Wer im Internet nach süßen Katzenbilder sucht, findet sie bei Google – wer jedoch auf der Suche nach Heroin und einer gefälschten Kreditkarte ist, wird dort wahrscheinlich nicht fündig. Dafür gibt es das Darknet, ein anonymisiertes Netzwerk, bei dem die Aktivitäten des Nutzers nicht nachverfolgt werden können.
Dabei bringt die Anonymität neben der Kriminalität auch gewisse Vorteile mit sich, auf die in dieser Arbeit näher eingegangen werden soll. So umgehen Nutzer das Risiko, abgehört oder überwacht zu werden und können miteinander kommunizieren, ohne, dass jemand Drittes mitliest. Eine wichtige Rolle spielt das Darknet auch für Menschen, die in Ländern mit einer Zensur leben. Ein weiterer Aspekt in dieser Arbeit ist der Vorteil für Whistleblower*innen am Beispiel von Edward Snowden.
Methodisch stellt dieser Aufsatz eine theoretische Ausarbeitung und Beantwortung einer Forschungsfrage dar. Ausgewertet wurden einerseits wissenschaftliche Arbeiten zum Thema Internet und Sicherheit im Internet sowie andererseits Online-Computerfachartikel. Im wissenschaftlichen Bereich ist eine Arbeit hervorzuheben, die zum Tor-Netzwerk besonders hilfreich war: Anonym im Internet mit Tor und Tails von Peter LOSHIN aus dem Jahr 2015.
Um die Forschungsfrage - ob das Darknet die dunkle Seite des Internet ist - zu beantworten, wird zu Beginn in Kapitel 2 dargestellt, was das Darknet ist und welche Inhalte dort zu finden sind. Außerdem wird das Tor-Netzwerk, eine Software, die den Zugang zum Darknet ermöglicht, beschrieben und grafisch dargestellt. Im darauffolgenden Kapitel 3 werden die Vorteile des Darknets zusammengestellt. Zu diesem Zweck wird zuerst definiert, ab wann eine Handlung als illegal eingestuft wird, um im Folgenden die Vorteile in Kommunikation, Vernetzung und Datenaustausch darzustellen. Es folgt das Beispiel. Dazu gibt es erst eine kurze Einführung in das Wesen der Whistleblower, um dann Edward Snowden vorzustellen und einen Einblick in den NSA-Abhörskandal zu geben. Abschließend werden in Kapitel 4 die Ergebnisse aus allen Teilen dieser Arbeit in einem Fazit zusammengeführt.
Inhaltsverzeichnis
1 Einleitung
2 Was ist das Darknet?
2.1 Inhalte im Darknet
2.2 Wie funktioniert Tor?
3 Legale Nutzungsmöglichkeiten des Darknets
3.1 Vorteile in Kommunikation, Vernetzung und Datenaustausch
3.2 Vorteile für Whistleblower
3.3 Edward Snowden und die NSA-Affäre
4 Fazit
Literaturverzeichnis
1 Einleitung
Wer im Internet nach süßen Katzenbilder sucht, findet sie bei Google – wer jedoch auf der Suche nach Heroin und einer gefälschten Kreditkarte ist, wird dort wahrscheinlich nicht fündig. Dafür gibt es das Darknet, ein anonymisiertes Netzwerk, bei dem die Aktivitäten des Nutzers nicht nachverfolgt werden können. Mediales Aufsehen erreichte es zuletzt besonders bei dem Amoklauf in München am 22. Juli 2016, bei dem ein 18-Jähriger in einem Einkaufszentrum neun Menschen erschoss. Die Tatwaffe, eine Glock 17, soll er im Darknet erworben haben (vgl. heise online 2016). Durch solche Vorfälle wird das Darknet vor allem von den Medien als dunkler, gefährlicher Ort dargestellt und mystifiziert.
Dabei bringt die Anonymität neben der Kriminalität auch gewisse Vorteile mit sich, auf die in dieser Arbeit näher eingegangen werden soll. So umgehen Nutzer das Risiko, abgehört oder überwacht zu werden und können miteinander kommunizieren, ohne, dass jemand Drittes mitliest. Eine wichtige Rolle spielt das Darknet auch für Menschen, die in Ländern mit einer Zensur leben. Ein weiterer Aspekt in dieser Arbeit ist der Vorteil für Whistleblower*innen[1] am Beispiel von Edward Snowden.
Methodisch stellt dieser Aufsatz eine theoretische Ausarbeitung und Beantwortung einer Forschungsfrage dar. Ausgewertet wurden einerseits wissenschaftliche Arbeiten zum Thema Internet und Sicherheit im Internet sowie andererseits Online-Computerfachartikel. Im wissenschaftlichen Bereich ist eine Arbeit hervorzuheben, die zum Tor-Netzwerk besonders hilfreich war: Anonym im Internet mit Tor und Tails von Peter Loshin aus dem Jahr 2015.
Um die Forschungsfrage - ob das Darknet die dunkle Seite des Internet ist - zu beantworten, wird zu Beginn in Kapitel 2 dargestellt, was das Darknet ist und welche Inhalte dort zu finden sind. Außerdem wird das Tor-Netzwerk, eine Software, die den Zugang zum Darknet ermöglicht, beschrieben und grafisch dargestellt. Im darauffolgenden Kapitel 3 werden die Vorteile des Darknets zusammengestellt. Zu diesem Zweck wird zuerst definiert, ab wann eine Handlung als illegal eingestuft wird, um im Folgenden die Vorteile in Kommunikation, Vernetzung und Datenaustausch darzustellen. Es folgt das Beispiel. Dazu gibt es erst eine kurze Einführung in das Wesen der Whistleblower, um dann Edward Snowden vorzustellen und einen Einblick in den NSA-Abhörskandal zu geben. Es folgt der Bezug zum Darknet. Abschließend werden in Kapitel 4 die Ergebnisse aus allen Teilen dieser Arbeit in einem Fazit zusammengeführt.
2 Was ist das Darknet?
Beim Internet unterscheidet man zwischen drei Oberflächen: das Visible Web, auch Surface Web genannt, welches alle Webseiten umfasst, die mit Suchmaschinen wie Google, Bing oder Yahoo gefunden werden können und dem Invisible Web, auch Deep Web genannt. Dazu gehören Datenbanken und passwortgeschützte Webseiten, zum Beispiel der Kundenbereich von Amazon (vgl. Sherman/Price 2001, S. 57 ff.). Die dritte und bedeutendste Oberfläche für diese Ausarbeitung ist das Darknet, für welches man eine spezielle Zugangssoftware wie zum Beispiel Tor benötigt (vgl. Kapitel 2.2). Hier bewegt man sich, anders als in den anderen Oberflächen, anonym und hinterlässt keine unerwünschten Daten.
Abbildung in dieser Leseprobe nicht enthalten„
Der Ursprung dieser Unterwelt des Internets [H.B.: ist] eigentlich ein politischer und von positiver Absicht motiviert“ (Frank 2016, Blogspot), denn auf der Suche nach einer sicheren und anonymen Form der Onlinekommunikation stößt das US-Militär 2001 auf das Tor-Projekt, welches von Studenten gegründet wurde. Bis heute unterstützt die US-Regierung das Darknet bzw. Tor jährlich mit rund 1,8 Millionen Dollar. Seit 2006 ist Tor ein gemeinnütziger Verein, der von Netzaktivisten geführt wird (vgl. ebd.).
Webseiten erreicht man zum Beispiel über das Google-Pendant Grams (vgl. Abbildung 1), die gängigste Suchmaschine im Darknet, oder über Linklisten, die auch im normalen Internet zugänglich sind. So findet man auf der Seite https://thehiddenwiki.org sämtliche Links, eingeteilt in Kategorien wie unter anderem „Blogs, Email and Messaging, Drugs, Hacking, Erotic 18+“. Es fällt sofort auf, dass die URL-Adressen anders aussehen, als man sie normalerweise kennt. So erreicht man mit dem kryptisch erscheinenden wikitjerrta4qgz4.onion die Webseite Onion-Wiki, ein Pendant zu Wikipedia. Diese Adressen lassen sich nur mit Tor öffnen.
Wer sich etwas im Darknet kaufen möchte, zahlt nicht mit Euro oder Dollar, sondern mit Bitcoin. Dies ist eine digitale Geldeinheit, die von Banken und Staat unabhängig ist. Am 4.12.2016 betrug der Wechselkurs für 1 Bitcoin 726,3 Euro (vgl. Ostermiller 2016, coinmill.com).
2.1 Inhalte im Darknet
Eine Untersuchung vom Londoner Unternehmen Intelliagg ergab, dass 48 Prozent aller analysierten Seiten nach US-amerikanischem und britischem Gesetz illegal sind. 52 Prozent, also der größere Teil, sind demnach legal (vgl. Intelliagg b) Die Grafik (vgl. Abbildung 2) zeigt die Verteilung von Inhalten im Tor-Netzwerk in Prozent. Die Daten stammen ebenfalls von Intelliagg und wurden im Februar 2016 erhoben.
Den Großteil der ausgewerteten Seiten machen mit 57 Prozent File Sharing (Datenaustausch) und geleakte Daten (Veröffentlichung vertraulicher Daten) aus. Des Weiteren gibt es Webseiten, die sich mit Finanzbetrug, also zum Beispiel gestohlenen Kreditkartendaten, Nachrichten und Werbung beschäftigen. Den prozentual kleinsten Teil nehmen allerdings die Webseiten ein, die man eigentlich mit dem Darknet verbindet. So handeln lediglich 4 Prozent der analysierten Adressen von Drogen, 3 Prozent von Hacking und 1 Prozent zeigen Pornos. 0,3 Prozent beschäftigen sich mit Waffen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Verteilung von Inhalten im Tor-Netzwerk (Quelle: Intelliagg a)
Aus der Grafik und dem Ergebnis, dass 52 Prozent der Webseiten nach US-Recht legal sind, lässt sich schließen, dass das Darknet für viele Personen ein legitimes und wichtiges Mittel zur anonymen Vernetzung ist, auf die im Folgenden Näher eingegangen wird.
2.2 Wie funktioniert Tor?
Tor ist ein frei zugänglicher Anonymisierungsdienst, der dafür sorgt, dass die eigenen Daten verschlüsselt übertragen werden. Die Abkürzung steht für „the Onion Routing Project“, weil der „Netzwerkdatenverkehr in mehrere Schichten verpackt wird, wobei die Systeme diese Schichten bei der Weiterleitung unterwegs eine nach der anderen abziehen – wie beim Häuten einer Zwiebel“ (Loshin 2015, S. 32). Dadurch ist es nicht möglich, dass der Zielserver die IP-Adresse des Benutzers erfährt und somit weiß, woher Daten kommen oder wohin sie gehen.
Wie genau dies funktioniert, lässt sich an der Abbildung (vgl. Abbildung 3) erkennen. Tor arbeitet mit einer Übertragungskette. Das heißt, die Daten werden über Zwischenstationen, nämlich drei zufällig ausgewählte Server, die auch Relays genannt werden, übertragen. Erst dann wird der Zielserver erreicht.
Der Browser links ruft verschiedene Seiten über Tor auf. Dabei stellen die grünen Bildschirme in der Mitte die Relays innerhalb des Tor-Netzwerks, hier als Wolke dargestellt, dar. Die drei Schlüssel sind die Schichten der Verschlüsselung zwischen Benutzer und Relay. Nach jedem Relay verschwindet ein Schlüssel, also „eine Schicht der Zwiebel“. Die Übertragung vom dritten Relay zum Zielserver ist unverschlüsselt, jedoch ist dann nur die IP-Adresse des willkürlichen Relays innerhalb des Tor-Netzwerkes bekannt, nicht jedoch des eigentlichen Benutzers. Dies schadet also nicht der Anonymität. Wer versucht, dieses Netz zu überwachen, sieht immer nur die äußerste Schale der Zwiebel (vgl. Loshin 2015, S. 23 f, 32 f).
Um Tor nutzen zu können, muss lediglich das Browserpaket für das jeweilige Betriebssystem heruntergeladen werden. Dieses findet man auf der Tor Homepage.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Funktionsweise des Tor-Netzwerks (Quelle: torproject.org)
3 Legale Nutzungsmöglichkeiten des Darknets
"Das Darknet ist das Internet, wie man es sich eigentlich wünschen würde. Ein Netz ohne Zensur und Überwachung, mit all seinen Vor- und Nachteilen", sagt Linus Neumann gegenüber dem Spiegel (Böhm/Gruber/Sickert 2016, Spiegel). Er ist ein Sprecher des Chaos Computer Clubs (CCC), welcher die größte europäische Hackervereinigung darstellt und sich mit Themen wie Anonymisierungsdiensten und sicherer Kommunikation im Internet beschäftigt (vgl. Chaos Computer Club 2016).
Um jedoch die Vorteile des Darknet einschätzen zu können, muss eingegrenzt werden, welche Handlungen im Darknet illegal sind und ab wann man sich sogar strafbar macht. Dr. Daniel Vollmert, Pressesprecher der Staatsanwaltschaft Köln, sagt dazu: „Strafbar wird ein Handeln dann, […] wenn die Inhalte strafbar sind“ (Tomatolix 2016, YouTube). Das heißt, mit dem Kauf einer Waffe oder Hacking macht ein Nutzer sich strafbar, nicht jedoch mit dem Surfen in Foren oder dem Austausch von legalen Dateien. Die Rechtslage ist also genau so wie im normalen Internet (vgl. ebd.).
3.1 Vorteile in Kommunikation, Vernetzung und Datenaustausch
Spätestens nach dem NSA-Skandal, bei dem von 2001 bis 2015 der Telefonverkehr und sämtliche Kommunikation vieler Bürger und Politiker, darunter zum Beispiel auch Angela Merkel, überwacht und gespeichert wurde (vgl. Kapitel 3.3), sorgen sich viele Internetnutzer um ihre Sicherheit (vgl. Beuth 2013, ZEIT ONLINE).
Doch nicht nur Geheimdienste und der Staat, auch der Provider (Internetanbieter) und seine Angestellten können die Internetaktivitäten verfolgen, indem sie „jede Webseite protokollieren, die Sie besuchen, und dabei festhalten, wann und wie lange Sie sich dort aufhalten.“ (Loshin 2015, S. 39). Dies kann sogar der eigene Arbeitgeber tun, sofern man am Arbeitsplatz auf das Internet zugreift.
Auch Google speichert alle möglichen Aktivitäten, darunter Suchanfragen und Seitenaufrufe und bietet mit https://myactivity.google.com / myactivity sogar eine eigene Webseite an, die es ermöglicht, diese nachzuverfolgen. Hier kann man auch auf den Standortverlauf zugreifen, welcher alle besuchten Orte auf einer Karte anzeigt – sofern man ein mit Google-verknüpftes Gerät bei sich trug. Außerdem erstellt es anhand von seiner Analyse ein Profil, welches Informationen zum Geschlecht, Alter und den eigenen Interessen bereithält. Google wirbt dazu mit dem Slogan: „Neue Funktionen, die Ihnen noch mehr Kontrolle geben“ (Google 2016). Dabei liegt die Kontrolle eigentlich bei Google.
Die Folgen dieser Datensammlung sind vielseitig, und jeder Internetnutzer muss selbst entscheiden, wie wichtig ihm seine Anonymität ist. Allerdings muss jedem bewusst sein, dass es auch „unangenehme“ Folgen gibt, wenn zum Beispiel der zukünftige „Arbeitgeber im Rahmen einer Bewerbung im StudiVZ-Profil stöbert oder die Polizei das Bild vom Blitzer mit einem auf Facebook vergleicht, um den Halter zu ermitteln“ (Kubieziel 2012, S. 10). Außerdem kann die IP-Adresse bis zu einer Straßenanschrift zurückverfolgt werden.
All dies geschieht mit Tor nicht. Wer Tor benutzt, hinterlässt keine Spuren und bleibt somit unerkannt. Loshin (2015, S. 43) sagt dazu: „Tor hindert Verfolger daran, ihre Opfer zu finden – ganz gleich, ob Sie sich vor einem ausfälligen Familienangehörigen oder einem übereifrigen Inkassobüro verstecken wollen“.
Eine große Hilfe ist Tor auch für Strafverfolgungsbehörden wie die Staatsanwaltschaft und die Polizei. Sie nutzen die Anonymisierungssoftware für ihre Ermittlungsarbeit, um Informationen von fragwürdigen Webseiten zu erhalten. Dazu zählen Seiten, die für illegale Zwecke wie Drogenhandel genutzt werden oder die von illegalen Organisationen geführt werden. Außerdem können sie verdeckte Ermittlungen durchführen, ohne dass ihre IP-Adressen als Strafverfolgungsbehörde identifiziert werden. (vgl. Loshin 2015, S. 42). Dieser Vorteil wird auch eingesetzt, um Informanten zu helfen, „Hinweise zu geben, ohne ihre Identität preiszugeben“ (Loshin 2015, S. 42).
Zum beinahe überlebenswichtigen Vorteil wird die anonyme Kommunikation im Darknet bzw. im Tor-Netzwerk in Ländern, „in denen man mit freier Meinungsäußerung im Netz vorsichtig sein muss“ (Böhm/Gruber/Sickert 2016, Spiegel.de). Dazu zählen mit dem Iran, Syrien, China oder Nordkorea alle Länder, in denen eine strenge Internetzensur herrscht. In Nordkorea geht diese Zensur sogar so weit, dass es nur 28 Webseiten gibt, zu denen nur wenige Tausende, vor allem Regierungsmitarbeiter, Zugang haben. In China sind Facebook und YouTube gesperrt und wer einen zensierten Begriff in eine Suchmaschine eingibt, erhält eine Fehlermeldung. Linus Neumann sagt dazu: "In einem Land wie China landest du schneller im Darknet, weil du deine Kommunikation stärker schützen musst" (ebd.). Wer also in diesen Ländern einen „freien“ Internetzugang möchte, um beispielsweise Facebook zu nutzen, kann und sollte Tor einsetzen.
Das Darknet bietet zusätzliche Programme, um die Kommunikation und den Datenaustausch noch sicherer zu machen. So zum Beispiel die Software OnionShare, ein Projekt des US-Journalisten und Redakteur des Investigativ-Portals The Intercept Micah Lee. Sie ermöglicht den Austausch von Dateien, ohne, dass eine dritte Partei vermittelt und beteiligt ist, anderes als bei Cloud-Anbietern wie Dropbox. Dabei wird nach dem Upload einer Datei eine URL-Adresse generiert, die der Empfänger aufruft. Dann kann er die Datei herunterladen Wer verschlüsselt kommunizieren will, kann den Instant-Messenger Ricochet des Netzaktivisten John Brooks nutzen. Anders als bei WhatsApp oder Skype kann nur der Empfänger die Nachricht entschlüsseln und niemand kann einsehen, wohin eine Nachricht geht oder woher sie kommt. Anstelle eines Usernamens erhält man eine Ricochet-ID, die beispielsweise so aussieht: ricochet:rs7ce36jsj24ogfw. Bislang kann man sich jedoch noch keine Dateien, sondern nur Nachrichten schicken, was sich aber im Laufe der Zeit noch ändern soll (vgl. Mey 2016).
Abschließend lässt sich also sagen, dass das Darknet ein wichtiger Bestandteil für eine sichere und anonyme Kommunikation und den Datenaustausch ist. Ohne das Darknet wären viele Bevölkerungsgruppen nicht in der Lage, das Internet frei zu benutzen.
3.2 Vorteile für Whistleblower
Nicht nur Menschen, die in Ländern mit strenger Zensur leben, sondern auch diejenigen, die Missstände, illegales Handeln oder Gefahren für Mensch und Umwelt aufdecken wollen brauchen das Darknet. Denn diese Menschen, besser bekannt als Whistleblower, wollen zu ihrem eigenen Schutz anonym bleiben Das Aufdecken kann innerhalb ihres Betriebes sein, aber auch extern gegenüber zuständigen Behörden oder anderen Dritten, zum Beispiel den Medien (vgl. Whistleblower Netzwerk E.V. 2016). Dabei verheimlichen sie meist ihre Identität, denn oft „erfahren sie weder persönliche Unterstützung noch gesellschaftliche Anerkennung. Wer den Mund aufmacht riskiert Ausgrenzung und Mobbing“, schreibt das Whistleblower-Netzwerk auf ihrer Homepage (ebd.).
Deshalb nutzen Whistleblower häufig das Darknet, um ihre Dokumente zu veröffentlichen oder um mit Journalisten zu kommunizieren. Hier bleiben sie anonym und können nicht in Gefahr geraten. Eine spezielle Software namens SecureDrop ermöglicht es, sichere Postfächer im Darknet zu installieren. Zu den Nutzern zählen laut einer Aufzählung von SecureDrop mittlerweile 26 Medien, Einzelpersonen und sonstige Organisationen, darunter zum Beispiel der britische Guardian, The Washington Post und das deutsche IT-Portal Heise. Die Software wurde von Aaron Swartz entwickelt, einem US-amerikanischem Programmierer und Internet-Aktivist, der sich für einen freien Zugang zu Inhalten im Internet und gegen Zensur einsetzte (vgl. Mey 2016). Nachdem er 2013 verstarb, übernahm die Freedom of the Press Foundation das Projekt (vgl. SecureDrop 2016).
Im Folgenden wird näher auf den Whistleblower Edward Snowden eingegangen und wie er das Darknet für seine Zwecke nutzte.
[...]
[1] In diesem Beitrag wird aus Gründen der Einfachheit häufig nur die grammatisch männliche Form verwendet, was jedoch als übergreifende Bezeichnung für beide Geschlechter zu verstehen ist.