Freenet: Ein Netz im Netz.
Die neu geschaffenen versteckten Netze innerhalb des Internets wurden in Anlehnung an P2P mit F2F abgekürzt: Friend to Friend. Anders als bei den bekannten P2P-Netzwerken gibt es keine Server, und die Teilnehmer können bei F2F-Dateien nicht mit beliebigen anderen F2F-Nutzern austauschen. Vielmehr muss jeder Nutzer die Internetadresse (IP-Adresse) seiner Freunde kennen und deren digitale Visitenkarte (Zertifikat) besitzen, um mit ihnen in Kontakt zu treten. Außenstehenden und vor allem Strafverfolgern soll es so unmöglich gemacht werden, sich in die Tauschgeschäfte einzuklinken.
Freenet
Eine der bekanntesten Anwendungen zum Aufbau von F2F-Netzen ist Freenet (nicht zu verwechseln mit dem hiesigen Internetprovider). Die Software nutzt zwar die vorhandene Internet-Infrastruktur wie Provider und deren herkömmliche Netzzugänge, kapselt sich aber, so gut es geht, vom herkömmlichen Web ab. Freenet kennt nicht nur den Austausch unter einzelnen Personen, also den lupenreinen Darknet-Modus. Innerhalb des von Freenet gespannten Netzwerks finden sich darüber hinaus auch Webseiten (Freesites) im klassischen Sinn. Es existieren auch ein ebenfalls vom Web abgeschottetes E-Mail-System sowie Diskussionsforen. Die Motivation der Macher von Freenet war es, ein Netz im Netz zu schaffen, in dem die Nutzer anonym bleiben, in dem nicht zensiert wird und das Meinungsfreiheit zulässt und fördert. Menschen sollten sich insbesondere in Ländern wie China frei austauschen können, ohne Repressalien durch den Staat befürchten zu müssen. Dies funktioniert nur im privaten Modus der Software, bei der die Nutzer gezielt miteinander in Kontakt treten. Sämtliche Kommunikation ist verschlüsselt und wandert auch nicht zwischen zwei Gesprächspartnern direkt hin und her. Vielmehr werden die Datenströme – ähnlich einem P2P-Netzwerk – durch die Rechner von anderen Freenet-Nutzern geschleust. Somit ist es für (staatliche) Lauscher extrem schwierig, die Kommunikation einzelner Anwender mitzulesen. Weniger privat als der Austausch in geheimen Zirkeln, aber für herkömmliche Suchmaschinen dennoch unsichtbar, sind die Freesites. Sie existieren nur innerhalb des Freenet-Verbundes und es gibt keine Querverbindung ins öffentliche WWW.
Breites Nutzerspektrum
Freenet hat sich im Lauf der Jahre weiterentwickelt und ist stark gewachsen. Es gibt inzwischen auch ein Verzeichnis von frei zugänglichen Freesites, Linkageddon genannt. Die Liste ist nicht durchsuchbar, Freenet-Nutzer müssen das unsortierte Angebot durch Scrollen sichten – und stoßen dabei von einem Extrem aufs nächste: In der Sammlung tauchen neben den unvermeidlichen Pornoangeboten auch Seiten auf, die Raubkopien anbieten. Gleich neben Servern, die Informationen zur Unterdrückung der Tibeter durch die chinesische Regierung liefern, finden sich von Wirrköpfen betriebene Seiten, die mit pseudowissenschaftlicher Präzision an der Auschwitz-Lüge feilen. Selbst das Einstellen offensichtlich krimineller Inhalte wie Kinderpornografie wird von den Freenet-Machern nicht geahndet. Scheinbar wird die Abwesenheit von Zensur ausgenutzt, um weitgehend unbehelligt illegalen Aktivitäten nachzugehen.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Darknets ohne dunkle Machenschaften
Darknets müssen aber nicht immer nur illegales Treiben unterstützen, finden Billy Hoffman und Matt Wood. Sie arbeiten in der Forschungsabteilung des IT-Riesen Hewlett-Packard (HP) und haben vor zwei Jahren mit Veiled (englisch für „verschleiert“) eine neue Darknet-Software demonstriert.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
HP Veiled: Ein bequemer Zugang zum Darknet über den Browser.
„Wir sind überzeugt, dass Darknets wesentlich weiter verbreitet wären, wenn die Einstiegshürden wie Download, Installation und Konfiguration der Software nicht existierten“, sagt Billy Hoffman. Wären Darknets also einem größeren Personenkreis zugänglich, würden sich laut Hoffman auch schnell legale Anwendungszwecke finden lassen.
Die Forscher dachten bei der Konzeption von Veiled beispielsweise an eine auf Darknets basierende Variante der Internetseite Wikileaks. Bislang setzen die Wikileaks-Betreiber auf herkömmliche Webserver, die durch rechtlichen oder politischen Druck vom Netz zu nehmen wären. Würden die Dokumente aber über ein dezentral organisiertes Darknet verteilt, wäre es ein Kampf der Wikileaks-Gegner gegen Windmühlen. Denn die im Darknet kursierenden Dokumente sind nicht auf einigen wenigen Servern gespeichert, sondern werden in Häppchen über alle Darknet-Nutzer verteilt. Nach diesem Prinzip arbeitet auch Freenet.
|
Darknets für jedermann
Die HP-Forscher wollen den Darknets etwas von ihrer Komplexität nehmen und setzen auf herkömmliche Browser zum Zugang. Veiled funktioniert somit ohne jedes Herunterladen und Konfigurieren auch auf Geräten wie dem iPhone. Windows-, Mac- und Linux-Rechner werden natürlich ebenfalls unterstützt. Obwohl ein Internetbrowser auf den ersten Blick weniger leistungsfähig erscheint als eine ausgewachsene, dedizierte Darknet-Software, beherrscht Veiled alle wichtigen Funktionen eines Darknets wie das Verschlüsseln sämtlicher Datentransfers oder Chats zwischen den Teilnehmern. Hoffman und Wood haben Veiled umfangreich dokumentiert und motivieren damit andere Programmierer, ihre Idee nachzubauen. Denn so pfiffig Veiled auch sein mag, die HP-Forscher werden die Software niemals veröffentlichen. Der Grund: juristische Bedenken seitens des Arbeitgebers der Forscher. Die haben aber eine Präsentation ins Netz gestellt, deren Informationsgehalt so hoch ist, dass andere Programmierer nach Ansicht von Hoffman leicht einen Veiled-Clone entwickeln können.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Deep Web: Größer als das WWW
Ebenfalls für Suchmaschinen und deren Nutzer unsichtbar, aber ganz anders organisiert als Darknets ist das Deep Web. Experten schätzen, dass es mehr als tausendmal so groß ist wie das herkömmliche, „Surface Web“ genannte Internet.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
Deep Web: Die meisten User kratzen nur an der Oberfläche.
Mit dem Deep Web sind einerseits die riesigen Datenbanken gemeint, deren Inhalt von den bekannten Suchmaschinen nicht verstanden wird: Erst wenn ein User eine spezielle Anfrage an die Datenbank schickt, produziert diese das gewünschte Ergebnis. Mit solchen dynamisch erzeugten Inhalten sind Bing, Google, Yahoo und andere Suchmaschinen überfordert. Andererseits gehören auch Server zum tiefen Web, die die Roboter der Suchmaschinenbetreiber gezielt aussperren. Entweder per Log-in oder durch spezielle Botschaften an die Webcrawler.
Viele legale Angebote nur im Deep Web abrufbar
Jeder Betreiber einer Website kann bestimmen, ob und wenn ja, welche Teile seines Angebots im Index von Google & Co. landen dürfen. Lässt ein Seitenbetreiber keine Webcrawler zu, taucht sein Angebot selbst dann nicht in den Trefferlisten auf, wenn von Zehntausenden bereits im Suchmaschinenkatalog erfassten Sites auf seinen Onlinedienst verlinkt wird – unter normalen Umständen ein Garant für eine Platzierung ganz weit vorn in den Suchergebnissen. Die Googles dieser Welt sind also auf einem Auge blind und zeigen ihren Nutzern nur einen Ausschnitt dessen, was sich im Web tummelt. Beispiele fürs Deep Web sind die Kataloge von Bibliotheken. Zwar sind diese Listen der Buch- und Zeitschriftenbestände meist auf herkömmlichen Webservern gespeichert. Zugriff ist aber nur nach einem Log-in erlaubt – über den die Suchmaschinen natürlich nicht verfügen. Sie können also nur von außen auf die verschlossene Tür blicken und müssen unverrichteter Dinge weiterziehen. Dasselbe gilt für Datensammlungen mit Fluginformationen, medizinische Fachinformationen, Produktdatenbanken und vieles mehr. Zwar löste Google durch den Kauf von ITA Software zumindest das Problem der Fluginformationen – amerikanische Google-Nutzer können dank ITA heute schon Suchanfragen eingeben wie „Was ist der günstigste Flug von New York nach Las Vegas“. Doch damit taucht man längst nicht richtig ins Deep Web ein. Die Tiefen des Deep Web zugänglich zu machen, versprechen Suchmaschinen wie BrightPlanet – gegen Bezahlung.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Das Web – von der Oberfläche bis in dunkle Tiefen
Je nach Zielgruppe und Brisanz sind Teile des Internets schwerer zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen Sichtbarkeitsstufen.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
Google & Co: Unser Tor zum Netz.
Google & Co.
Suchmaschinen machen die Inhalte des Internets für uns sichtbar: Texte, Bilder, Videos, Shoppingportale, Netzwerke, Spiele – alle erdenklichen Inhalte. Was Google nicht findet, existiert im sichtbaren Web nicht – man findet es im Deep Web oder in den Darknets.
|
|
Das Web – von der Oberfläche bis in dunkle Tiefen
Je nach Zielgruppe und Brisanz sind Teile des Internets schwerer zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen Sichtbarkeitsstufen.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
Google & Co: Unser Tor zum Netz.
Google & Co.
Suchmaschinen machen die Inhalte des Internets für uns sichtbar: Texte, Bilder, Videos, Shoppingportale, Netzwerke, Spiele – alle erdenklichen Inhalte. Was Google nicht findet, existiert im sichtbaren Web nicht – man findet es im Deep Web oder in den Darknets.
|
Bibliotheken und Museen: Katalogisierte Daten.
Bibliotheken
Viele Bibliotheken lassen ihre Datenbanken nicht von Google indizieren – und sind somit nur über spezielle Seiten wie etwa scirus.com aufzufinden.
Museen
Ausstellungsstücke, Kataloge, Videos: Viele Museen haben große Teile ihrer Sammlungen digitalisiert. Nutzt man bei Google den Suchbegriff „Database“, kann man diese Schätze mit etwas Glück noch finden.
|
Raubkopien: Illegal, aber nicht ganz so tief verborgen.
Raubkopien
Services wie Freedom Hosting bieten anonyme Speicherplätze – in erster Linie für Raubkopien. Weil auf den Servern auch Kinderpornografie liegt, wird Freedom Hosting derzeit von Anonymous mit DOS-Attacken unter Beschuss genommen.
|
Drogen: Ein lukratives Online-Geschäft.
Drogen
Auf Seiten wie Silk Road, Hidden Eden oder Dat Good werden LSD, Marihuana, Kokain und andere Drogen so selbstverständlich angeboten wie bei Amazon Bücher.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Oalster: Suchmaschine der University of Michigan.
oaister.worldcat.org Das von der University of Michigan initiierte Projekt OAIster (sprich: Oyster) durchsucht die Metadaten der Dokumentenserver von über 400 Institutionen weltweit: Bibliotheken, Forschungseinrichtungen, Fachjournale und vieles mehr – interessant vor allem für Wissenschaftler, bietet OAIster doch Zugriff auf etwa 18 Mio. Datensätze.
cirus.com Ein ausgesprochen mächtiges Recherchetool: Die wissenschaftliche Suchmaschine Scirus hält in ihrem Index etwa 440 Millionen Einträge bereit – von Bildern über Zeitschriftenartikel bis zu Webseiten.
|
deepwebresearch.info Der Autor Marcus P. Zillman hat eine Linksammlung mit Artikeln, Whitepapers, Foren und Videos übers Deep Web zusammengestellt. Der Katalog führt gut ins Thema ein, ist aber etwas unübersichtlich.
|
louvre.fr Die Museumswebseite ist natürlich kein Deep Web – aber klicken Sie mal auf »Collections« und anschließend auf »Database« – nun stehen Ihnen sechs Datenbanken zu Ausstellungen offen, die Google nicht findet.
|
Onion Routing
Mit einem Browser im Urzustand kommen Sie nicht ins Darknet, Sie brauchen ein Add-on des Anonymisierungsdienstes Tor – das installieren Sie in Firefox im Handumdrehen. Tor unterstützt das sogenannte Onion Routing, eine recht komplizierte Anonymisierungstechnik, die Daten über eine Reihe ständig wechselnder verschlüsselter Proxyserver transportiert. Dieses System wird auch im Darknet genutzt. So weit ist das leicht zu verstehen, nun wird es allerdings kompliziert: Im Darknet gibt es keine URLs im herkömmlichen Sinn. Die Webseiten erreichen Sie über kryptische Buchstaben-Zahlen-Kombinationen, gefolgt von ».onion«. Diese Adressen wechseln oft, sodass sie ständig neu recherchiert werden müssen – wo und wie verraten wir Ihnen aber bewusst nicht.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
|
Quelle Uli Rieß
|
|
|
|
|
|
|
|
|