Stand: 20.10.2017 15:32 Uhr

Das Darknet: Zwischen Datenschutz und Kriminalität

von Horst Meier
Bild vergrößern
Der Autor und Jurist Horst Meier ist 2017 mit dem Pressepreis des Deutschen Anwaltvereins für den DLF-Radioessay "Über die Parteienfreiheit" ausgezeichnet worden.

Das Stichwort "Darknet" lässt an Schlimmes denken: an Kinderpornoringe und Waffenschiebereien, an Auftragsmorde und Terrorismus. Dabei wird Kryptografie, also Verschlüsselung, auch von Bürgerrechtlern in Polizeistaaten genutzt, und investigative Journalisten schützen damit ihre Informanten. Bereits Mitte der 90er-Jahre wurde in einem Forschungsinstitut der US Navy ein Verschlüsselungsprogramm entwickelt - mit dem Ziel, die Online-Kommunikation von Geheimdiensten zu sichern. 2004 machte man das Programm unter einer freien Lizenz zugänglich. So kam TOR, "The Onion Router", unter die Leute. Edward Snowden zum Beispiel lancierte damit seine Enthüllungen über die NSA; auch Wikileaks griff darauf zurück. Seit 2006 wird das TOR-Projekt von einer Stiftung getragen - unterstützt von zahlreichen Bürgerrechtsorganisationen. Aber auch staatliche Gelder fließen nach wie vor. Was ist das für ein Netzwerk, mit dem Dissidenten und Whistleblower so gut wie Geheimdienstler und Kriminelle unentdeckt kommunizieren können?

TOR bietet heute die wohl beste Anonymisierung. Experten gehen allerdings davon aus, dass sich mit hohem Aufwand auch Schwachstellen finden lassen. Ein interner Bericht der NSA, der im Zuge der Snowden-Enthüllungen veröffentlicht wurde, belegt, dass es bis dahin nicht gelang, das Programm zu knacken. Wie funktioniert TOR? Kurz gesagt so: Herkömmliche Browser wie Firefox oder Safari zeichnen alle besuchten Webseiten auf. Sogar wenn diese Funktion deaktiviert ist, speichert ein Internetprovider jede Bewegung. Ganz anders funktioniert TOR, ein Programm, das sich jeder kostenlos und legal herunterladen kann - um damit persönliche Verbindungsdaten zu verbergen.

Anonymität für alle

Bild vergrößern
Der Whistleblower Edward Snowden machte die Überwachungstätigkeiten des amerikanischen Geheimdienstes NSA publik.

Die Innovation von TOR besteht darin, dass das Programm beim Austausch von Datenpaketen die IP-Adressen nicht mitliefert beziehungsweise verschleiert. Das TOR-Netzwerk bildet einen eigenen Pfad, indem die Software jedem Datenpaket eine mehrfach verschlüsselte Schale überstülpt. Sodann wird das Datenpaket über drei zufällig ausgewählte TOR-Stationen zum Empfänger übermittelt. Bei jedem Sprung zur nächsten Station wird die äußerste Schale der Verschlüsselung entfernt - daher kommt das Bild der Zwiebel. Mithilfe des "Onion Routers" kennt jede neue Station nur die IP-Adresse der letzten und die der nächsten, keine also den gesamten Pfad. Außerdem wird alle zehn Minuten eine neue, wiederum zufällige Verbindung angesteuert. All das tragen weltweit mehrere Tausend überzeugte TOR-Nutzer, die ihre Rechner mit einer einfachen Installation zum Knotenpunkt machen und dem Netzwerk kostenlos zur Verfügung stellen.

Seit den Enthüllungen von Edward Snowden, also seit 2013, hat sich die Zahl derer, die mit TOR ins Internet gehen, verdoppelt. Zur Zeit, schätzen Experten, sind es jeden Tag weltweit zwischen anderthalb und zwei Millionen. An der Spitze liegen die USA mit 21 Prozent, gefolgt von Russland mit 12 und Deutschland mit 11 Prozent - das sind hier bei uns immerhin an die 180.000 Nutzer täglich. Im offenen Internet, wohlgemerkt. Denn es ist ein weitverbreiteter Irrtum, dass TOR-Nutzer illegalen Aktivitäten nachgingen. Ganz überwiegend wird die Software dazu genutzt, die eigene Privatsphäre zu schützen - etwa gegenüber Onlineshops, die Kundendaten verkaufen. Und Firmen ihrerseits schützen damit Geschäftsgeheimnisse. Seit 2014 ist Facebook über eine eigene Adresse im TOR-Netz erreichbar; so können sich etwa junge Leute im Iran oder Saudi-Arabien gegen die Neugier ihres Staates wappnen.

Kryptografie wird zu unterschiedlichsten Zwecken benutzt

Im Übrigen kann man TOR nicht nur nutzen, um sich anonym im Internet zu bewegen, sondern auch, um Zugriffssperren zu umgehen. So lesen etwa chinesische Dissidenten die "New York Times", obwohl deren Seite seit einigen Jahren offiziell gesperrt ist. Der chinesische Zensurapparat blockiert und filtert auf allen Ebenen. Er zählt allein für das Internet einige Zehntausend Angestellte, die rund um die Uhr daran arbeiten, eine digitale chinesische Mauer zu perfektionieren. Doch nicht allein Menschenrechtsaktivisten und Journalisten greifen auf TOR zurück, sondern auch Militärs und Polizisten. Letztere verbergen ihre IP-Adresse, etwa um Zielpersonen keinen Hinweis darauf zu geben, dass ihre Webseite gerade von der Polizei angezapft wird.

Weitere Informationen

Was Sie über Darknets wissen müssen

Strafermittler gehen regelmäßig gegen Kriminelle vor, die sich über Darknets organisieren. Was verbirgt sich hinter der "dunklen Seite des Internets"? Wir beantworten wichtige Fragen. mehr

Mit Hilfe von Verschlüsselungstechniken können sich also private und staatliche Nutzer anonym im Netz bewegen. Aber das ist nicht alles. Mit TOR und ähnlichen Programmen können im Internet auch ganze Webseiten veröffentlicht werden. Weil deren Standorte und Betreiber ebenfalls unbekannt bleiben, lassen sich "hidden services", versteckte Dienste anbieten. So entwickelten sich in den letzten Jahren ganz neue Schwarzmärkte. Und damit sind wir beim geheimnisumwitterten sogenannten Darknet - dessen Datenströme im TOR-Netz übrigens nur drei Prozent ausmachen. Die zahlreichen Anbieter und Kunden, die in dieser Schattenwelt agieren, kennen sich nicht. Trotzdem sind sie, dank verschlüsselter Mailprogramme, in der Lage, miteinander zu kommunizieren.

Dieses Thema im Programm:

NDR Kultur | Gedanken zur Zeit | 22.10.2017 | 19:00 Uhr