Die herk√∂mmliche Nutzung des Internets¬† stellt nur einen Bruchteil dessen dar, was in Wirklichkeit m√∂glich ist. Das Darknet hat das Potenzial Daten und Information anonym zu tauschen oder zu ver√∂ffentlichen. Google und die anderen Suchmaschinen kennen nur den Teil des Internets das die Suchmaschinen nicht automatisch erfassen. Dieser Teil des Internets wird als so genanntes Deep Web bezeichnet. Daneben gibt es noch einen komplett verschl√ľsselten Bereich innerhalb des Internets, das sog. Darknet. Diese riesengro√üe Parallelwelt Darknet dient allerdings nicht nur kriminellen Handlungen.

F√ľr fast alle Internetbenutzer sind Suchmaschinen wie Google, Bing oder Yahoo die erste Anlaufstelle im Internet. Die vom Nutzer als richtig angesehene Antwort aus der Ergebnisliste wird angeklickt dient den Suchmaschinen und allen voran Google als Fundament des Wissens √ľber den jeweiligen Internetnutzer. Um daher vor den allwissenden Suchmaschinen etwas zu verbergen ist daher auf das Deep web angewiesen.

Das Darkent - Chance oder Bedrohung?

Möglichkeiten Darknet vs. Internet

Aufgrund dieser Eigenschaften bietet das Darknet auch eine Vielzahl von M√∂glichkeiten um kriminellen Machenschaften nachzugehen. Wie zum Beispiel dem Drogen- oder Waffenhandel. Um dagegen vorzugehen werden seit geraumer Zeit Ermittlungen im Zusammenhang mit dem Darknet durchgef√ľhrt.Eine Studie des britischen Thinktanks International Institute for Strategic Studies aus dem Jahre 2016 besagt, dass 57 % von ca. 5200 untersuchten Seiten im darknet inhaltlich illegalen Character besitzen. Die Sprecherin des Chaos Computer Clubs sieht die einseitige negative Erw√§hnung als kritisch an. Sie sieht das darknet als das ideale Internet an, dass von ihren Nutzern ohne Zensur und √úberwachung genutzt werden kann. In diesem Zusammenhang sind nat√ľrlich alle Vor- und Nachteile mit einzubeziehen. Allerdings sollte erw√§hnt sein, dass ca. ein Drittel des darknets legal genutzt wird. Da auch Personen wie Journalisten, Leute von Menschenrechtsorganisationen, von Whistleblowern oder von Menschen die sich anderweitig sch√ľtzen m√ľssen das darknet genutzt wird. In Deutschland sind die freiheitlichen Grundwerte gesichert im Gegensatz zu einem Land wie China indem man schneller dazu gezwungen ist √ľber das darknet zu kommunizieren oder sich Information zu beschaffen.

Allerdings ist als Beispiel f√ľr die illegale Nutzung des Darknets der Amoklauf von M√ľnchen im Juli 2016 zu nennen. Ein 18 J√§hriger erschoss in einem Einkaufszentrum neun Menschen und anschlie√üend sich selbst. Dieser besorgte sich die Waffe illegal aus dem Internet. Der Verk√§ufer der Waffe wurde kurze Zeit sp√§ter durch einen fingierten Kauf der Polizei √ľberf√ľhrt und festgenommen und im Januar 2018 zu sieben Jahren Haft verurteilt.

Funktionsweise

Beim Darknet handelt es sich um einen Zusammenschluss von mehreren unterschiedlichen anonymen Netzwerken. Man kann es als losen Zusammenschluss vieler einzelner Computer die √ľber die ganze Welt miteinander verbunden sind und ihre Daten nur verschl√ľsselt austauschen. Die Kommunikation l√§uft nicht √ľber eine zentrale Verwaltungsinstanz wie zum Beispiel das Domain Name System (DNS).

Jeder Computer kann sich Daten holen, bereitstellen oder weiterleiten. Der Onion Routing Dienst leitet alle Datenpakete √ľber eine zuf√§llig gew√§hlte Route zum Tor Server Netzwerk. Durch diese Zuf√§lligkeit der gew√§hlten Route zum Server werden die Datenpakete langfristig verschleiert. Die genutzten Adressen tragen die Domainendung .onion. Dieser Begriff wurde von Tor , der f√ľr die Anonymisierung zust√§ndig ist, abgeleitet. Diese Domains stehen nicht √ľber das normale Internet zur Verf√ľgung und werden auch nicht von Suchmaschinen Diensten wie Google, Yahoo oder Bing indiziert. Das Wort Tor steht f√ľr diesen Dienst, ‚ÄěThe Onion Router‚Äú.

Dieser ungew√∂hnliche Name, Onion ist das englische Wort f√ľr Zwiebel, ¬†erkl√§rt gleichzeitig das Funktionsprinzip dieses Dienstes. Die mehrfache Verschl√ľsselung stellt das Zwiebelschalenprinzip dar. Jedes Datenpaket wir √ľber einen zuf√§llig gew√§hlten¬† Computer (Nodes) gesendet. Jeder einzelne Computer entschl√ľsselt eine Verschl√ľsselungschicht der Zwiebel bis der Letzte Computer angew√§hlt wird und die Daten an das offene Internet √ľbergeben werden. Die Daten k√∂nnen durch die Verschl√ľsselung nicht von den beteiligten Computern (Nodes) mitgelesen werden.

Eine weitere Option¬† der Verschl√ľsselung¬† der Daten bietet das Verstecken von Webseiten und Webadressen. Diese liegen auf Servern des Tor Netzwerkes. Diese Adressen tragen die fiktive Domainendung .onion und sind auch nur √ľber die Verbindung zum Tor Netzwerk angew√§hlt werden k√∂nnen.

Illegale Seite des Darknets

Durch diese anonymen M√∂glichkeiten des Darknets sind f√ľr kriminelle Aktivit√§ten eine ideale Option illegale Machenschaften zu verschleiern. Durch das Darknet wird dem Kriminellen die M√∂glichkeit er√∂ffnet vom Urheberrecht gesch√ľtzte Dateien, Drogen, Waffen oder Auftragsmorde zu veranlassen bzw. zu bestellen und mit einer anonymen digitalen W√§hrung wie zum Beispiel bitcoin die Ware oder Dienstleistung zu bezahlen.

Das Aufsp√ľren von solchen kriminellen Machenschaften ist f√ľr die Beh√∂rden √§u√üerst schwierig, da der Zugriff auf diese speziellen Webseiten und Webadressen¬† in der Regel nur auf Einladung m√∂glich sind oder f√ľr bereits bekannte Teilnehmer der Zugang besteht.

Wie bereits Anfangs erwähnt kam die Polizei dem Waffenhändler im Fall des Amoklaufs nur auf die Spur, indem die Ermittler eine andere Identität  annahmen. Sie benutzten die Identität eines schon entlarvten Kunden des Waffenhändlers und versuchten ihm Waffen und Munition zu verkaufen.

Weiterhin sollten auch die Webseiten und Webadressen erwähnt werden, die dem jeweiligen Tor Netzwerk Nutzer durch falsche Lockangebote versuchen ihm Schadsoftware auf seinen Computer hochzuladen.

Wie ins Tor Netzwerk

Der Tor Browser f√ľr Windows von Mozilla Firefox ist die einfachste Methode um in das Darknet zu gelangen. F√ľr diesen ¬†gibt es auch eine deutsche Version. Bevor man mit Tor startet sollte man vorab zur Sicherheit einen snapshot durchf√ľhren. Die Anonymit√§t kann man √ľber die Webseite wieistmeineip.de √ľberpr√ľfen. Um die Anonymit√§t noch zu erh√∂hen fragt der Browser, ob die englischsprachige Version einer Webseite in Zukunft immer geladen werden soll. Die Webseite wieistmeineip.de sollte √ľber Microsdoft Edge ge√∂ffnet werden um zu verifizieren, ob man im Tor Browser mit einer anderen IP-Adresse im Netz ist.

Beim Besuch der Webseite The Hidden Wiki √ľber den Tor-Browser sind einige Suchmaschinen wie Duckduckgo und anderen Portalen aufgef√ľhrt. Im nicht zensierten Hidden Wiki scheint es¬† als ob alles erlaubt ist.

Das Darknet – Chance oder Bedrohung?

Die Frage ob das Darknet positiv oder negativ f√ľr die Gesellschaft ist kann sicherlich nicht beantwortet werden, da sowohl durch die gro√üe M√∂glichkeit der Anonymit√§t die kriminellen Aktivit√§ten gesch√ľtzt werden aber auch die Aktivit√§ten von verfolgten Journalisten, Menschenrechtsorganisationen, Freiheitsk√§mpfern und Whistleblowern. Diesen Menschen wird durch das Darknet die M√∂glichkeit er√∂ffnet Daten anonym zu ver√∂ffentlichen.

Die moralische Bewertung des Darknets ist daher nicht m√∂glich. Beim offenen Internet kommte es immer h√§ufiger vor, dass die Nutzung auf Kosten der Verwendung der eigenen Daten und somit der eigenen Privatsph√§re geht. Dieser¬† fragw√ľrdigen Entwicklung in der heutigen Zeit steht das Tor Netzwerk entgegen und bietet den Nutzern die M√∂glichkeit ihre Privatsph√§re weitestgehend in der heutigen digitalen und immer komplexeren Welt zu behalten.

Das Darknet – Allgemeine Informationen Zuletzt aktualisiert: 27.02.2019 von Darknet Anwalt