Missbrauch und Politik:Gutes Darknet, böses Darknet?
von Stefan Mey
|
Behörden können das angebliche unkontrollierbare Darknet knacken, legt ein Medienbericht nahe. Ist das eine gute oder eine schlechte Nachricht? Und stimmt es überhaupt?
Das Darknet gilt als Marktplatz für kriminelle Aktivitäten - aber es hat auch eine andere Seite
Quelle: Imago
Bei einer Recherche zum lahmgelegten Darknet-Missbrauchsforum "Boystown" hatten Journalisten herausgefunden, was als unvorstellbar galt: Die Polizei hatte den Betreiber des Forums identifiziert, weil sie die Anonymisierungstechnologie hinter dem Darknet knacken konnte.
Dabei hatten die Behörden zum einem schlicht Glück: Der Betreiber hatte eine veraltete, besonders unsichere Version einer Darknet-Chatsoftware genutzt. Zum anderen ist das Darknet längst nicht so anonym, wie es der Mythos verspricht.
Triggerwarnung: In diesem Beitrag geht es um Missbrauchsdarstellungen von Minderjährigen und das pädokriminelle Netzwerk „Boystown“. Tatort des ungeheuren Verbrechens ist ein abgelegenes Haus im Dschungel im Norden von Paraguay.13.09.2022 | 12:53 min
Gut so, sagen die einen. Immerhin beherbergt das Darknet Foren, auf denen Pädokriminelle ungestört Bilder und Videos des Missbrauchs von Kindern tauschen und sich zu neuen Missbrauchs-Taten anstacheln - wie im Fall von "Boystown". So einfach ist das nicht, erwidern andere. Ist die Technologie unsicher, gefährdet das auch Whistleblower und Oppositionelle.
Die beiden Gesichter des Darknets
Das Darknet ist widersprüchlich. Es basiert auf der Technologie Tor, die Internetkommunikation über mehrere Verschleierungsstationen ans Ziel leitet. Mit dem Tor-Browser kann man "normale" Webseiten anonym und zensurfrei aufrufen. Außerdem kann man mit Tor versteckte Darknet-Adressen einrichten, die sich weder blockieren noch löschen lassen.
Tor basiert auf einem Netzwerk von 8.000 Verschleierungsstationen. Besucht man mit dem Tor-Browser eine "normale" Webseite, wählt dieser zufällig drei Stationen aus und schickt den Datenverkehr über Umwege ans Ziel. Der eigene Internetprovider sieht dann nicht, was genau man macht. Das schützt gegen Überwachung und Internetzensur.
Mit Tor kann man außerdem versteckte Darknet-Adressen betreiben. Dabei kommt eine doppelte Anonymisierung zum Einsatz. Ruft man als Nutzer eine Darknet-Adresse auf, gehen die Daten über drei Verschleierungsstationen auf den Weg und landen zuerst bei einem Mittelsmann-Knoten. Die Darknet-Adresse holt die Daten über drei eigene Knoten dort ab. Darknet-Adressen lassen sich weder verorten noch löschen oder blockieren. Sie bestehen aus einer 56-stelligen Folge von Zeichen, gefolgt von .onion.
Mit Tor kann man außerdem versteckte Darknet-Adressen betreiben. Dabei kommt eine doppelte Anonymisierung zum Einsatz. Ruft man als Nutzer eine Darknet-Adresse auf, gehen die Daten über drei Verschleierungsstationen auf den Weg und landen zuerst bei einem Mittelsmann-Knoten. Die Darknet-Adresse holt die Daten über drei eigene Knoten dort ab. Darknet-Adressen lassen sich weder verorten noch löschen oder blockieren. Sie bestehen aus einer 56-stelligen Folge von Zeichen, gefolgt von .onion.
Die Infrastruktur wird von Einzelpersonen und Vereinen aus der digitalen Zivilgesellschaft bereitgestellt. Ethisch motivierte Hacker schätzen Tor vor allem als Möglichkeit, staatliche Internetzensur in autokratisch regierten Ländern auszutricksen. Mehr als 30 Prozent des Tor-Datenverkehrs läuft über Knoten aus Deutschland.
Die US-Organisation "The Tor Project" ist die Entwicklerin von Tor und damit auch der Darknet-Technologie. Tor entstand Mitte der 90er-Jahre an einem Forschungslabor der US-Marine. Das ursprüngliche Ziel war, dass US-Militärs und -Geheimdienste unerkannt das Internet nutzen können. Nach einigen Jahren öffnete sich die Technologie für die breite Öffentlichkeit, im Jahr 2006 übernahm das Tor Project die weitere Entwicklung. Die Non-Profit-Organisation finanziert sich seitdem jedoch zum großen über Fördertöpfe des US-Staates, zuletzt zu etwa 50 Prozent. Nicht nur das Darknet selbst, sondern auch die Hintergründe der Technologie sind widersprüchlich.
Die US-Organisation "The Tor Project" ist die Entwicklerin von Tor und damit auch der Darknet-Technologie. Tor entstand Mitte der 90er-Jahre an einem Forschungslabor der US-Marine. Das ursprüngliche Ziel war, dass US-Militärs und -Geheimdienste unerkannt das Internet nutzen können. Nach einigen Jahren öffnete sich die Technologie für die breite Öffentlichkeit, im Jahr 2006 übernahm das Tor Project die weitere Entwicklung. Die Non-Profit-Organisation finanziert sich seitdem jedoch zum großen über Fördertöpfe des US-Staates, zuletzt zu etwa 50 Prozent. Nicht nur das Darknet selbst, sondern auch die Hintergründe der Technologie sind widersprüchlich.
Das ermöglicht illegale Nutzungen: Im Darknet werden Waffen gehandelt, Cyberkriminelle veröffentlichen dort massenhaft gehackte Daten. Und das Darknet ist eine Schlüsselinfrastruktur für Pädokriminelle. Haben Behörden ein Missbrauchsforum gelöscht, dauert es nicht lange, bis ein Nachfolger eröffnet wird. Das Problem: Die Technologie sieht keinerlei Eingriffsmöglichkeiten vor.
Cihan Kuzkaya war forensischer Ermittler beim Wirtschaftsprüfer KPMG. Er sollte überprüfen, ob eine belgische Rüstungsfirma möglicherweise die Russland-Sanktionen umgeht. Sein Vorwurf: "Sie haben nicht genug getan, um die Wahrheit aufzudecken."11.07.2023 | 8:06 min
Wer steht hinter der Tor-Technologie?
Die Verschleierungsstation wird von der globalen digitalen Zivilgesellschaft betrieben. Die Betreiberin der Technologie hingegen ist die US-Nonprofit-Organisation "The Tor Project". Trägt sie nicht auch eine Verantwortung dafür, zumindest die übelsten Inhalte zu entfernen?
Nein, schreibt Pavel Zoneff, Pressesprecher des Tor Projects, auf Anfrage von ZDFheute: "Es ist wichtig klarzustellen, dass das Tor Project kein Inhalte-Plattform wie TikTok, Instagram oder YouTube ist." Stattdessen sei Tor eine frei nutzbare Technologie. Man bedauere solche problematischen Nutzungen durch einen Bruchteil der User aber zutiefst.
Unter Cyberkriminalität leidet auch der Wirtschaftsstandort Deutschland. ZDF-Börsenkorrespondentin Sina Mainitz schätzt ein, wie groß die bisher verursachten Schäden sind. 30.05.2024 | 1:07 min
Selbstregulierung im Darknet?
Behörden können Darknet-Adressen nicht sperren oder löschen. Auch die Organisation und die Verschleierungsstationen selbst können das nicht. Ließe sich die Technologie nicht vielleicht so umbauen, dass es zumindest irgendeine Form von Selbstregulierung gibt?
Davon hält das Tor Project nichts, schreibt Zoneff:
Den Einbau von "Hintertüren" lehne man kategorisch ab.
Nach dem Gefangenenaustausch zwischen Russland und dem Westen haben russische Oppositionelle Deutschland gedankt. Sie wollen sich weiter für ein freies Russland einsetzen03.08.2024 | 0:21 min
Politische Seite
Böses, böses Darknet? Bei der Diskussion wird die politische Dimension der Technologie oft vergessen. Medien wie die "New York Times", der "Spiegel" oder der NDR betreiben anonyme Postfächer für Whistleblower im Darknet. Und mithilfe des Tor-Browsers können Menschen in Ländern wie Russland, China oder Saudi-Arabien an staatlicher Internetzensur vorbei ins freie Internet gelangen. Wenn Behörden Tor tatsächlich knacken können, würde das auch deren Sicherheit gefährden.
Die Erkenntnis, dass Deanonymisierung im Darknet möglich ist, ist eigentlich ein alter Hut. Vereinfacht gesagt beobachten Behörden dabei den Datenverkehr - wer ins Tor-Netzwerk eintritt und es Millisekunden später wieder verlässt. Mit etwas Glück können sie anhand technischer Muster erkennen, dass ein ein- und ein austretender Datenstrom zusammengehören. Die Anonymisierung ist geknackt.
Cyberkriminalität bedroht Kommunen und Unternehmen immer mehr. Im letzten Jahr stiegen Angriffe aus dem Ausland um fast 30 Prozent. Sie verursachten Milliarden-Schäden.13.05.2024 | 2:22 min
Deanonymisierung sehr aufwendig
Tatsächlich ist die Technologie verwundbar. Der Pressesprecher des Tor Projects schreibt, dass solche Angriffe aber extrem Ressourcen-aufwendig seien. Die Organisation arbeite außerdem daran, sie noch weiter zu erschweren.
Ja, in der der Theorie funktionieren solche Angriffe, meint auch Katharina Kohls, Professorin für Systemsicherheit an der Ruhr Universität Bochum. Allerdings sei unklar, wie erfolgreich sie in der Praxis sind. Dabei gebe es eine grobe Formel:
Eine Gesamtüberwachung von Tor sei wohl zu aufwendig. Eine gezielte Überwachung, um eine bestimmte Person zu finden oder zu beobachten, sei eher denkbar.
Den 14 Verurteilten wird "Verschwörung zum Umsturz der staatlichen Ordnung" vorgeworfen, ihnen drohen lebenslange Haftstrafen. Scharfe Kritik kommt aus den USA und aus Europa. 30.05.2024 | 1:24 min
Behörden und das Darknet: Viele offene Fragen
Wie gut welche Behörden Tor und das Darknet tatsächlich knacken können, können diese nur selbst beantworten.
Die Antwort auf eine andere Frage hingegen muss jeder für sich selbst finden. Ist es gut, dass das Darknet doch kein unkontrollierbarer Raum ist, weil so viel Übles dort geschieht? Oder ist es eine Katastrophe, weil die Technologie auch für politische Nutzungen keine absolute Sicherheit bietet? Oder ist vielleicht sogar beides richtig?
Quelle: ZDF
Sie wollen stets auf dem Laufenden bleiben? Dann sind Sie bei unserem ZDFheute-WhatsApp-Channel genau richtig. Egal ob morgens zum Kaffee, mittags zum Lunch oder zum Feierabend - erhalten Sie die wichtigsten Nachrichten direkt auf Ihr Smartphone. Nehmen Sie teil an Umfragen oder lassen Sie sich durch unseren Mini-Podcast "Kurze Auszeit" inspirieren. Melden Sie sich hier ganz einfach für unseren WhatsApp-Channel an: ZDFheute-WhatsApp-Channel.
Thema
Weitere News zum Darknet
Kriminelle Geschäfte im Darknet:Cyberbunker-Urteil bleibt bestehen
von Birgit Franke
mit Video
Das System Putin:Wie sich Russlands Bürger gegenseitig verraten
Armin Coerper, Moskau