren eine gemeinnützige Organisation gewesen, Haupt-Geldgeber sei die US-Armee gewesen. Eine andere Möglichkeit, die Sicherheit im Internet zu erhöhen, sei die Blockchain-Technologie, eine Technik für Kommunikation, Bezahlung und Vernetzung der Inhalte. Nach Rinks Einschätzung werde Blockchain zusammen mit Künstlicher Intelligenz die Industrie revolutionieren. Bei Blockchain ginge es um verstärkte Transparenz, ein vernetztes System von Information – sobald jemand versuche, es zu manipulieren, merkten es alle anderen.

Dokumentation: Katharina Reinhold


Aus Politik und Zeitgeschichte (APuZ 35–36/2016)

Moderne Kriegführung

Krieg galt lange als selbstverständliches Mittel zur Durchsetzung außenpolitischer Interessen. Erst ab dem 19. Jahrhundert wurden internationale Konventionen geschlossen, um kriegerische Auseinandersetzungen einzuhegen. Im Lichte des Wandels des Kriegsgeschehens wurde das humanitäre Völkerrecht angepasst und erweitert. Auch heute stehen zentrale völkerrechtliche Kategorien auf dem Prüfstand.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 46-47/2017)

Darknet

Spätestens nachdem im Juli 2016 ein 18-jähriger Schüler am Münchner Olympia-Einkaufszentrum neun Menschen erschoss, ist auch der deutschen Öffentlichkeit das Phänomen "Darknet" bekannt. Hier soll der Attentäter den Kauf der Tatwaffe angebahnt haben. In den Schlagzeilen erschien das Darknet entsprechend als "dunkle" Seite des Internets

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 6-8/2018)

Künstliche Intelligenz

Fortschritte auf dem Gebiet der Künstlichen Intelligenz werfen Fragen auf, wie sie sich für jede technologische Revolution stellen. Die Debatte um KI berührt zusätzlich Kernbereiche des Menschlichen, wenn die Grenzen zwischen Mensch und Maschine verwischen und die Maschine nicht länger ein bloßes Werkzeug ist, sondern selbst Handlungsentscheidungen treffen kann.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 40-41/2018)

Medienpolitik

Medienpolitik bewegt sich in einem Spannungsfeld zwischen der erwünschten Absicherung von Pluralität und einer nicht-erwünschten inhaltlichen Einflussnahme. Lange Zeit auf den nationalen Rahmen und den öffentlich-rechtlichen Rundfunk fokussiert, gibt es für deutsche Medienpolitik aber auch grundlegendere Fragen zu bearbeiten.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 13/2017)

Wahrheit

Die Beschäftigung mit den Ursachen des "Postfaktischen" rührt an grundlegende Fragen nach den Zusammenhängen von Erfahrung, Wirklichkeit, Wissen und Glaubwürdigkeit. Im Kern geht es um eine der größten und ältesten Fragen der Philosophie: Was ist Wahrheit?

Mehr lesen

Publikationen zum Thema

Die informierte Gesellschaft und ihre Feinde

Die informierte Gesellschaft und ihre Feinde

Unterminiert die Digitalisierung die Demokratie? Rasche, verlässliche und zugängliche Informatione...

Angriff der Algorithmen

Angriff der Algorithmen

Mithilfe von Big Data und dem Einsatz von Algorithmen können Unternehmen teils riesige Gewinne erwi...

3TH1CS

3TH1CS

Mit all den Neuerungen, die die digitale Ära mit sich bringt, muss auch die Ethik neu erfunden werd...

Coverbild Zwischen den Arbeitswelten

Zwischen den Arbeitswelten

Wie werden wir morgen arbeiten? Welche Folgen wird die Digitalisierung haben? Wie lässt sich der ab...

Coverbild Redefreiheit

Redefreiheit

Kommunikation ist essenziell für Verständigung. Wie wandeln sich mit der Digitalisierung die Bedin...

Coverbild Analog ist das neue Bio

Analog ist das neue Bio

Kommunikation, Verkehr, Medizin, Produktion und vieles mehr ist nicht mehr ohne digitale Technik den...

Die große Gereiztheit

Die große Gereiztheit

Nachrichten, Meinungen, Stimmungen, Informationen im Minutentakt: Die medialen Gegebenheiten des 21....

Zum Shop

Informationen zur politischen Bildung Nr. 332/2017

Demokratie

2500 Jahre Geschichte zeigen: Demokratie ist nicht selbstverständlich, aber flexibel für veränderte Gegebenheiten. Strukturwandel, Globalisierung, Digitalisierung, Populismus, sowie die Infragestellung von Wissen und universellen Werten stellen sie vor neue Herausforderungen.

Mehr lesen

Publikationen zum Thema

TBiU Digitale Öffentlichkeit

Digitale Öffentlichkeit, Social Media und ich

Mediennutzer*innen sind heute zugleich Sender und Empfänger, produzieren und konsumieren, nehmen te...

TBiU Hate Speech

Hate Speech – Gruppenbezogene Menschenfeindlichkeit im Netz

Hass und gruppenbezogene Menschenfeindlichkeit sind Alltag in Sozialen Medien und fordern als gesamt...

Zum Shop