Participate Translate Blank profile picture
Image for Das Darknet: Meine Reise in die Tiefen des World Wide Web

Das Darknet: Meine Reise in die Tiefen des World Wide Web

Published on

Translation by:

Mandy Mummert

ExperienceDigitalExperience Home

Web-Neutralität, Schutz persönlicher Daten und digitale Rechte stehen auf der Agenda der Regierungen. Doch es gibt einen Bereich, wo über diese Fragen längst entschieden wurde: das Darknet. Frei von staatlicher Unterordnung verspricht es quasi-Anonymität und Schutz. Ein Eldorado ganz in der Nähe, in Reichweite der Tastatur - das zu betreten ich dennoch nie gewagt habe. Ein Erfahrungsbericht.

„Darknet“, „Deep Web“, „Tor“ - Ausdrücke, die ich seit Jahren höre und bei denen meine Fantasie mit mir durchgeht. Irgendetwas zwischen Mr. Robot und der Russen-Mafia, eine Art mit Codes bedeckte schwarze Seite, natürlich voller illegaler Dinge. Für mich war dieser Teil des Internets wie ein archaisches Web, ohne Layout, den Insidern vorbehalten. Es hätte mich nicht erstaunt, hätte ich erstmal gewisse Bedingungen erfüllen müssen, um dort überhaupt zugelassen zu werden. 

Meine Vorstellungen des Darknets wurden, wie könnte es anders sein, von Berichten geprägt, in denen es um „das andere Web, wo alles erlaubt ist“ geht und die es mit schöner Regelmäßigkeit auf die Titelseiten der Zeitungen schaffen. Das verrückte Abenteuer von Silk Road, einem ehemaligen Online-Schwarzmarkt - quasi das Amazon des Darknets  - und dessen Gründer Ross William Ulbricht, Spionagegeschichten und Komplott-Theorien: So wird die verborgene Seite des Internets oft zusammengefasst. 

   Bitcoins und eine Zwiebel

Als ich meinen Bruder Arthur, Trader und ausgebildeter Telekommunikationsingenieur, fragte, ob er mir diese Höhle des Webs zeigen könne, ahnte er vom Ausmaß meiner Unkenntnis nichts. Er rechte nicht damit, dass er in Wirklichkeit meine Fantasie nur noch mehr anregte, als er belustigt zu mir sagte, ich sei „nicht bereit“. Doch meine Reaktion muss ihm schon einige Hinweise geliefert haben. Am Tag vor unserer großen Reise in die Welt des Deep Web kündigte er an: „Wir werden aber deinen Computer benutzen, ich will meinen nicht gefährden, mit den ganzen Bitcoins, die ich darauf habe.“ Ein Witz, den ich natürlich für bare Münze nahm. Denn Arthur erklärte mir rasch, dass das Darknet nicht gefährlich sei, solange man Vorsichtsmaßnahmen treffe. Im Gegenteil, es sei sogar stärker gesichert als das sichtbare Web, in dem wir uns jeden Tag aufhalten. 

Am Tag X bin ich entschlossen, den schockierenden Bildern, unverständlichen Seiten und komplexen Bedienvorgängen zu trotzen. Das Notizheft in der Hand bereite ich mich darauf vor, alles aufzuschreiben - wenn ich mir auch nicht sicher bin, ob ich sämtliche Ausführungen begreifen werde. Mein Bruder ist seit einiger Zeit nicht mehr im Darknet gewesen. Er hatte es mehrfach erkundet, weil er es verstehen wollte, hat es aber nie zu einer Gewohnheit werden lassen. Da er um die Geschwindigkeit des technologischen Fortschritts weiß, überprüft er alle seine Behauptungen, damit ich nichts Falsches notiere.  

Bevor man sich das erste Mal mit Tor (The Onion Router) verbindet, sollte man über die richtigen Werkzeuge verfügen. In diesem Fall gehört dazu ein VPN, lehrt Arthur mich. Es kommt nicht in Frage, sich ohne dieses Hilfsmittel mit Tor, dem „weltweiten Overlay-Netzwerk“, zu verbinden. Ein Virtual Private Network (Virtuelles Privates Netzwerk, VPN) ist ein System, mit dem man sich in jedes beliebige Netz einloggen kann. Im Klartext, man kann sich von Deutschland aus einloggen, auch wenn man sich in Frankreich befindet. Ein unverzichtbares System, um keine Spuren zu hinterlassen (denn unsere Internet-Router, so erinnert mich mein Bruder, zeichnen alle unsere Aktivitäten im Internet auf). An sich ist die Nutzung von Tor nicht gefährlich. Bekäme mein Internetanbieter aber mit, dass ich mich ins Darknet eingewählt habe, könnte er das verdächtig finden - und ich könnte sehr schnell beim Staat aktenkundig werden. Ich mag meine Arbeit, aber dieses Szenario hatte ich für das Schreiben eines Artikels nicht vorgesehen. Lass uns also ein VPN anlegen! 

Damit ich den Nutzen eines solchen Systems für den Zugang zum Darknet verstehe, versucht Arthur, mir die Funktionsweise von Tor zu erläutern. Und nutzt hierfür Schemata mit lila Zwiebeln. Das Netzwerk sei nämlich nach dem „Zwiebelschalen-Prinzip“ organisiert. Wenn ich mich also mit einer Website verbinde, wird meine IP-Adresse verschlüsselt und muss, um zu dieser Website zu gelangen, die „Schalen“ oder „Knoten“ der Zwiebel passieren. Ganz konkret handelt es sich bei ihnen um in der ganzen Welt verteilte, von Freiwilligen betriebene, Server, sowie um die Rechner der anderen Tor-Nutzer weltweit. Jede Schale stellt eine andere Zwischenstation, ein Relais, dar, deren einzige Information die letzte Schale ist, die ich verlassen habe. Die letzte Schale, die Website, kann somit den Weg meiner IP-Adresse nicht nachzeichnen. Theoretisch bin ich also geschützt. 

Doch das System hat eine Schwachstelle. Während meiner Verbindung zur ersten Website bin ich nicht geschützt, erklärt mir Arthur. Tatsächlich kann Tor die Verbindung zwischen meinem Computer und der ersten Zwiebelschale nicht schützen. Ein gutes VPN könnte hingegen versuchen, alles abzusichern.

  „Die berühmte Metapher vom Eisberg“

Also bekomme ich mein VPN und noch während ich versuche, mir die Existenz von „Zwiebelschalen“ im Internet bildlich vorzustellen, beginnt Arthur mit der Installation des Tor Browsers, der mir den Zugang zu den Seiten des Darknets ermöglichen wird. Er führt mich auch in die Anfänge dieses „Parallel-Webs“ ein. Die erste Version, so sagt er, wurde 2001 online gestellt, von Freiwilligen, die von einem freien und anonymen Web träumten. 

Von der Freiheit im anfänglichen Web ist heute nicht mehr viel übrig geblieben. Wenn wir uns mit dem Internet verbinden, haben wir alle eine Identität: eine IP-Adresse. Im konventionellen Web ist diese Identität sichtbar, so dass uns die Webseiten identifizieren und Zugang zu unseren Bewegungsprofilen haben können. Für Liebhaber des freien Webs, für die ihr „Computer eine Kontinuität ihres Gehirns“ darstellt, ist diese Vorstellung unerträglich. „Dass jemand anderes Zugang zu den Daten auf meinem PC hat, während ich verbunden bin, empfinde ich ein wenig wie eine Vergewaltigung“, sagt mein Bruder mit ernster Miene. 

Endlich sind wir drin, in diesem Tor. Doch kaum ist der Browser geöffnet, schwinden meine Fantasievorstellungen dahin. Die Seite ist lila, ein heller Text erläutert uns die Verhaltensregeln im Browser und schlägt uns eine Suchmaschine mit Enten-Logo für die „konventionellen“ Webseiten vor. Aber ich weiß immer noch nicht, wie ich ins andere Web hineingelange. Denn auch wenn jeder von der Suchmaschine aus vollkommen anonym im indexierten Web surfen kann, so sind die Seiten des Darknets schwieriger zu finden. Mein Bruder erklärt: „ Tatsächlich ist es eine Frage der Indexierung. Du kannst mit Tor zu Seiten gelangen, die im sichtbaren Web nicht indexiert sind. Ihre Adresse, oder URL, endet auf ‚onion‘, mit einer zufälligen Abfolge von Buchstaben und Ziffern vornedran (z. B. http://zqktlwi4fecvo6ri.onion). Diese Adresse ändert sich ständig, um eben nicht zu viele Spuren zu hinterlassen. Übrigens gibt es mehr ‚onion‘-Websites als Websites im sichtbaren Web, das ist die berühmte Metapher vom Eisberg.“ Das „sichtbare“ und von den Suchmaschinen indexierte Web ist hierbei der sichtbare Teil des Eisbergs, das restliche Web der unter Wasser verborgene Teil, der um einiges größer ist. Doch wie findet man die „onion“-Websites? „Es gibt ‚hidden wikis‘, die gewisse Seiten erfassen und die regelmäßig aktualisiert werden. Ansonsten gibt es auch Suchmaschinen, die versuchen, diese Seiten zu indexieren, aber sie können sie nicht alle erfassen. In der  Praxis ist es so, dass man entweder eine Seite kennt und sie seinen Favoriten hinzufügt, oder man muss von Link zu Link gehen.“     

Für den Anfang geben wir also die Adresse eines „hidden wiki“ ein. Dieses hat alle Merkmale eines klassischen Wikipedias und ist gut geordnet. Erneut bin ich darüber erstaunt, nicht befremdet zu sein. Auf Artikel, welche die Ideologie des Darknets erklären oder wie man als Freiwilliger bei der Weiterentwicklung des Systems mitmachen kann, folgen nach Kategorien geordnete Links:  „financial services“, „commercial services“, „books“, „drugs“, „erotica“, „forum“, „anonymity“ … Alles erscheint völlig normal, von den angebotenen Themen einmal abgesehen. So klicken wir uns durch recht schlicht aussehende Seiten für den Erwerb gefälschter Personalausweise aus allen Ländern, Waffen, gefälschter Geldscheine, Drogen und aller möglichen gestohlenen und wiederzuverkaufenden Dinge. „Wenn du es gewohnt bist, auf diese Seiten zu gehen, dann fragst du dich irgendwann, was der wahre Preis dieser Objekte ist, dieser hier oder der im Geschäft“, bemerkt Arthur. Mich beunruhigt das glatte und vertrauenserweckende Erscheinungsbild all dieser Websites. Hier scheinen die übelsten Dinge genauso leicht erhältlich zu sein wie auf dem Portal eines Supermarkts. Die Versuchung ist groß.

Doch Arthur möchte mir andere Möglichkeiten des Darknets zeigen, die mit den oft geteilten Klischees nicht viel gemein haben und die nur einen Bruchteil der Anwendungen darstellen. Wir gehen bespielsweise auf die Website eines professionellen Hackers – was letztlich meiner anfänglichen Fantasievorstellung von Mr. Robot doch recht nahe kommt – der versichert, absolut alle unsere Wünsche erfüllen zu können, vorausgesetzt, man hat das nötige Geld. Die Seite, beklemmend, entspricht zu hundert Prozent meinen Vorurteilen vom Darknet: schwarzer Hintergrund, Totenkopf und Kalaschnikov. Unten auf der Seite weckt ein Feld meine Neugier: „Kontakt“. Erneut erklärt mir Arthur: Um mit den Leuten, die ihre Anonymität und Sicherheit um jeden Preis bewahren möchten, kommunizieren zu können, muss man ein anonymes Kontaktprotokoll, ein „PGP“ benutzen. Dieses kodiert die Nachrichten mit Hilfe eines Schlüssels. Zusammen mit dem Zwiebel-Netzwerk hat dieses Verfahren insbesondere den Aufstieg des Bitcoins und der Kryptowährungen ermöglicht, Währungen, die heute durch eine „Blockchain“ genannte Technologie das Darknet verlassen haben. Möchte ich diesen Hacker also kontaktieren, muss ich meine Nachricht, bevor ich sie ihm schicke, zunächst mit seinem persönlichen Schlüssel chiffrieren. Nur der Hacker kann diese Nachricht mit der anderen Seite des Schlüssels, die nur er besitzt, lesen. Der Schlüssel ist eine zufällige Abfolge von Ziffern, Zahlen und Zeichen, ungefähr eine halbe Word-Seite lang. „Man bräuchte 10 Billionen Jahre, um einen PGP-Schlüssel zu knacken und alle möglichen Kombinationen mit einem ‚Brute-Force-Angriff‘ durchzuprobieren“, so mein Bruder.

   Die hellen Seiten des Darknets

Im Deep Web ist offensichtlich alles zugänglich: verbotene Publikationen wie Mein Kampf oder Anleitungen zur Herstellung von Sprengstoffen und Giftmitteln sowie alle möglichen Sachen, die meine Vorstellung übersteigen. Arthur warnt mich: „Wenn du etwas herunterladen willst, dann pass auf, dass du wirklich offline bist, bevor du dein Dokument öffnest.“ Wenn sich irgendwo ein Virus versteckt, hat er nämlich, wenn ich offline bin, keine Zeit, um aktiv zu werden.

Doch das Umgehen der Aufsicht ist nicht per se mit illegalen Aktionen gleichzusetzen und meinem Bruder liegt daran, mir die andere Facette des Darknets zu zeigen: Jene, welche es Menschen aus der ganzen Welt ermöglicht, miteinander zu kommunizieren, selbst in Ländern, in denen Zensur herrscht. Jene, welche Whistleblowern einen Weg bietet, ihre Dokumente anonym vollkommen sicher abzulegen, zum Beispiel auf Wikileaks. Jene, welche die Daten von Journalisten und Blogger schützt und ihnen ihre weltweite Tätigkeit ermöglicht. Rasch finden wir uns also auf Plattformen wieder, die uns erklären, wie wir unsere Daten wirkungsvoll schützen. Auf der von Reporter ohne Grenzen ins Leben gerufenen Seite „We fight censorship“ werden  zensierte Artikel in völliger Sicherheit publiziert. Hier findet man beispielsweise die von Mediapart veröffentlichten und von der französischen Justiz verbotenen Audioaufzeichnungen der Bettencourt-Affäre. Einige Zeitungen wie der Guardian, der New Yorker oder das Wall Street Journal bieten auch „SecureDrop“ an, das Journalisten und deren Informanten das sichere und anonyme Ablegen ihrer Artikel oder Dokumente ermöglicht.

Bevor er mich die ganzen Möglichkeiten dieses Netzwerks selbst erkunden lässt, klickt Arthur, etwas in Eile, auf eine Webseite, die sämtliche statistische Daten von Tor (Tor Metrics) sammelt. Fasziniert fügt er sie meinen Favoriten hinzu und sagt: „Schau sie dir später mal an, für eine Journalistin ist das super!“ Also habe ich mir die Seite später angesehen, und hier nun die aussagekräftigsten Zahlen: Im Januar gab es ungefähr 8000 Relay-Server weltweit,  davon waren 2000 „geheim“ und nicht erfasst. Circa 4 Millionen Menschen benutzen aktuell Tor. Vier Millionen Nutzer mit völlig unterschiedlichen Profilen: Neugierige, Menschen, die um ihre Anonymität und die Sicherheit ihrer Daten bemüht sind, Gauner, Journalisten, Mitglieder von NGOs, Hacker, Kodierer ... Es sind die Vielfalt und Menge der Profile, welche die Sicherheit und den Fortbestand des Systems garantieren. Auch wenn ich längst nicht das ganze Darknet erkundet habe, habe ich dank dieser Reise viele für meinen täglichen Internet-Gebrauch nützliche Dinge gelernt. Ich kenne nun die Grundregeln, um meine Daten zu schützen - und verstehe die Funktionsweise dieses Werkzeugs, das ich jeden Tag nutze und dem ich naiv vertraute, ein wenig besser. 

---

Dieser Artikel ist Teil einer Partnerschaft mit Mes Datas et Moi (Meine Daten und ich), wo du alles darüber lernst, wie du deine Daten und deine Identität online schützen kannst. Klick mal vorbei! 

Translated from Le darknet : ma plongée dans les profondeurs du web

loading...