Google & Co. kennen nur einen Teil des Internets. Der Zugang ins Darknet und Deep Web bleibt für viele im Verborgenen. Dabei dient das gewaltige Paralleluniversum des Darknets nicht nur illegalen Zwecken.

Für beinahe jeden Internetsurfer sind Suchmaschinen wie Bing und Google das Tor ins Web: Was in den Ergebnislisten auftaucht, wird angeklickt. Meist auch nur die Links, die auf den ersten paar Seiten der Trefferliste zu finden sind. Aber selbst wenn sich der Informationssuchende die Mühe machen würde, sämtliche angezeigten Links anzuklicken, er sähe nur einen Teil dessen, was im Internet zu finden ist. Denn Google & Co. sind zwangsläufig nicht allwissend. Wer etwas im Web vor den Suchmaschinen verbergen möchte, kann das leicht tun.

Darknet: Geheimbünde des Internet?

Diesen Umstand machen sich auch die Betreiber Darknets zunutze. Die Idee hinter den Online-Darknets ähnelt dem Konzept der Geheimbünde und verborgenen Logen der realen Welt und hat erst einmal nichts mit illegalen Machenschaften zu tun: Nur wer mindestens einem Logenmitglied persönlich bekannt ist, wird zu den Treffen vorgelassen. Diese finden an mehr oder weniger öffentlich zugänglichen Orten statt, aber nur Eingeweihte wissen, was sich wann und wo abspielt. Aufs Internet übertragen heißt das: Darknets setzen auf die gleiche Technik wie alle anderen Internetdienste – Webseiten, E-Mail, Filesharing – und wären im Prinzip für jeden zugänglich. Vorausgesetzt, er verwendet die richtige Software und weiß, wonach und nach wem er suchen muss.

Napster, eDonkey & BitTorrent: Der Ursprung des Darknets

Entstanden sind Darknets, seitdem Strafverfolger weltweit Tauschbörsen unter die Lupe nehmen und die rührigsten Teilnehmer ju­ristisch verfolgen. Die Filesharer suchten nach Wegen, ihr Treiben unbehelligt fortzusetzen und konzipierten ein verstecktes Pendant zu den öffentlich zugänglichen Peer-to-Peer-(P2P-)Plattformen wie Napster, eDonkey oder BitTorrent. In P2P-Netzen kümmern sich meist zentrale Server darum, dass alle Nutzer MP3-Dateien, Videos oder Bilder austauschen können – freilich ohne sich dabei um Ur­heberrechte oder andere rechtliche Details zu scheren.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Darknet: Der Zugang ins Deep Web

Darknets müssen aber nicht immer nur illegales Treiben unter­stützen, finden Billy Hoffman und Matt Wood. Sie arbeiten in der Forschungsabteilung des IT-Riesen Hewlett-Packard (HP) und haben vor zwei Jahren mit Veiled (englisch für „verschleiert“) eine neue Darknet-Software demonstriert.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

HP Veiled: Ein bequemer Zugang zum Darknet über den Browser.

„Wir sind überzeugt, dass Darknets wesentlich weiter verbreitet wären, wenn die Einstiegshürden wie Download, Installation und Konfiguration der Software nicht existierten“, sagt Billy Hoffman.
Wären Darknets also einem größeren Personenkreis zugänglich, würden sich laut Hoffman auch schnell legale Anwendungszwecke finden lassen.

Tausch und Plausch unter Freunden

09.04.2016

Anders als das Internet ist das Darknet nicht für jeden frei aufrufbar. Ziel seiner Macher war es, sich von Strafverfolgern abzuschotten. Die dafür erzeugte Anonymität zog allerdings nicht nur Unterdrückte in ihrem Kampf um Meinungsfreiheit an, sondern auch Nutzer pornographischer Inhalte und illegaler Angebote wie Raubkopien.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Freenet: Ein Netz im Netz.

Die neu geschaffenen versteckten Netze innerhalb des Internets wurden in Anlehnung an P2P mit F2F abgekürzt: Friend to Friend. Anders als bei den bekannten P2P-Netzwerken gibt es keine Server, und die Teilnehmer können bei F2F-Dateien nicht mit beliebigen anderen F2F-Nutzern austauschen. Vielmehr muss jeder Nutzer die Internetadresse (IP-Adresse) seiner Freunde kennen und deren di­gitale Visitenkarte (Zertifikat) besitzen, um mit ihnen in Kontakt zu treten. Außenstehenden und vor allem Strafverfolgern soll es so unmöglich gemacht werden, sich in die Tauschgeschäfte einzuklinken.

Freenet

Eine der bekanntesten Anwendungen zum Aufbau von F2F-Netzen ist Freenet (nicht zu verwechseln mit dem hiesigen Internetprovider). Die Software nutzt zwar die vorhandene Internet-Infrastruktur wie Provider und deren herkömmliche Netzzugänge, kapselt sich aber, so gut es geht, vom herkömmlichen Web ab. Freenet kennt nicht nur den Austausch unter einzelnen Personen, also den lupenreinen Dark­net-Modus. Innerhalb des von Freenet gespannten Netzwerks finden sich darüber hinaus auch Webseiten (Freesites) im klassi­schen Sinn. Es existieren auch ein ebenfalls vom Web abgeschottetes E-Mail-System sowie Diskussionsforen.
Die Motivation der Macher von Freenet war es, ein Netz im Netz zu schaffen, in dem die Nutzer anonym bleiben, in dem nicht zensiert wird und das Meinungsfreiheit zulässt und fördert. Menschen sollten sich insbesondere in Ländern wie China frei austauschen können, ohne Repressalien durch den Staat befürchten zu müssen. Dies funktioniert nur im privaten Modus der Software, bei der die Nutzer gezielt miteinander in Kontakt treten. Sämtliche Kommu­nikation ist verschlüsselt und wandert auch nicht zwischen zwei Gesprächspartnern direkt hin und her. Vielmehr werden die Datenströme – ähnlich einem P2P-Netzwerk – durch die Rechner von anderen Freenet-Nutzern geschleust. Somit ist es für (staatliche) Lauscher extrem schwierig, die Kommunikation einzelner Anwender mitzulesen. Weniger privat als der Austausch in geheimen Zirkeln, aber für herkömmliche Suchmaschinen dennoch unsichtbar, sind die Freesites. Sie existieren nur innerhalb des Freenet-Verbundes und es gibt keine Querverbindung ins öffentliche WWW.

Breites Nutzerspektrum

Freenet hat sich im Lauf der Jahre weiterentwickelt und ist stark gewachsen. Es gibt inzwischen auch ein Verzeichnis von frei zugänglichen Freesites, Linkageddon genannt. Die Liste ist nicht durchsuchbar, Freenet-Nutzer müssen das unsortierte Angebot durch Scrollen sichten – und stoßen dabei von einem Extrem aufs nächste: In der Sammlung tauchen neben den unvermeidlichen Pornoange­boten auch Seiten auf, die Raubkopien anbieten. Gleich neben Servern, die Informationen zur Unterdrückung der Tibeter durch die chinesische Regierung liefern, finden sich von Wirrköpfen betriebene Seiten, die mit pseudowissenschaftlicher Präzision an der Auschwitz-Lüge feilen. Selbst das Einstellen offensichtlich krimineller Inhalte wie Kinderpornografie wird von den Freenet-Machern nicht geahndet. Scheinbar wird die Abwesenheit von Zensur ausgenutzt, um weitgehend unbehelligt illegalen Aktivitäten nachzugehen.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Darknets ohne dunkle Machenschaften

Darknets müssen aber nicht immer nur illegales Treiben unter­stützen, finden Billy Hoffman und Matt Wood. Sie arbeiten in der Forschungsabteilung des IT-Riesen Hewlett-Packard (HP) und haben vor zwei Jahren mit Veiled (englisch für „verschleiert“) eine neue Darknet-Software demonstriert.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

HP Veiled: Ein bequemer Zugang zum Darknet über den Browser.

„Wir sind überzeugt, dass Darknets wesentlich weiter verbreitet wären, wenn die Einstiegshürden wie Download, Installation und Konfiguration der Software nicht existierten“, sagt Billy Hoffman.
Wären Darknets also einem größeren Personenkreis zugänglich, würden sich laut Hoffman auch schnell legale Anwendungszwecke finden lassen.

Die Forscher dachten bei der Konzeption von Veiled beispielsweise an eine auf Darknets basierende Variante der Inter­netseite Wikileaks. Bislang setzen die Wikileaks-Betreiber auf herkömmliche Webserver, die durch rechtlichen oder politischen Druck vom Netz zu nehmen wären. Würden die Dokumente aber über ein dezentral organisiertes Darknet verteilt, wäre es ein Kampf der Wikileaks-Gegner gegen Windmühlen. Denn die im Darknet kur­sierenden Dokumente sind nicht auf einigen wenigen Servern gespeichert, sondern werden in Häppchen über alle Darknet-Nutzer verteilt. Nach diesem Prinzip arbeitet auch Freenet.

 

Darknets für jedermann

Die HP-Forscher wollen den Darknets etwas von ihrer Komplexität nehmen und setzen auf herkömmliche Browser zum Zugang. Veiled funktioniert somit ohne jedes Herunterladen und Konfigurieren auch auf Geräten wie dem iPhone. Windows-, Mac- und Linux-Rechner werden natürlich ebenfalls unterstützt. Obwohl ein Internetbrowser auf den ersten Blick weniger leistungsfähig erscheint als eine ausgewachsene, dedizierte Darknet-Software, beherrscht Veiled alle wichtigen Funktionen eines Darknets wie das Verschlüsseln sämtlicher Datentransfers oder Chats zwischen den Teilnehmern.
Hoffman und Wood haben Veiled umfangreich dokumentiert und motivieren damit andere Programmierer, ihre Idee nachzubauen. Denn so pfiffig Veiled auch sein mag, die HP-Forscher werden die Software niemals veröffentlichen. Der Grund: juristische Bedenken seitens des Arbeitgebers der Forscher. Die haben aber eine Präsen­tation ins Netz gestellt, deren Informationsgehalt so hoch ist, dass andere Programmierer nach Ansicht von Hoffman leicht einen Veiled-Clone entwickeln können.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Deep Web: Größer als das WWW

Ebenfalls für Suchmaschinen und deren Nutzer unsichtbar, aber ganz anders organisiert als Darknets ist das Deep Web. Experten schätzen, dass es mehr als tausendmal so groß ist wie das her­kömmliche, „Surface Web“ genannte Internet.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Deep Web: Die meisten User kratzen nur an der Oberfläche.

Mit dem Deep Web sind einerseits die riesigen Datenbanken gemeint, deren Inhalt von den bekannten Suchmaschinen nicht verstanden wird: Erst wenn ein User eine spezielle Anfrage an die Datenbank schickt, produziert diese das gewünschte Ergebnis. Mit solchen dynamisch erzeugten Inhalten sind Bing, Google, Yahoo und andere Suchmaschinen überfordert. Andererseits gehören auch Server zum tiefen Web, die die Roboter der Suchmaschinenbetreiber gezielt aussperren. Entweder per Log-in oder durch spezielle Botschaften an die Webcrawler.

Viele legale Angebote nur im Deep Web abrufbar

Jeder Betreiber einer Website kann bestimmen, ob und wenn ja, welche Teile seines Angebots im Index von Google & Co. landen dürfen. Lässt ein Seitenbetreiber keine Webcrawler zu, taucht sein Angebot selbst dann nicht in den Trefferlisten auf, wenn von Zehntausenden bereits im Suchmaschinenkatalog erfassten Sites auf seinen Onlinedienst verlinkt wird – unter normalen Umständen ein Garant für eine Platzierung ganz weit vorn in den Suchergebnissen. Die Googles dieser Welt sind also auf einem Auge blind und zeigen ihren Nutzern nur einen Ausschnitt dessen, was sich im Web tummelt.
Beispiele fürs Deep Web sind die Kataloge von Bibliotheken. Zwar sind diese Listen der Buch- und Zeitschriftenbestände meist auf herkömmlichen Webservern gespeichert. Zugriff ist aber nur nach einem Log-in erlaubt – über den die Suchmaschinen natürlich nicht verfügen. Sie können also nur von außen auf die verschlossene Tür blicken und müssen unverrichteter Dinge weiterziehen. Dasselbe gilt für Datensammlungen mit Fluginformationen, medizinische Fachinfor­mationen, Produktdatenbanken und vieles mehr. Zwar löste Google durch den Kauf von ITA Software zumindest das Problem der Fluginformationen – amerikanische Google-Nutzer können dank ITA heute schon Suchanfragen eingeben wie „Was ist der günstigste Flug von New York nach Las Vegas“. Doch damit taucht man längst nicht richtig ins Deep Web ein. Die Tiefen des Deep Web zugänglich zu machen, versprechen Suchmaschinen wie BrightPlanet – gegen Bezahlung.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Das Web – von der Oberfläche bis in dunkle Tiefen

Je nach Zielgruppe und Brisanz sind Teile des Internets schwerer zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen Sichtbarkeitsstufen.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Google & Co: Unser Tor zum Netz.

Google & Co.

Suchmaschinen machen die Inhalte des Internets für uns sichtbar: Texte, Bilder, Videos, Shoppingportale, Netzwerke, Spiele – alle erdenklichen Inhalte. Was Google nicht findet, existiert im sichtbaren Web nicht – man findet es im Deep Web oder in den Darknets.

Darknet: Der Zugang ins Deep Web

Das Web – von der Oberfläche bis in dunkle Tiefen

Je nach Zielgruppe und Brisanz sind Teile des Internets schwerer zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen Sichtbarkeitsstufen.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Google & Co: Unser Tor zum Netz.

Google & Co.

Suchmaschinen machen die Inhalte des Internets für uns sichtbar: Texte, Bilder, Videos, Shoppingportale, Netzwerke, Spiele – alle erdenklichen Inhalte. Was Google nicht findet, existiert im sichtbaren Web nicht – man findet es im Deep Web oder in den Darknets.

 

Bibliotheken und Museen: Katalogisierte Daten.

Bibliotheken

Viele Bibliotheken lassen ihre Datenbanken nicht von Google indizieren – und sind somit nur über spezielle Seiten wie etwa scirus.com aufzufinden.

Museen

Ausstellungsstücke, Kataloge, Videos: Viele Museen haben große Teile ihrer Sammlungen digitalisiert. Nutzt man bei Google den Suchbegriff „Database“, kann man diese Schätze mit etwas Glück noch finden.

 

Raubkopien: Illegal, aber nicht ganz so tief verborgen.

Raubkopien

Services wie Freedom Hosting bieten anonyme Speicherplätze – in erster Linie für Raubkopien. Weil auf den Servern auch Kinderpornografie liegt, wird Freedom Hosting derzeit von Anonymous mit DOS-Attacken unter Beschuss genommen.

 

Organisationen: Auch der Staat und NGOs verstecken ihre Daten vor der Internet-Öffentlichkeit.

Organisationen

Die US-Regierung, Non-Profit-Organisationen, medizinische Vereinigungen – sie alle haben riesige Datenbestände, die aber nur über spezielle Suchmaschinen durchforstet werden können.

 

Waffen: Ein seltener Gast im illegalen Online-Handel.

Waffen

Nein, das Geschäft mit Waffen blüht nicht wirklich im Dark Web. Sporadisch allerdings bieten Händler auch Pistolen und Gewehre an – verkaufen diese aber nicht nach Europa.

 

Drogen: Ein lukratives Online-Geschäft.

Drogen

Auf Seiten wie Silk Road, Hidden Eden oder Dat Good werden LSD, Marihuana, Kokain und andere Drogen so selbstverständlich angeboten wie bei Amazon Bücher.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

 

Erster Einstieg ins Hidden Web

Auch ohne eigens installierte Software können Sie ins Deep Web eintauchen – über spezielle Webportale und Suchmaschinen.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Oalster: Suchmaschine der University of Michigan.

oaister.worldcat.org Das von der University of Michigan initiierte Projekt OAIster (sprich: Oyster) durchsucht die Metadaten der Dokumentenserver von über 400 Institutionen weltweit: Bibliotheken, Forschungseinrichtungen, Fachjournale und vieles mehr – interessant vor allem für Wissenschaftler, bietet OAIster doch Zugriff auf etwa 18 Mio. Datensätze.

cirus.com Ein ausgesprochen mächti­ges Recherchetool: Die wissenschaftliche Suchmaschine Scirus hält in ihrem Index etwa 440 Millionen Einträge bereit – von Bildern über Zeitschriften­artikel bis zu Webseiten.

 

deepwebresearch.info Der Autor Marcus P. Zillman hat eine Linksammlung mit Artikeln, Whitepapers, Foren und Videos übers Deep Web zusammengestellt. Der Katalog führt gut ins Thema ein, ist aber etwas unübersichtlich.

 

louvre.fr Die Museumswebseite ist natürlich kein Deep Web – aber klicken Sie mal auf »Collections« und anschließend auf »Database« – nun stehen Ihnen sechs Datenbanken zu Ausstellungen offen, die Google nicht findet.

 

Onion Routing

Mit einem Browser im Urzustand kommen Sie nicht ins Darknet, Sie brauchen ein Add-on des Anonymisierungsdienstes Tor – das installieren Sie in Firefox im Handumdrehen. Tor unterstützt das sogenannte Onion Routing, eine recht komplizierte Anonymisierungstechnik, die Daten über eine Reihe ständig wechselnder verschlüsselter Proxyserver transportiert. Dieses System wird auch im Darknet genutzt.
So weit ist das leicht zu ver­stehen, nun wird es allerdings kompliziert: Im Darknet gibt es keine URLs im herkömmlichen Sinn. Die Webseiten erreichen Sie über kryptische Buchstaben-Zahlen-Kombinationen, gefolgt von ».onion«. Diese Adressen wechseln oft, sodass sie ständig neu recherchiert werden
müssen – wo und wie verraten wir Ihnen aber bewusst nicht.

Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf

Quelle Uli Rieß


Hinterlasse einen Kommentar

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden..