Meine Merkliste Geteilte Merkliste PDF oder EPUB erstellen

Die helle und die dunkle Seite des Darknet | 16. Bensberger Gespräche 2019 | bpb.de

16. Bensberger Gespräche 2019 Keynote Address Simulation eines Cyberangriffs auf elektronische Systeme Warum ist es so schwer, den Cyberraum zu kontrollieren? Podiumsdiskussion: Herausforderungen für die Cybersicherheit Die helle und die dunkle Seite des Darknet Workshop 1: Cyber Crime und die Möglichkeiten der Bekämpfung Workshop 2: Hybride Kriegsführung und soziale Medien Workshop 3: Rüstungskontrolle vernetzter Systeme Workshop 4: Spannungsfeld Innere Sicherheit vs. IT-Sicherheit Workshop 5: Die Cybersicherheitsstrategie Großbritanniens Workshop 6: Das Wettrüsten um Künstliche Intelligenz Meinungsmache durch digitale Medien – Gefahren für die Demokratie? Führen im digitalen Zeitalter? Podiumsdiskussion: Politik und Kontrollmöglichkeiten von Cyber-Aktivitäten Fazit und Ausblick

Die helle und die dunkle Seite des Darknet

/ 5 Minuten zu lesen

Der Chefredakteur der Computerzeitschrift C’t Dr. Jürgen Rink zeigte in seinem Vortrag Möglichkeiten und Gefahren des Darknet, eines speziell gesicherten und verschlüsselten Teils des Internets, auf.

Was ist das Darknet?

Jürgen Rink führte kurz in die Funktionsweise des Tor-Netzes ein – es ist ein Overlay-Netz, das auf dem Internet aufbaut und weitreichende Garantien für Anonymität und Abhörsicherheit bietet. Diese Sicherheit erzeugt das Tor-Netz, indem das "Tor Onion Routing" die Daten über mehrere Zwischenstationen (Netzwerkknoten) schickt, die nur den jeweiligen vorigen und nächsten Hop kennen, keiner kennt sowohl Absender als auch Empfänger. Im "normalen Internet" (Clearnet) trägt jedes Datenpaket die IP-Adresse des Absenders und des Empfängers; jede Station auf dem Weg kann diese Information einfach mitlesen. Im Tor-Netz sind 3 Punkte eingebaut – Eintritts- (entry guard), Mittel- (middle node) und Austritts-Knoten – die jeweils verschlüsselt sind. Der Weg über die Knoten wird zufällig gesucht und alle 10 Minuten gewechselt, die Datenpakete können nicht nachverfolgt werden. Im normalen Internet sind die Knoten bekannt – und können so z.B. von Staaten gesperrt werden, beim Tor-Netz ist dies nicht der Fall. Die Eingangsknoten sind besonders ausgewählte, vertrauenswürdige Knoten.

Dr. Jürgen Rink bei seinem Vortrag zu den Möglichkeiten und Gefahren des Darknet. (© bpb/BILDKRAFTWERK/Zöhre Kurc)

Das Symbol des Tor-Netzes und -Browsers ist die Zwiebel (onion), da sich das Routing wie Schichten um die Nachricht legt. Das Tor-Netz werde aktuell von etwa 2 Millionen Usern genutzt. Die Zahl sei seit 3 bis 4 Jahren relativ konstant geblieben, so Rink, obwohl die öffentliche Aufmerksamkeit für sichere Kommunikation gestiegen sei.

Anwendungen

Der Tor-Browser kann von jedem Nutzer heruntergeladen und genutzt werden. Er ist die "Tür zum Darknet" und könne auch von Laien konfiguriert und genutzt werden, so Rink. Dabei können zum Beispiel Sicherheitseinstellungen verstärkt und abgeschwächt werden.

Mit dem Tor-Browser können Seiten aufgerufen werden, auf die man mit normalen Browsern keinen Zugriff hat, sogenannte Hidden Services. Dies sind in der Regel anonym betriebene Webseiten und Server, die nicht über die IP-Adresse oder eine klassische Adresse wie www.bpb.de angesteuert werden. Sie bestehen aus langen Zahlen- und Buchstabenkombinationen und enden auf .onion. Man meldet also keine Domain an, sondern sie werde errechnet, so Rink. So können Sender und Empfänger anonym bleiben. Derzeit gibt es über 50.000 Onion-Adressen.

Die Onion-Domains könne man nicht erraten, daher gebe es Verzeichnisse wie das hidden wiki, die Darknet-Seiten katalogisieren. Die Oberflächen seien grafisch sehr schlicht gehalten und vermittelten einen "retro look", so Rink.

Rink ging auch auf den Handel im Darknet ein, der über Marktplatz-Plattformen stattfinde. Auf diesen würden auch, aber nicht nur illegale Geschäfte abgewickelt. Insgesamt wären laut einer Darstellung von Europol 62% der gehandelten Waren Drogen, 38% andere Waren. Hiervon seien wiederum 44% Betrug und Produktfälschungen, 30% Guides und Tutorials, 5% Hacking und Malware und 2% Feuerwaffen und Sprengstoff.

Was Sicherheitsaspekte beträfe, seien die Marktplätze im Darknet durchaus vorbildlich: Es gebe ein Treuhändermodell: Dabei nimmt der Marktplatzinhaber Geld entgegen und meldet es dem Verkäufer, der die Ware ausliefert und erst nach Empfangsbestätigung sein Geld erhält. Allerdings könnten auch die Treuhänder betrügen und mit dem Geld verschwinden. Ein zweites Modell sei die sogenannte Treuhänderaktion, bei der es eine gemeinsame Geldbörse (Wallet) gebe und mindestens zwei Treuhänder einer Transaktion zustimmen müssten. Im Darknet wird mit Kryptowährungen bezahlt, die dezentral gespeichert sind.

Für Informanten, die unerkannt bleiben wollen (Whistleblower), gibt es im Darknet die Möglichkeit, Informationen anonym abzulegen und mit Journalisten zu kommunizieren, sogenannte Secure Drops. Diese werden von einer Open Source Initiative bereitgestellt, der einige international renommierte Medien wie The Guardian, NY Times, c’t und die Süddeutsche Zeitung angehören. Der Zugang für die Vertreter der beteiligten Medien ist streng gesichert, um die Informanten vor Strafverfolgungsbehörden und Hacker-Zugriffen zu schützen. Rink stellte einige Beispiele vor, bei denen Whistle-Blowing dazu geführt hat, Betrug oder andere kriminelle Betätigungen aufzudecken.

Er zeigte weitere Nutzungsmöglichkeiten des Darknet auf, zum Beispiel anonyme digitale Flugblätter in der Stadt als Experiment und ein Kunstprojekt der Schweizer Künstlergruppe "!Mediengruppe Bitnik", die einen Algorithmus so programmierte, dass er eigenständig und wahllos einmal in der Woche etwas im Darknet einkaufte. Die Waren ließ er an die Kunsthalle St. Gallen senden. Es entstanden viele Fragen, z.B: Wer ist verantwortlich? Wer hat eingekauft?

Ermittlungen im Darknet

Rink erläuterte, dass das Darknet kein rechtsfreier Raum sei. Zwar biete die Anonymität vielen Kriminellen Schutz, doch die Ermittlungsbehörden konnten bereits einige Erfolge erzielen. Diese basierten meist auf Fehlern der Verdächtigen. Oft seien für die Ermittlungen Kundenkonten gekapert worden (z.B. mit Aussicht auf Strafmilderung), so Rink.

Thesen zur Zukunft der Digitalisierung

Rink schloss seinen Vortrag mit fünf Thesen zur Zukunft der Digitalisierung:

  1. Politik antwortet kaum auf die Herausforderungen der digitalen Welt. Solange das so ist, spielt das Darknet eine wichtige Rolle.

  2. Die Auswirkungen der Entwicklungen von Künstlicher Intelligenz, Virtueller Realität und Biotech werden unterschätzt.

  3. Demokratische Systeme sind gefährdet, zum Beispiel durch zunehmende Emotionalisierung, die unter anderem durch Algorithmen und Social Bots vorangetrieben wird. Wir müssten wieder mehr in der Sache diskutieren, so Rink.

  4. Die großen fünf Konzerne "GAFAM" (Google, Amazon, Facebook, Apple und Microsoft) werden mächtiger als Nationen.

  5. Dabei müsse eingeräumt werden, dass Google und Facebook in Sachen Ethik inzwischen weiter seien als Regierungen, so Rink. Doch wir müssten uns fragen, ob wir zulassen wollen, dass Großkonzerne die politische Agenda bestimmen.

  6. Die freie, selbstbestimmte Kommunikation wird schwieriger.

Rink beendete seinen Vortrag mit einem Zitat von Holger Radke, Vizepräsident des Landgerichts Karlsruhe: "Das Darknet gibt es eigentlich nicht. Das Tornetz, das mit diesem Begriff gemeint ist, ist nichts Verbotenes. Deutschland im Deep Web ist von der ursprünglichen Idee her eine anonyme Plattform. Das ist etwas Sympathisches. Denn es ist ja durchaus erschreckend, wie leicht digitale Spuren nachvollzogen werden können."

In der anschließenden Diskussion wurde unter anderem die Frage aufgeworfen, ob das Darknet eher von Wohl oder von Übel sei, woraufhin Rink sagte, dass es wichtig sei, dass es das Darknet mit seinen Möglichkeiten, anonym zu kommunizieren, gebe. Es biete auch bereits viele Lösungen, die zum Beispiel Handel und Kommunikation im Internet allgemein sicherer machen würden. Im Moment habe man als Individuum keine Kontrolle darüber, wie transparent man im Clearnet kommuniziere – wer mitlesen könne und wer nicht, so Rink. Er forderte die allgemeine Möglichkeit zu selbstbestimmter Kommunikation. Auf die Frage, wer das Tor-Netz erfunden habe, antwortete Rink, dies sei in den 2000er-Jahren eine gemeinnützige Organisation gewesen, Haupt-Geldgeber sei die US-Armee gewesen. Eine andere Möglichkeit, die Sicherheit im Internet zu erhöhen, sei die Blockchain-Technologie, eine Technik für Kommunikation, Bezahlung und Vernetzung der Inhalte. Nach Rinks Einschätzung werde Blockchain zusammen mit Künstlicher Intelligenz die Industrie revolutionieren. Bei Blockchain ginge es um verstärkte Transparenz, ein vernetztes System von Information – sobald jemand versuche, es zu manipulieren, merkten es alle anderen.

Dokumentation: Katharina Reinhold

Fussnoten