Menü
Ostsee Zeitung | Ihre Zeitung aus Mecklenburg-Vorpommern
Anmelden
Nachrichten „Dark Net“ — die düstere Zone des „www“
Nachrichten „Dark Net“ — die düstere Zone des „www“
Partner im Redaktionsnetzwerk Deutschland
04:08 16.07.2013
Von Michael Wittler
Das Internet hat es möglich gemacht: Die ganze Welt ist vernetzt. Doch unter der Oberfläche des world wide web gibt es weitere Netze, in denen sich anonym dunkle Gestalten tummeln. Quelle: fotolia
Rostock

Wenn Realität etwas Begreifbares sein soll, das, was uns umgibt, was zu sehen, zu fühlen, zu berühren ist, was unsere Sinne erfassen können, dann ist das eher eine Vorstellung von gestern oder vielleicht sogar vorgestern. Die erweiterte Realität hat uns längst eingehüllt, ihr unendlich fließendes und ständig erweitertes Gewebe umgibt alle, immer und überall, außer in den letzten noch unvernetzten Flecken der Welt.

Geheimdienste wiederum wollen immer möglichst alles wissen, weshalb sie auftragsgemäß alles ausspähen und erforschen, was Menschen tun und vor allem denken, fühlen und wünschen. Ihre Speicherfähigkeit wird wie im Fall des US-Abhördienstes NSA deshalb inzwischen nach Yottabyte gemessen, das wären eine Billion Terabyte.

Was erforschen die Herren von „Prism“ oder von „Tempora“, wie die britische Variante dieses weltweiten Ausspähprogramms lautet, eigentlich alles? Hier öffnet sich dem unbedarften Nutzer des weltweiten Netzes bei nur etwas näherem Hinsehen eine Pforte in die absoluten Nachtseiten der menschlichen Gesellschaft: Unter der googeligen Oberfläche der vermeintlichen Alleswisser und -finder gilt deren Leitmotiv „Do no evil“, tue nichts Böses, schon lange nicht mehr.

Längst nutzen die staatlichen Späher nicht mehr nur die Oberfläche, das „Surface Web“, zum Füllen ihrer gigantischen Datenspeicher; längst durchforsten auch sie das „Deep Web“: Diese Netz-Welt liegt ihrem Namen entsprechend tief unter der uns allen mehr oder weniger geläufigen Oberfläche. Sie wird auch „hidden web“ „invisible web“ oder „Dark Net“ genannt, eine für die meisten versteckte Welt.

In dieser Welt löst sich jede klassische Vorstellung von Realität auf. Hier gibt es alles, was Otto Normalsurfer sich nicht einmal vorstellen möchte; wer darauf unvorbereitet stößt, könnte meinen, Hannibal Lecter wäre als Webmaster dieser Welt schon zu brav, in der es scheinbar nichts gibt, was es nicht gibt.

In dieses „Parallel-Internet“ (so der Autor Clemens Setz in der „Zeit“) gelangt man beispielsweise durch das Tor-Netzwerk — wobei das Kürzel für „The Onion Router“ steht —, eine Suchmaschine, die in den meisten Ländern laut Setz frei downloadbar ist.

Die Tor-Wächter haben sich einige Mühe gegeben, dass man ausgehend von einem „Hidden Wiki“ mit allen möglichen Links in diesem virtuellen Parallel-Universum tatsächlich weitestgehend anonym unterwegs ist.

Wer weiter vordringt, könne für Bitcoins jede denkbare Dienstleistung kaufen — auf der „Silk Road“, wie dort der Schwarzmarkt säuselnd genannt wird, soll es Drogen, Waffen, Sprengstoff oder auch damit vertraute Experten für Einsätze aller Art bis hin zu Auftragsmorden geben. Von noch grausigeren Geschäften aus dem Umfeld der Kinderpornografie ganz zu schweigen.

Auch wenn niemand genau sagen mag, wie viele dieser im Unsichtbaren Netz herumgeisternden Websites einen realen Hintergrund haben, so scheint das Interesse an diesem Ambiente sehr groß zu sein. Die Datenmenge des Deep Web sei etwa 400 bis 550 mal größer als die des Surface Web, schätzte die bisher letzte umfangreiche empirische Studie von Michael Bergman — die allerdings nach heutigen Maßstäben aus der Vorzeit des Web stammt, aus dem Jahr 2001. Es gebe seines Wissens „keine seriösen aktuellen Schätzungen oder Studien über die Größe des Deep Web“, sagt dagegen Philipp Mayr, Professor an der Hochschule Darmstadt im Fachbereich Media. Andere Fachleute wie Rüdiger Schneemann von der TU Berlin sprachen in einem „Handelsblatt“-Bericht von 2010 von Schätzungen, nach denen das Deep Web um den Faktor zehn bis 50 größer ist als die erfassten Inhalte.

Dass nicht alles nur virtuell ist, stellten gerade erst Rauschgiftfahnder des bayerischen Landeskriminalamts klar: Sie zerschlugen einen Drogenring, der seine Geschäfte im Dark Net organisiert und dunkelnetzübliche Profit-Coins in reale Autos, Immobilien, Konten und Bargeld im Wert von mindestens 700 000 Euro verwandelt hatte. Die Täter handelten in solchen Fällen „hochprofessionell“ und „nahezu perfekt“, stöhnt LKA-Ermittler Thomas Pregler.

Zwar ist nicht alles, was sich im unzugänglichen Web an Daten tummelt, bösartig. „Der größte Teil der Daten, der nicht von Suchmaschinen indexiert wird, sind sicher nach wie vor der Bereich Real-Time-Daten, z.B. bei Aufzeichnungen des Wetters oder in datenintensiven Experimenten, z.B. in der Physik“, so Mayr.

Gleichwohl entfällt ein großer Daten-Anteil auch auf illegale, teilweise brutale Nutzer. Verteidiger der Netzfreiheit argumentieren, dass das „Deep Web“ zwar Tätern oder potenziellen Kriminellen ihr Handwerk erleichtere. Andererseits, glaubt Setz (schrieb den thematisch verwandten Roman „Indigo“), nutzten auch Fahnder Tor und dessen Schatten-Welt. Dadurch gebe es „einen völlig neuartigen Gleichstand der Kräfte“, weil sich eben auch „die Guten“ anonym unter „die Bösen“ mischen und sie zumindest gelegentlich schnappen oder aufhalten können.

Auch „Tor“-Miterbauer Jacob Appelbaum verteidigt sein Werk: Das ermögliche „ein klareres Bild der wahren Ausmaße solcher Verbrechen“, die es vorher ja auch schon gegeben habe.

Fragt sich, wie lange das unbehelligte Treiben im Verborgenen Netz weitergeht. In den USA spürt „Bright Planet“ seit Längerem mit spezieller Software Inhalte dort auf — etwa für Forscher auf der Suche nach für sie wichtigen Daten. Aber, so Vizepräsident William Bushee, vor allem auch US-Geheimdienste hätten den Service in den vergangenen Jahren in Anspruch genommen — und zunehmend sind laut „Handelsblatt“ auch Informationsdienste aus Unternehmen und dem juristischen Bereich an Deep-Web-Daten interessiert.

Setz hält für möglich, dass die USA und Europa sich an den Tor-Knotenpunkten einklinken, so wie es China mit seiner „Great Firewall“ bereits tue. Ob „Potemkinsches global village“ (Setz) oder virtuelle Welt auf dem Weg in die Echtzeit: Die Yottabytes halten alles fest in einer Welt, die bald nicht mehr weiß, was sie nicht weiß — und wer weiß, was man alles nicht wissen soll.

Sicher surfen
Anglo-amerikanische Geheimdienste haben nach Informationen von Edward Snowden weitreichenden Zugang zu Internet-Daten vieler Bürger. Sie sammeln und analysieren, wer wann mit wem Mails austauscht, hören Videotelefonate ab und speichern Inhalte von E-Mails. Aber wie kann man sich vor Überwachung schützen?


Software-Alternativen: Der Überwachungsskandal hat der Suchmaschine Ixquick einen Nutzerzuwachs beschert. Sie verspricht, anders als etwa die Konkurrenten Google oder Yahoo, keine Informationen über Nutzer zu sammeln. Zudem sitzt die Firma in den Niederlanden. Die Netzaktivisten „Tactical Tech“ empfehlen, statt der großen US-Anbieter auf unabhängige Software zu setzen. Jitsi statt Skype und Mozilla statt Internet Explorer oder Safari, meinen sie.


Sichere Chatprogramme: Wer sich via Internet nicht über Facebook oder Skype unterhalten will, kann auf andere Chatprogramme ausweichen. Pidgin gilt beispielsweise als sicher, ebenso Enigmachat. Ein zusätzliches Programm ermöglicht das Chatten „Off The Record“, also ohne ein Mitlesen von außen. Dabei werden die Chat-Nachrichten vor dem Versenden verschlüsselt.

Mails verschlüsseln: E-Mail-Nachrichten können mit Zusatz-Programmen wie PGP verschlüsselt werden. Das steht für „Pretty Good Privacy“. Die Nachricht wird dabei von einem Programm so verrechnet, dass von außen nur Zahlenkauderwelsch zu erkennen ist. Lediglich der angepeilte Empfänger kann den Wirrwarr mit seinem eigenen „Schlüssel“ wieder entziffern. Dazu müssen Sender und Empfänger vorher ihre Schlüssel austauschen. So geht man sicher, dass der Schlüssel auch tatsächlich der anderen Person gehört.

@
Surfen über Tor: Wer die digitalen Fußstapfen verwischen will, surft über das Tor-Netzwerk im Internet. Dabei wird eine Anfrage nicht direkt an die jeweilige Webseite weitergeleitet, sondern macht dreimal Zwischenstation. Weil an jedem Punkt an der Strecke nur der jeweils vorige Kontaktpunkt bekannt ist, ist der tatsächliche Absender verborgen. Der Verein Zwiebelfreunde e.V. betreibt solche Tor-Knotenpunkte und schätzt, dass täglich etwa 500 000 Menschen Tor nutzen. Nachteil: Die Daten nehmen zwecks Spurenverwischung zum Teil beachtliche Umwege, das Surfen mit Tor ist daher deutlich langsamer, als es viele User gewohnt sind. Experten zufolge ist eine Überwachung des Tor-Netzwerks theoretisch zwar ebenfalls möglich. Doch müssten dafür alle Knotenpunkte überwacht und erheblicher statistischer Aufwand für die Analyse der umfangreichen Datenpakete betrieben werden.

Michael Wittler

Anzeige