Google & Co. kennen nur einen Teil des Internets. Der Zugang
ins Darknet und Deep Web bleibt für viele im Verborgenen. Dabei dient
das gewaltige Paralleluniversum des Darknets nicht nur illegalen
Zwecken.
Für beinahe jeden Internetsurfer sind Suchmaschinen wie Bing und
Google das Tor ins Web: Was in den Ergebnislisten auftaucht, wird
angeklickt. Meist auch nur die Links, die auf den ersten paar Seiten der
Trefferliste zu finden sind. Aber selbst wenn sich der
Informationssuchende die Mühe machen würde, sämtliche angezeigten Links
anzuklicken, er sähe nur einen Teil dessen, was im Internet zu finden
ist. Denn Google & Co. sind zwangsläufig nicht allwissend. Wer etwas
im Web vor den Suchmaschinen verbergen möchte, kann das leicht tun.
Darknet: Geheimbünde des Internet?
Diesen Umstand machen sich auch die Betreiber Darknets zunutze. Die
Idee hinter den Online-Darknets ähnelt dem Konzept der Geheimbünde und
verborgenen Logen der realen
Welt
und hat erst einmal nichts mit illegalen Machenschaften zu tun: Nur wer
mindestens einem Logenmitglied persönlich bekannt ist, wird zu den
Treffen vorgelassen. Diese finden an mehr oder weniger öffentlich
zugänglichen Orten statt, aber nur Eingeweihte wissen, was sich wann und
wo abspielt. Aufs Internet übertragen heißt das: Darknets setzen auf
die gleiche Technik wie alle anderen Internetdienste – Webseiten,
E-Mail, Filesharing – und wären im Prinzip für jeden zugänglich.
Vorausgesetzt, er verwendet die richtige Software und weiß, wonach und
nach wem er suchen muss.
Napster, eDonkey & BitTorrent: Der Ursprung des Darknets
Entstanden sind Darknets, seitdem Strafverfolger
weltweit
Tauschbörsen unter die Lupe nehmen und die rührigsten Teilnehmer
juristisch verfolgen. Die Filesharer suchten nach Wegen, ihr Treiben
unbehelligt fortzusetzen und konzipierten ein verstecktes Pendant zu den
öffentlich zugänglichen Peer-to-Peer-(P2P-)Plattformen wie Napster,
eDonkey oder BitTorrent. In P2P-Netzen kümmern sich meist zentrale
Server darum, dass alle Nutzer MP3-Dateien, Videos oder Bilder
austauschen können – freilich ohne sich dabei um Urheberrechte oder
andere rechtliche Details zu scheren.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Darknets müssen aber nicht immer nur illegales Treiben unterstützen,
finden Billy Hoffman und Matt Wood. Sie arbeiten in der
Forschungsabteilung des IT-Riesen Hewlett-Packard (HP) und haben vor
zwei Jahren mit Veiled (englisch für „verschleiert“) eine neue
Darknet-Software demonstriert.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
HP Veiled: Ein bequemer Zugang zum Darknet über den Browser.
„Wir sind überzeugt, dass Darknets wesentlich weiter verbreitet
wären, wenn die Einstiegshürden wie Download, Installation und
Konfiguration der Software nicht existierten“, sagt Billy Hoffman.
Wären Darknets also einem größeren Personenkreis zugänglich, würden sich laut Hoffman auch schnell legale Anwendungszwecke finden lassen.
|
|
Tausch und Plausch unter Freunden
09.04.2016
Anders als das Internet ist das Darknet nicht für jeden frei
aufrufbar. Ziel seiner Macher war es, sich von Strafverfolgern
abzuschotten. Die dafür erzeugte Anonymität zog allerdings nicht nur
Unterdrückte in ihrem Kampf um Meinungsfreiheit an, sondern auch Nutzer
pornographischer Inhalte und illegaler Angebote wie Raubkopien.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
Freenet: Ein Netz im Netz.
Die neu geschaffenen versteckten Netze innerhalb des Internets wurden
in Anlehnung an P2P mit F2F abgekürzt: Friend to Friend. Anders als bei
den bekannten P2P-Netzwerken gibt es keine Server, und die Teilnehmer
können bei F2F-Dateien nicht mit beliebigen anderen F2F-Nutzern
austauschen. Vielmehr muss jeder Nutzer die Internetadresse (IP-Adresse)
seiner Freunde kennen und deren digitale Visitenkarte (Zertifikat)
besitzen, um mit ihnen in Kontakt zu treten. Außenstehenden und vor
allem Strafverfolgern soll es so unmöglich gemacht werden, sich in die
Tauschgeschäfte einzuklinken.
Freenet
Eine der bekanntesten Anwendungen zum Aufbau von F2F-Netzen ist
Freenet (nicht zu verwechseln mit dem hiesigen Internetprovider). Die
Software nutzt zwar die vorhandene Internet-Infrastruktur wie Provider
und deren herkömmliche Netzzugänge, kapselt sich aber, so gut es geht,
vom herkömmlichen Web ab. Freenet kennt nicht nur den Austausch unter
einzelnen Personen, also den lupenreinen Darknet-Modus. Innerhalb des
von Freenet gespannten Netzwerks finden sich darüber hinaus auch
Webseiten (Freesites) im klassischen Sinn. Es existieren auch ein
ebenfalls vom Web abgeschottetes E-Mail-System sowie Diskussionsforen.
Die Motivation der Macher von Freenet war es,
ein Netz im Netz zu schaffen, in dem die Nutzer anonym bleiben, in dem
nicht zensiert wird und das Meinungsfreiheit zulässt und fördert.
Menschen sollten sich insbesondere in Ländern wie China frei austauschen
können, ohne Repressalien durch den Staat befürchten zu müssen. Dies
funktioniert nur im privaten Modus der Software, bei der die Nutzer
gezielt miteinander in Kontakt treten. Sämtliche Kommunikation ist
verschlüsselt und wandert auch nicht zwischen zwei Gesprächspartnern
direkt hin und her. Vielmehr werden die Datenströme – ähnlich einem
P2P-Netzwerk – durch die Rechner von anderen Freenet-Nutzern geschleust.
Somit ist es für (staatliche) Lauscher extrem schwierig, die
Kommunikation einzelner Anwender mitzulesen. Weniger privat als der
Austausch in geheimen Zirkeln, aber für herkömmliche Suchmaschinen
dennoch unsichtbar, sind die Freesites. Sie existieren nur innerhalb des
Freenet-Verbundes und es gibt keine Querverbindung ins öffentliche WWW.
Breites Nutzerspektrum
Freenet hat sich im Lauf der Jahre weiterentwickelt und ist stark
gewachsen. Es gibt inzwischen auch ein Verzeichnis von frei zugänglichen
Freesites, Linkageddon genannt. Die Liste ist nicht durchsuchbar,
Freenet-Nutzer müssen das unsortierte Angebot durch Scrollen sichten –
und stoßen dabei von einem Extrem aufs nächste: In der Sammlung tauchen
neben den unvermeidlichen Pornoangeboten auch Seiten auf, die
Raubkopien anbieten. Gleich neben Servern, die Informationen zur
Unterdrückung der Tibeter durch die chinesische Regierung liefern,
finden sich von Wirrköpfen betriebene Seiten, die mit
pseudowissenschaftlicher Präzision an der Auschwitz-Lüge feilen. Selbst
das Einstellen offensichtlich krimineller Inhalte wie Kinderpornografie
wird von den Freenet-Machern nicht geahndet. Scheinbar wird die
Abwesenheit von Zensur ausgenutzt, um weitgehend unbehelligt illegalen
Aktivitäten nachzugehen.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Darknets ohne dunkle Machenschaften
Darknets müssen aber nicht immer nur illegales Treiben
unterstützen, finden Billy Hoffman und Matt Wood. Sie arbeiten in der
Forschungsabteilung des IT-Riesen Hewlett-Packard (HP) und haben vor
zwei Jahren mit Veiled (englisch für „verschleiert“) eine neue
Darknet-Software demonstriert.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
HP Veiled: Ein bequemer Zugang zum Darknet über den Browser.
„Wir sind überzeugt, dass Darknets wesentlich weiter verbreitet
wären, wenn die Einstiegshürden wie Download, Installation und
Konfiguration der Software nicht existierten“, sagt Billy Hoffman.
Wären Darknets also einem größeren
Personenkreis zugänglich, würden sich laut Hoffman auch schnell legale
Anwendungszwecke finden lassen.
Die Forscher dachten bei der Konzeption von Veiled beispielsweise an
eine auf Darknets basierende Variante der Internetseite Wikileaks.
Bislang setzen die Wikileaks-Betreiber auf herkömmliche Webserver, die
durch rechtlichen oder politischen Druck vom Netz zu nehmen wären.
Würden die Dokumente aber über ein dezentral organisiertes Darknet
verteilt, wäre es ein Kampf der Wikileaks-Gegner gegen Windmühlen. Denn
die im Darknet kursierenden Dokumente sind nicht auf einigen wenigen Servern gespeichert, sondern werden in Häppchen über alle Darknet-Nutzer verteilt. Nach diesem Prinzip arbeitet auch Freenet.
|
Darknets für jedermann
Die HP-Forscher wollen den Darknets etwas von ihrer Komplexität
nehmen und setzen auf herkömmliche Browser zum Zugang. Veiled
funktioniert somit ohne jedes Herunterladen und Konfigurieren auch auf
Geräten wie dem iPhone. Windows-, Mac- und Linux-Rechner werden
natürlich ebenfalls unterstützt. Obwohl ein Internetbrowser auf den
ersten Blick weniger leistungsfähig erscheint als eine ausgewachsene,
dedizierte Darknet-Software, beherrscht Veiled alle wichtigen
Funktionen
eines Darknets wie das Verschlüsseln sämtlicher Datentransfers oder
Chats zwischen den Teilnehmern.
Hoffman und Wood haben Veiled umfangreich dokumentiert und
motivieren damit andere Programmierer, ihre Idee nachzubauen. Denn so
pfiffig Veiled auch sein mag, die HP-Forscher werden die Software
niemals veröffentlichen. Der Grund: juristische Bedenken seitens des
Arbeitgebers der Forscher. Die haben aber eine Präsentation ins Netz
gestellt, deren Informationsgehalt so hoch ist, dass andere
Programmierer nach Ansicht von Hoffman
leicht einen Veiled-Clone entwickeln können.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Deep Web: Größer als das WWW
Ebenfalls für Suchmaschinen und deren Nutzer unsichtbar, aber ganz
anders organisiert als Darknets ist das Deep Web. Experten schätzen,
dass es mehr als tausendmal so groß ist wie das herkömmliche, „Surface
Web“ genannte Internet.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
Deep Web: Die meisten User kratzen nur an der Oberfläche.
Mit dem Deep Web sind einerseits die riesigen Datenbanken gemeint,
deren Inhalt von den bekannten Suchmaschinen nicht verstanden wird: Erst
wenn ein User eine spezielle Anfrage an die Datenbank schickt,
produziert diese das gewünschte Ergebnis. Mit solchen dynamisch
erzeugten Inhalten sind Bing, Google, Yahoo und andere Suchmaschinen
überfordert. Andererseits gehören auch Server zum tiefen Web, die die
Roboter der Suchmaschinenbetreiber gezielt aussperren. Entweder per
Log-in oder durch spezielle Botschaften an die Webcrawler.
Viele legale Angebote nur im Deep Web abrufbar
Jeder Betreiber einer Website kann bestimmen, ob und wenn ja, welche
Teile seines Angebots im Index von Google & Co. landen dürfen. Lässt
ein Seitenbetreiber keine Webcrawler zu, taucht sein Angebot selbst
dann nicht in den Trefferlisten auf, wenn von Zehntausenden bereits im
Suchmaschinenkatalog erfassten Sites auf seinen Onlinedienst verlinkt
wird – unter normalen Umständen ein Garant für eine Platzierung ganz
weit vorn in den Suchergebnissen. Die Googles dieser Welt sind also auf
einem Auge blind und zeigen ihren Nutzern nur einen Ausschnitt dessen,
was sich im Web tummelt.
Beispiele fürs Deep Web sind die Kataloge von
Bibliotheken. Zwar sind diese Listen der Buch- und Zeitschriftenbestände
meist auf herkömmlichen Webservern gespeichert. Zugriff ist aber nur
nach einem Log-in erlaubt – über den die Suchmaschinen natürlich nicht
verfügen. Sie können also nur von außen auf die verschlossene Tür
blicken und müssen unverrichteter Dinge weiterziehen. Dasselbe gilt für
Datensammlungen mit Fluginformationen, medizinische Fachinformationen,
Produktdatenbanken und vieles mehr. Zwar löste Google durch den Kauf von
ITA Software zumindest das Problem der Fluginformationen –
amerikanische Google-Nutzer können dank ITA heute schon Suchanfragen eingeben wie „Was ist der günstigste
Flug
von New York nach Las Vegas“. Doch damit taucht man längst nicht
richtig ins Deep Web ein. Die Tiefen des Deep Web zugänglich zu machen,
versprechen Suchmaschinen wie BrightPlanet – gegen Bezahlung.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Das Web – von der Oberfläche bis in dunkle Tiefen
Je nach Zielgruppe und Brisanz sind Teile des Internets schwerer
zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google
bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen
Sichtbarkeitsstufen.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
Google & Co: Unser Tor zum Netz.
Google & Co.
Suchmaschinen machen die Inhalte des Internets für uns sichtbar:
Texte, Bilder, Videos, Shoppingportale, Netzwerke, Spiele – alle
erdenklichen Inhalte. Was Google nicht findet, existiert im sichtbaren
Web nicht – man findet es im Deep Web oder in den Darknets.
|
|
Das Web – von der Oberfläche bis in dunkle Tiefen
Je nach Zielgruppe und Brisanz sind Teile des Internets schwerer
zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google
bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen
Sichtbarkeitsstufen.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
Google & Co: Unser Tor zum Netz.
Google & Co.
Suchmaschinen machen die Inhalte des Internets für uns sichtbar:
Texte, Bilder, Videos, Shoppingportale, Netzwerke, Spiele – alle
erdenklichen Inhalte. Was Google nicht findet, existiert im sichtbaren
Web nicht – man findet es im Deep Web oder in den Darknets.
|
Bibliotheken und Museen: Katalogisierte Daten.
Bibliotheken
Viele Bibliotheken lassen ihre Datenbanken nicht von Google indizieren – und sind somit nur über spezielle Seiten wie etwa scirus.com aufzufinden.
Museen
Ausstellungsstücke, Kataloge, Videos: Viele Museen haben große Teile
ihrer Sammlungen digitalisiert. Nutzt man bei Google den Suchbegriff
„Database“, kann man diese Schätze mit etwas Glück noch finden.
|
Raubkopien: Illegal, aber nicht ganz so tief verborgen.
Raubkopien
Services wie Freedom Hosting bieten anonyme Speicherplätze – in
erster Linie für Raubkopien. Weil auf den Servern auch Kinderpornografie
liegt, wird Freedom Hosting derzeit von Anonymous mit DOS-Attacken
unter Beschuss genommen.
|
Drogen: Ein lukratives Online-Geschäft.
Drogen
Auf Seiten wie Silk Road, Hidden Eden oder Dat Good werden LSD,
Marihuana, Kokain und andere Drogen so selbstverständlich angeboten wie
bei Amazon Bücher.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Oalster: Suchmaschine der University of Michigan.
oaister.worldcat.org Das von
der University of Michigan initiierte Projekt OAIster (sprich: Oyster)
durchsucht die Metadaten der Dokumentenserver von über 400 Institutionen
weltweit: Bibliotheken, Forschungseinrichtungen, Fachjournale und
vieles mehr – interessant vor allem für Wissenschaftler, bietet OAIster
doch Zugriff auf etwa 18 Mio. Datensätze.
cirus.com Ein
ausgesprochen mächtiges Recherchetool: Die wissenschaftliche
Suchmaschine Scirus hält in ihrem Index etwa 440 Millionen Einträge
bereit – von Bildern über Zeitschriftenartikel bis zu Webseiten.
|
deepwebresearch.info
Der Autor Marcus P. Zillman hat eine Linksammlung mit Artikeln,
Whitepapers, Foren und Videos übers Deep Web zusammengestellt. Der
Katalog führt gut ins Thema ein, ist aber etwas unübersichtlich.
|
louvre.fr Die
Museumswebseite ist natürlich kein Deep Web – aber klicken Sie mal auf
»Collections« und anschließend auf »Database« – nun stehen Ihnen sechs
Datenbanken zu Ausstellungen offen, die Google nicht findet.
|
Onion Routing
Mit einem Browser im Urzustand kommen Sie nicht ins Darknet, Sie
brauchen ein Add-on des Anonymisierungsdienstes Tor – das installieren
Sie in Firefox im Handumdrehen. Tor unterstützt das sogenannte Onion
Routing, eine recht komplizierte Anonymisierungstechnik, die Daten über
eine Reihe ständig wechselnder verschlüsselter Proxyserver
transportiert. Dieses System wird auch im Darknet genutzt.
So weit ist das leicht zu verstehen,
nun wird es allerdings kompliziert: Im Darknet gibt es keine URLs im
herkömmlichen Sinn. Die Webseiten erreichen Sie über kryptische
Buchstaben-Zahlen-Kombinationen, gefolgt von ».onion«. Diese Adressen
wechseln oft, sodass sie ständig neu recherchiert werden
müssen – wo und wie verraten wir Ihnen aber bewusst nicht.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
|
|
Quelle Uli Rieß