Für beinahe jeden Internetsurfer sind Suchmaschinen wie Bing und Google das Tor ins Web: Was in den Ergebnislisten auftaucht, wird angeklickt. Meist auch nur die Links, die auf den ersten paar Seiten der Trefferliste zu finden sind. Aber selbst wenn sich der Informationssuchende die Mühe machen würde, sämtliche angezeigten Links anzuklicken, er sähe nur einen Teil dessen, was im Internet zu finden ist. Denn Google & Co. sind zwangsläufig nicht allwissend. Wer etwas im Web vor den Suchmaschinen verbergen möchte, kann das leicht tun.
Darknet: Geheimbünde des Internet?
Diesen Umstand machen sich auch die Betreiber Darknets zunutze. Die Idee hinter den Online-Darknets ähnelt dem Konzept der Geheimbünde und verborgenen Logen der realen Welt und hat erst einmal nichts mit illegalen Machenschaften zu tun: Nur wer mindestens einem Logenmitglied persönlich bekannt ist, wird zu den Treffen vorgelassen. Diese finden an mehr oder weniger öffentlich zugänglichen Orten statt, aber nur Eingeweihte wissen, was sich wann und wo abspielt. Aufs Internet übertragen heißt das: Darknets setzen auf die gleiche Technik wie alle anderen Internetdienste – Webseiten, E-Mail, Filesharing – und wären im Prinzip für jeden zugänglich. Vorausgesetzt, er verwendet die richtige Software und weiß, wonach und nach wem er suchen muss.
Napster, eDonkey & BitTorrent: Der Ursprung des Darknets
Entstanden sind Darknets, seitdem Strafverfolger weltweit Tauschbörsen unter die Lupe nehmen und die rührigsten Teilnehmer juristisch verfolgen. Die Filesharer suchten nach Wegen, ihr Treiben unbehelligt fortzusetzen und konzipierten ein verstecktes Pendant zu den öffentlich zugänglichen Peer-to-Peer-(P2P-)Plattformen wie Napster, eDonkey oder BitTorrent. In P2P-Netzen kümmern sich meist zentrale Server darum, dass alle Nutzer MP3-Dateien, Videos oder Bilder austauschen können – freilich ohne sich dabei um Urheberrechte oder andere rechtliche Details zu scheren.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Darknet: Der Zugang ins Deep Web
Darknets müssen aber nicht immer nur illegales Treiben unterstützen,
finden Billy Hoffman und Matt Wood. Sie arbeiten in der
Forschungsabteilung des IT-Riesen Hewlett-Packard (HP) und haben vor
zwei Jahren mit Veiled (englisch für „verschleiert“) eine neue
Darknet-Software demonstriert. Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf |
|
Tausch und Plausch unter Freunden09.04.2016Anders als das Internet ist das Darknet nicht für jeden frei aufrufbar. Ziel seiner Macher war es, sich von Strafverfolgern abzuschotten. Die dafür erzeugte Anonymität zog allerdings nicht nur Unterdrückte in ihrem Kampf um Meinungsfreiheit an, sondern auch Nutzer pornographischer Inhalte und illegaler Angebote wie Raubkopien. Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf |
Die neu geschaffenen versteckten Netze innerhalb des Internets wurden in Anlehnung an P2P mit F2F abgekürzt: Friend to Friend. Anders als bei den bekannten P2P-Netzwerken gibt es keine Server, und die Teilnehmer können bei F2F-Dateien nicht mit beliebigen anderen F2F-Nutzern austauschen. Vielmehr muss jeder Nutzer die Internetadresse (IP-Adresse) seiner Freunde kennen und deren digitale Visitenkarte (Zertifikat) besitzen, um mit ihnen in Kontakt zu treten. Außenstehenden und vor allem Strafverfolgern soll es so unmöglich gemacht werden, sich in die Tauschgeschäfte einzuklinken.
Freenet
Eine der bekanntesten Anwendungen zum Aufbau von F2F-Netzen ist Freenet (nicht zu verwechseln mit dem hiesigen Internetprovider). Die Software nutzt zwar die vorhandene Internet-Infrastruktur wie Provider und deren herkömmliche Netzzugänge, kapselt sich aber, so gut es geht, vom herkömmlichen Web ab. Freenet kennt nicht nur den Austausch unter einzelnen Personen, also den lupenreinen Darknet-Modus. Innerhalb des von Freenet gespannten Netzwerks finden sich darüber hinaus auch Webseiten (Freesites) im klassischen Sinn. Es existieren auch ein ebenfalls vom Web abgeschottetes E-Mail-System sowie Diskussionsforen.Die Motivation der Macher von Freenet war es, ein Netz im Netz zu schaffen, in dem die Nutzer anonym bleiben, in dem nicht zensiert wird und das Meinungsfreiheit zulässt und fördert. Menschen sollten sich insbesondere in Ländern wie China frei austauschen können, ohne Repressalien durch den Staat befürchten zu müssen. Dies funktioniert nur im privaten Modus der Software, bei der die Nutzer gezielt miteinander in Kontakt treten. Sämtliche Kommunikation ist verschlüsselt und wandert auch nicht zwischen zwei Gesprächspartnern direkt hin und her. Vielmehr werden die Datenströme – ähnlich einem P2P-Netzwerk – durch die Rechner von anderen Freenet-Nutzern geschleust. Somit ist es für (staatliche) Lauscher extrem schwierig, die Kommunikation einzelner Anwender mitzulesen. Weniger privat als der Austausch in geheimen Zirkeln, aber für herkömmliche Suchmaschinen dennoch unsichtbar, sind die Freesites. Sie existieren nur innerhalb des Freenet-Verbundes und es gibt keine Querverbindung ins öffentliche WWW.
Breites Nutzerspektrum
Freenet hat sich im Lauf der Jahre weiterentwickelt und ist stark gewachsen. Es gibt inzwischen auch ein Verzeichnis von frei zugänglichen Freesites, Linkageddon genannt. Die Liste ist nicht durchsuchbar, Freenet-Nutzer müssen das unsortierte Angebot durch Scrollen sichten – und stoßen dabei von einem Extrem aufs nächste: In der Sammlung tauchen neben den unvermeidlichen Pornoangeboten auch Seiten auf, die Raubkopien anbieten. Gleich neben Servern, die Informationen zur Unterdrückung der Tibeter durch die chinesische Regierung liefern, finden sich von Wirrköpfen betriebene Seiten, die mit pseudowissenschaftlicher Präzision an der Auschwitz-Lüge feilen. Selbst das Einstellen offensichtlich krimineller Inhalte wie Kinderpornografie wird von den Freenet-Machern nicht geahndet. Scheinbar wird die Abwesenheit von Zensur ausgenutzt, um weitgehend unbehelligt illegalen Aktivitäten nachzugehen.Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Darknets ohne dunkle MachenschaftenDarknets müssen aber nicht immer nur illegales Treiben unterstützen, finden Billy Hoffman und Matt Wood. Sie arbeiten in der Forschungsabteilung des IT-Riesen Hewlett-Packard (HP) und haben vor zwei Jahren mit Veiled (englisch für „verschleiert“) eine neue Darknet-Software demonstriert.Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf |
„Wir sind überzeugt, dass Darknets wesentlich weiter verbreitet wären, wenn die Einstiegshürden wie Download, Installation und Konfiguration der Software nicht existierten“, sagt Billy Hoffman.
Wären Darknets also einem größeren Personenkreis zugänglich, würden sich laut Hoffman auch schnell legale Anwendungszwecke finden lassen.
Die Forscher dachten bei der Konzeption von Veiled beispielsweise an
eine auf Darknets basierende Variante der Internetseite Wikileaks.
Bislang setzen die Wikileaks-Betreiber auf herkömmliche Webserver, die
durch rechtlichen oder politischen Druck vom Netz zu nehmen wären.
Würden die Dokumente aber über ein dezentral organisiertes Darknet
verteilt, wäre es ein Kampf der Wikileaks-Gegner gegen Windmühlen. Denn
die im Darknet kursierenden Dokumente sind nicht auf einigen wenigen Servern gespeichert, sondern werden in Häppchen über alle Darknet-Nutzer verteilt. Nach diesem Prinzip arbeitet auch Freenet. |
Die HP-Forscher wollen den Darknets etwas von ihrer Komplexität nehmen und setzen auf herkömmliche Browser zum Zugang. Veiled funktioniert somit ohne jedes Herunterladen und Konfigurieren auch auf Geräten wie dem iPhone. Windows-, Mac- und Linux-Rechner werden natürlich ebenfalls unterstützt. Obwohl ein Internetbrowser auf den ersten Blick weniger leistungsfähig erscheint als eine ausgewachsene, dedizierte Darknet-Software, beherrscht Veiled alle wichtigen Funktionen eines Darknets wie das Verschlüsseln sämtlicher Datentransfers oder Chats zwischen den Teilnehmern.
Hoffman und Wood haben Veiled umfangreich dokumentiert und motivieren damit andere Programmierer, ihre Idee nachzubauen. Denn so pfiffig Veiled auch sein mag, die HP-Forscher werden die Software niemals veröffentlichen. Der Grund: juristische Bedenken seitens des Arbeitgebers der Forscher. Die haben aber eine Präsentation ins Netz gestellt, deren Informationsgehalt so hoch ist, dass andere Programmierer nach Ansicht von Hoffman leicht einen Veiled-Clone entwickeln können.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Deep Web: Größer als das WWWEbenfalls für Suchmaschinen und deren Nutzer unsichtbar, aber ganz anders organisiert als Darknets ist das Deep Web. Experten schätzen, dass es mehr als tausendmal so groß ist wie das herkömmliche, „Surface Web“ genannte Internet.Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf |
Mit dem Deep Web sind einerseits die riesigen Datenbanken gemeint, deren Inhalt von den bekannten Suchmaschinen nicht verstanden wird: Erst wenn ein User eine spezielle Anfrage an die Datenbank schickt, produziert diese das gewünschte Ergebnis. Mit solchen dynamisch erzeugten Inhalten sind Bing, Google, Yahoo und andere Suchmaschinen überfordert. Andererseits gehören auch Server zum tiefen Web, die die Roboter der Suchmaschinenbetreiber gezielt aussperren. Entweder per Log-in oder durch spezielle Botschaften an die Webcrawler.
Viele legale Angebote nur im Deep Web abrufbar
Jeder Betreiber einer Website kann bestimmen, ob und wenn ja, welche Teile seines Angebots im Index von Google & Co. landen dürfen. Lässt ein Seitenbetreiber keine Webcrawler zu, taucht sein Angebot selbst dann nicht in den Trefferlisten auf, wenn von Zehntausenden bereits im Suchmaschinenkatalog erfassten Sites auf seinen Onlinedienst verlinkt wird – unter normalen Umständen ein Garant für eine Platzierung ganz weit vorn in den Suchergebnissen. Die Googles dieser Welt sind also auf einem Auge blind und zeigen ihren Nutzern nur einen Ausschnitt dessen, was sich im Web tummelt.Beispiele fürs Deep Web sind die Kataloge von Bibliotheken. Zwar sind diese Listen der Buch- und Zeitschriftenbestände meist auf herkömmlichen Webservern gespeichert. Zugriff ist aber nur nach einem Log-in erlaubt – über den die Suchmaschinen natürlich nicht verfügen. Sie können also nur von außen auf die verschlossene Tür blicken und müssen unverrichteter Dinge weiterziehen. Dasselbe gilt für Datensammlungen mit Fluginformationen, medizinische Fachinformationen, Produktdatenbanken und vieles mehr. Zwar löste Google durch den Kauf von ITA Software zumindest das Problem der Fluginformationen – amerikanische Google-Nutzer können dank ITA heute schon Suchanfragen eingeben wie „Was ist der günstigste Flug von New York nach Las Vegas“. Doch damit taucht man längst nicht richtig ins Deep Web ein. Die Tiefen des Deep Web zugänglich zu machen, versprechen Suchmaschinen wie BrightPlanet – gegen Bezahlung.
Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Das Web – von der Oberfläche bis in dunkle TiefenJe nach Zielgruppe und Brisanz sind Teile des Internets schwerer zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen Sichtbarkeitsstufen.Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf |
|
Darknet: Der Zugang ins Deep WebDas Web – von der Oberfläche bis in dunkle TiefenJe nach Zielgruppe und Brisanz sind Teile des Internets schwerer zu finden. Dabei reicht das Spektrum von alltäglichen Seiten wie Google bis hin zu dubiosen Drogenportalen. Wir zeigen Ihnen die verschiedenen Sichtbarkeitsstufen.Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf |
Google & Co: Unser Tor zum Netz. Google & Co.Suchmaschinen machen die Inhalte des Internets für uns sichtbar: Texte, Bilder, Videos, Shoppingportale, Netzwerke, Spiele – alle erdenklichen Inhalte. Was Google nicht findet, existiert im sichtbaren Web nicht – man findet es im Deep Web oder in den Darknets. |
Bibliotheken und Museen: Katalogisierte Daten. BibliothekenViele Bibliotheken lassen ihre Datenbanken nicht von Google indizieren – und sind somit nur über spezielle Seiten wie etwa scirus.com aufzufinden.MuseenAusstellungsstücke, Kataloge, Videos: Viele Museen haben große Teile ihrer Sammlungen digitalisiert. Nutzt man bei Google den Suchbegriff „Database“, kann man diese Schätze mit etwas Glück noch finden. |
Raubkopien: Illegal, aber nicht ganz so tief verborgen. RaubkopienServices wie Freedom Hosting bieten anonyme Speicherplätze – in erster Linie für Raubkopien. Weil auf den Servern auch Kinderpornografie liegt, wird Freedom Hosting derzeit von Anonymous mit DOS-Attacken unter Beschuss genommen. |
Organisationen: Auch der Staat und NGOs verstecken ihre Daten vor der Internet-Öffentlichkeit. OrganisationenDie US-Regierung, Non-Profit-Organisationen, medizinische Vereinigungen – sie alle haben riesige Datenbestände, die aber nur über spezielle Suchmaschinen durchforstet werden können. |
Waffen: Ein seltener Gast im illegalen Online-Handel. WaffenNein, das Geschäft mit Waffen blüht nicht wirklich im Dark Web. Sporadisch allerdings bieten Händler auch Pistolen und Gewehre an – verkaufen diese aber nicht nach Europa. |
Drogen
Auf Seiten wie Silk Road, Hidden Eden oder Dat Good werden LSD, Marihuana, Kokain und andere Drogen so selbstverständlich angeboten wie bei Amazon Bücher.Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf
Erster Einstieg ins Hidden WebAuch ohne eigens installierte Software können Sie ins Deep Web eintauchen – über spezielle Webportale und Suchmaschinen.Fotostrecke: Umstrittene Grauzone – diese Tools stehen in Verruf |
Oalster: Suchmaschine der University of Michigan. oaister.worldcat.org Das von der University of Michigan initiierte Projekt OAIster (sprich: Oyster) durchsucht die Metadaten der Dokumentenserver von über 400 Institutionen weltweit: Bibliotheken, Forschungseinrichtungen, Fachjournale und vieles mehr – interessant vor allem für Wissenschaftler, bietet OAIster doch Zugriff auf etwa 18 Mio. Datensätze.
|
Quelle Uli Rieß
Keine Kommentare:
Kommentar veröffentlichen