Das Darknet: Mythos und Realität

Wir bringen Licht ins Dunkel der Geheimnisse verborgener Netzwerke

Von: Andreas Heideck

Das Darknet ist eines der mysteriösesten und am meisten missverstandenen Teile des Internets. Für viele scheint es ein digitaler Untergrund zu sein, ein Ort voller krimineller Machenschaften und verborgener Geheimnisse. Doch was steckt wirklich dahinter? Was genau ist das Darknet, und wie unterscheidet es sich vom „normalen“ Internet? Welche Chancen bietet es, welche Gefahren birgt es? In diesem Artikel klären wir die Mythen und betrachten die Realität.

Die Struktur des Internets: Surface Web, Deep Web und Darknet

Das Internet besteht aus mehreren Ebenen, die sich in ihrer Sichtbarkeit und Zugänglichkeit unterscheiden:

1. Surface Web

Das Surface Web ist der Teil des Internets, den jeder von uns täglich nutzt. Webseiten wie Wikipedia, Nachrichtenportale und soziale Netzwerke fallen in diese Kategorie. Diese Seiten sind für Suchmaschinen wie Google indexiert und leicht auffindbar. Interessanterweise macht das Surface Web nur einen kleinen Bruchteil des gesamten Internets aus – weniger als 10 Prozent, so schätzen Experten.

2. Deep Web

Das Deep Web umfasst alle Inhalte, die nicht durch Suchmaschinen erfasst werden können. Dazu gehören passwortgeschützte Bereiche wie Online-Banking, Cloud-Speicher oder geschlossene Foren. Das Deep Web ist wesentlich größer als das Surface Web und erfüllt wichtige Funktionen für den Datenschutz und die Datensicherheit. Der Zugang ist jedoch nicht illegal – vielmehr sind es alltägliche Dienste, die uns Sicherheit und Privatsphäre bieten.

3. Darknet

Das Darknet ist ein kleiner Teil des Deep Webs. Es besteht aus Netzwerken, die absichtlich verborgen sind und nur über spezielle Software wie den Tor-Browser zugänglich gemacht werden. Im Gegensatz zum Deep Web, das auf regulären Servern läuft, basiert das Darknet auf einer dezentralen Struktur, die Anonymität und Privatsphäre gewährleistet. Diese Eigenschaften machen es sowohl für legitime Zwecke als auch für kriminelle Aktivitäten attraktiv.

Technologie des Darknets: Wie funktioniert es?

Die zentrale Technologie des Darknets ist das Tor-Netzwerk (The Onion Router). Der Name „Onion“ (Zwiebel) symbolisiert die mehrschichtige Verschlüsselung, die beim Zugriff auf das Darknet verwendet wird. Hier ein Überblick, wie es funktioniert:

1. Verschlüsselung auf dem Nutzerrechner

  • Bevor Daten über das Tor-Netzwerk gesendet werden, verschlüsselt der Tor-Client (z. B. der Tor-Browser) die Anfrage auf dem Rechner des Nutzers. Dabei wird eine sogenannte „Zwiebel-Verschlüsselung“ angewendet, die mehrere Schichten von Verschlüsselung erzeugt.
  • Jede Schicht ist speziell für einen der Knotenpunkte (Relays) im Netzwerk gedacht, die die Anfrage durchläuft. Die Route (Reihenfolge der Knoten) wird bereits vorher vom Tor-Client festgelegt.

2. Verschlüsselungsschichten für die Knotenpunkte

  • Die Daten werden mit mehreren Schlüsseln versehen, wobei jeder Schlüssel einem bestimmten Knotenpunkt in der Route zugeordnet ist. Der äußere Schlüssel ist für den ersten Knotenpunkt bestimmt, der innere für den zweiten, und so weiter.
  • Beispiel: Wenn die Route aus drei Knotenpunkten besteht (Entry Node, Middle Node, Exit Node), gibt es drei Verschlüsselungsschichten.

3. Entschlüsselung an jedem Knotenpunkt

  • Der Entry Node entfernt die äußerste Verschlüsselungsschicht und kennt nur die IP-Adresse des Absenders, aber nicht das Ziel.
  • Der Middle Node entschlüsselt die nächste Schicht, kennt jedoch weder den Absender noch das Ziel, sondern nur die vorherige und die nächste Station.
  • Der Exit Node entfernt die letzte Verschlüsselungsschicht und kennt das Ziel, jedoch nicht die ursprüngliche IP-Adresse des Absenders.

4. Anonymität durch getrennte Informationen

Die Anonymität im Tor-Netzwerk wird durch die Trennung von Informationen entlang der Datenroute gewährleistet. Jeder Knotenpunkt kennt nur die unmittelbar vorherige und nächste Station, jedoch nicht den gesamten Pfad oder die Identität des Absenders und Empfängers. Dieses Prinzip stellt sicher, dass kein einzelner Knoten die vollständige Kommunikation nachvollziehen kann, wodurch die Privatsphäre der Nutzer geschützt wird.

Die Mythen: Was stimmt wirklich?

Mythos 1: „Im Darknet ist alles anonym“

Nicht ganz. Zwar bietet das Tor-Netzwerk ein hohes Maß an Anonymität, doch absolute Sicherheit gibt es nicht. Nutzer des Darknets müssen sich bewusst sein, dass es keine absolute Sicherheit gibt. Strafverfolgungsbehörden haben immer wieder bewiesen, dass Nutzer und Betreiber illegaler Plattformen enttarnt werden können. Zu den häufigsten Risiken gehören:

  • Malware und Betrug: Viele Webseiten versuchen, Nutzer durch infizierte Dateien oder Phishing-Angriffe zu täuschen. Auch harmlos wirkende Seiten können mit Malware infiziert sein.
  • Überwachung durch Behörden: Strafverfolgungsbehörden beobachten das Darknet, um illegale Aktivitäten aufzudecken. Wer auf falsche Seiten klickt, könnte ins Visier geraten.

Realer Fall: Bombendrohung in Harvard

Ein konkretes Beispiel für die Enttarnung eines vermeintlich anonymen Nutzers ist der Fall von Eldo Kim. Der Student an der Harvard University verschickte im Dezember 2013 Bombendrohungen per E-Mail, um Prüfungen zu verhindern. Dafür nutzte er den Tor-Browser und einen anonymen E-Mail-Dienst, um seine Identität zu verschleiern. Dennoch konnte das FBI ihn innerhalb weniger Tage identifizieren. Die Ermittler verfolgten die Nutzung des Tor-Netzwerks auf dem Campus zurück und stellten fest, dass Kim kurz vor den Drohungen auf das Tor-Netzwerk zugegriffen hatte. Diese Korrelation führte schließlich zu seiner Festnahme.[1]

Der Fall zeigt, dass die Nutzung von Anonymisierungsdiensten wie Tor allein keine absolute Sicherheit bietet. Unvorsichtiges Verhalten, wie der Zugriff auf Tor von einem überwachten Netzwerk aus, kann zur Enttarnung führen. Zudem können Behörden durch gezielte Analysen und Korrelationen von Datenmustern Nutzer identifizieren, selbst wenn diese glauben, anonym zu agieren.

Es ist daher wichtig zu verstehen, dass Anonymität im Internet stets relativ ist und durch technisches und menschliches Fehlverhalten kompromittiert werden kann.

Realer Fall: Das Crimenetwork

Ein Beispiel für die Zerschlagung von im Darknet organisierter Kriminalität ist die Operation gegen die Plattform „Crimenetwork“. Das Bundeskriminalamt (BKA) konnte durch technische Ermittlungen und verdeckte Operationen gegen das Netzwerk vorgehen. Die verdeckten Ermittler analysierten über längere Zeit Kommunikationswege und sammelten Beweise, um schließlich die Verbindungen zu den Verantwortlichen der Plattform aufzudecken. Dies führte zur Festnahme eines Administrators und zur Sicherstellung umfangreicher Beweismittel, darunter Kryptowährungen und technische Infrastruktur. Die Abschaltung der Server setze dem Treiben auf der Plattform endgültig ein Ende. Auch dieser Fall zeigt, dass selbst im Darknet der Schleier der Anonymität gelüftet werden kann.[2]

Mythos 2: „Das Darknet ist nur für Kriminelle“

Diesem Vorurteil muss widersprochen werden. Viele Menschen nutzen das Darknet aus einem legitimen Interesse, bspw. um Zensur zu umgehen, ihre Privatsphäre zu schützen oder in repressiven Regimen frei kommunizieren zu können. Journalisten und Whistleblower greifen ebenfalls darauf zurück, um sicher Informationen auszutauschen.

Legale und legitime Nutzungsmöglichkeiten

  • Schutz der Meinungsfreiheit: In Ländern mit strenger Zensur nutzen Aktivisten das Darknet, um Regierungen zu kritisieren oder sensible Informationen zu übermitteln.
  • Sicherer Journalismus: Plattformen wie SecureDrop ermöglichen Whistleblowern, anonym Dokumente an Journalisten zu übergeben.
  • Anonymer Zugang zu blockierten Informationen: Bürger in Ländern mit starker Zensur nutzen das Darknet, um auf blockierte Webseiten und unabhängige Nachrichten zuzugreifen.

Mythos 3: „Im Darknet gibt es alles zu kaufen“

Wie der oben beschriebene Fall des Crimenetwork zeigt, gibt es im Darknet definitiv Marktplätze für illegale Waren und Dienstleistungen. Die Vorstellung, dass im Darknet jede Person jederzeit alles problemlos kaufen kann, ist aber übertrieben. Wer sich außerhalb des Rechtsrahmens bewegt, macht sich damit leicht selbst zur Zielscheibe für Kriminelle – oder kann verdeckten Ermittlungen auflaufen. Selbst wenn die Kommunikation anonym bleibt, birgt das Bewegen von Zahlungsmitteln und Waren zusätzliche Gefahren. Hinzu kommt, dass es Behörden bei der Zerschlagung von illegalen Plattformen immer wieder gelingt, technische Infrastruktur zu beschlagnahmen und Transaktionsdatenbanken zu sichern.

Illegale Aktivitäten im Darknet

  • Marktplätze für illegale Waren: Plattformen wie das Crimenetwork oder die ebenfalls zerschlagene Silk Road ermöglichten den Handel mit Drogen, Waffen und gestohlenen Daten.
  • Cyberkriminalität: Hacker bieten im Darknet Dienstleistungen wie DDoS-Angriffe oder den Verkauf von Exploits an.
  • Kindesmissbrauch und Menschenhandel: Diese besonders abscheulichen Verbrechen sind ein dunkler Aspekt des Darknets, gegen den Behörden weltweit kämpfen.

Fazit: Mythos und Realität trennen

Es ist wichtig zu betonen, dass der Zugang zum Darknet an sich nicht illegal ist.[3] Die Strafbarkeit hängt rein von den dort ausgeübten Aktivitäten ab. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass die Nutzung des Darknets allein zwar nicht strafbar ist, jedoch ein Sicherheitsrisiko darstellen kann.[4] Straffällig wird man, sobald man illegale Inhalte konsumiert, herunterlädt oder rechtswidrige Waren und Dienstleistungen erwirbt.

Zusammenfassend lässt sich sagen, dass das Darknet sowohl legitime als auch illegale Nutzungsmöglichkeiten bietet. Es ist ein Werkzeug, dessen Wert und Gefahren von der Art und Weise abhängen, wie es verwendet wird. Das macht das Darknet weder zu einem Paradies für Kriminelle noch ein zu einem uneingeschränkten Raum der Freiheit und Anonymität. Für Journalisten, Aktivisten und Menschen in unterdrückten Regimen ist es ein essenzielles Werkzeug, um sich und andere zu schützen. Gleichzeitig zieht es Kriminelle an, die ihre Machenschaften verdunkeln wollen. Es ist wichtig, das Darknet differenziert zu betrachten und die Mythen von der Realität zu trennen.

[1]: Harvard University Bomb Hoax: How FBI Used TOR Network To Catch Suspect, Eldo Kim (ibtimes.com)
[2]: # Administrator der größten deutschsprachigen Handelsplattform für illegale Waren und Dienstleistungen festgenommen (bka.de)
[3]: Surfen im Darknet ist illegal! Oder? (Anwalt.org)
[4]: Darknet und Deep Web – wir bringen Licht ins Dunkle (bsi.bund.de)

Über den Autor: Andreas Heideck

Andreas Heideck ist Experte für Social Engineering, OSINT und physische Sicherheitsüberprüfungen, mit mehr als 15 Jahren Erfahrung in der Sicherheitsbranche. Er hat namhafte Kunden aus der Finanz-, Energie- und Automobilindustrie dabei unterstützt, unentdeckte Schwachstellen zu identifizieren und ihre Sicherheitsstrategien zu verbessern. Seine Arbeit geht weit über herkömmliche Ansätze hinaus und legt besonderen Wert auf den menschlichen Faktor, um umfassende Sicherheit zu gewährleisten.


Diese Beiträge könnten dich auch interessieren: