Anzeige

Hell erleuchtete Straße bei Nacht

Das Darknet ruft bei den meisten Menschen bedrohliche Assoziationen hervor. Für Andere ist das Darknet die Hoffnung auf ein besseres Internet ohne Überwachungen und Spionage. Aber was genau ist das Darknet, wie funktioniert es und welche Inhalte gibt es dort?

Was ist das Darknet?

Es gibt nicht nur ein Darknet, sondern mehrere. Darknets sind Netzwerke, die dezentral betrieben werden und technisch anonymisierte Kommunikation und das Anbieten von Diensten ermöglichen. Beispiele sind Tor, I2P oder Freenet. Darknets sind Anonymisierungstechnologien, die auf dem Internet aufbauen und die Kommunikation durch das Internet, aber unter anderen Bedingungen, realisieren. Deshalb benötigen die Nutzer von Darknets auch zusätzliche Software.

Bei normaler Internetkommunikation werden die IP-Adressen von Sendern und Empfängern im Klartext mitverschickt. Dadurch ergeben sich eine Reihe von Anonymitätsproblemen: Es können unter anderem die Internetanschlüsse der Kommunikationspartner identifiziert und überwacht werden, oder es kann versucht werden, Dienstleister am Bereitstellen von Diensten zu hindern. Darknets versuchen solche Anonymitätsprobleme zu unterbinden und verhindern, dass Verbindungen abgehört, manipuliert oder blockiert werden können.

Darknets sind in erster Linie Technologien, die verschiedene Aufgaben erfüllen können. Sie werden von Teilnehmern mit unterschiedlichen Motivationen und Interessen genutzt. Sie haben als Technologien nur so lange Popularität und Sichtbarkeit, wie sie benutzt und beobachtet werden, und wie über sie berichtet wird. Demzufolge können sich einzelne Darknets auch komplett auflösen, sofern nicht mehr genügend Teilnehmer für das jeweilige Netzwerk existieren. Die Popularität von Darknets kann über die Zeit stark schwanken.
 

Wie funktioniert das Tor-Netzwerk?

Die bekannteste Technologie für ein Darknet ist zurzeit Tor. Das Tor-Netzwerk basiert auf mehreren tausenden Tor-Knoten, die weltweit von Freiwilligen betrieben werden. Diese Tor-Knoten sind öffentlich bekannt und daher nicht anonym. Durch diese kann aber eine anonyme Verbindung aufgebaut werden.

Tor unterscheidet zwischen zwei Anwendungsbereiche. Der erste und am häufigsten verwendete Anwendungsbereich ist das Aufrufen von Clearnet-Diensten über das Tor-Netzwerk. Dabei werden alle Internetpakete auf ihrem Weg zum Zielserver über einen Pfad geleitet, der aus mindestens drei Tor-Knoten besteht. Diese Pakete werden mehrfach so verschlüsselt, dass jeder Tor-Knoten nur die Information erhält, an wen das Paket als nächstes weitergeleitet werden soll. Jeder Tor-Knoten in diesem Pfad kennt nur seinen unmittelbaren Vorgänger bzw. seinen unmittelbaren Nachfolger. Keiner dieser Knoten kennt den gesamten Pfad. Der Zielserver erhält nur die IP-Adresse des letzten, sogenannten Exit-Knotens, und nicht mehr die IP-Adresse des Internetnutzers. Der Internetnutzer ist vor dem Server demnach anonym, da seine IP-Adresse durch den aufgebauten Pfad verschleiert worden ist.

Darknet

 

Bild: Datenpfad über das Tor-Netzwerk vom Client zum Server (Quelle Panda Projekt)
 

Der zweite Anwendungsbereich von Tor ist das anonyme Bereitstellen von Internetdiensten. Da der Tor-Nutzer in diesem Anwendungsbereich den Server nicht kennt, wird über die Tor-Software ein sogenannten Rendezvous-Punkt im Tor-Netzwerk vereinbart. Über diesen Rendezvous-Punkt, der ein beliebiger Tor-Knoten sein kann, läuft die gesamte Kommunikation des Tor-Nutzers mit dem Server. Beide verbinden sich über einen Tor-Pfad, der auch hier jeweils aus mindestens drei Tor-Knoten besteht, zu dem Rendezvous-Punkt. Dadurch können beide Parteien anonym miteinander kommunizieren. Da die Dienste der Server nicht im Clearnet erreichbar sind, werden diese Dienste als „Hidden Services“ und die Server als „Hidden Server“ bezeichnet. Das Angebot der Hidden Services wird umgangssprachlich als Darknet bezeichnet.
 

Welche Inhalte gibt es im Darknet?

Als Hidden Services werden im Tor-Netzwerk Dienste wie zum Beispiel Mail-, IRC- oder Web-Dienste angeboten. Unter den Web-Diensten findet man im Schutz der Anonymität betriebene Marktplätze, die illegale Waren wie zum Beispiel Drogen, gestohlene oder gehackte Bank-, oder andere private Daten zum Verkauf anbieten. Auch existieren Plattformen, auf denen kinderpornografisches Material ausgetauscht wird. Auf einigen wenigen Seiten werden Auftragsmorde oder andere Gewaltszenarien als Dienstleistungen zum Verkauf angeboten, allerdings konnten diese Seiten bisher nicht als echt identifiziert werden.

Weiterhin existieren auch viele Seiten, die man aus dem „normalen“ Web kennt. Man findet u.a. Wiki-Seiten, Foren zu verschiedenen Themengebieten, soziale Netzwerke, Blogs oder Radio-Streaming-Plattformen. Viele Tageszeitschriften bieten für Wistleblower einen sogenannten „Anonymen Briefkasten“ an, worüber geheime Informationen sicher und anonym übermittelt werden können.

Im interdisziplinären Projekt “Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet (PANDA)” untersuchen wir daher die Bedeutung des Darknets für die zivile Sicherheit.
 

Hier können Sie die anderen Teile der Darknet-Serie lesen:

Teil 2: Soziale Netzwerke im Darknet
 


Weiterbildung Cybersecurity

Das Fraunhofer Lernlabor Cybersicherheit bietet für Sie eine Weiterbildung mit praxisnahen Übungen an, in der Sie technische und rechtliche Perspektiven und die Inhalte im Darknet kennenlernen, damit Sie Chancen sowie Risiken der Anonymität und Zensurfreiheit im Darknet beurteilen können.


Florian Platzer

https://panda-projekt.de
 


Artikel zu diesem Thema

Darknet
Apr 22, 2021

Darknet: Anklage gegen mutmaßliche Plattformbetreiber

Die Generalstaatsanwaltschaft Frankfurt hat beim Landgericht Gießen gegen die mutmaßliche…
Hacker
Feb 26, 2021

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem…
Dark Web
Aug 03, 2020

Tor, Darknet und die Anonymität

Die Berichterstattung zum Tor-Netzwerk konzentriert sich in Mainstream-Medien im…

Weitere Artikel

Olympische Spiele

Cybersicherheit bei den Olympischen Spielen in Tokio

Seit den Olympischen Spielen 2004 in Athen ist Cybersicherheit ein immer wichtigeres Thema sowohl für Gastgeberländer als auch das Internationale Olympische Komitee (IOC). Die wachsende Abhängigkeit der Abläufe von der IT-Infrastruktur hat zu erhöhten…
rote Ampel

Wenn die Software-Ampel auf Rot springt

Fast jedes Unternehmen hat Software im Einsatz, die in die Jahre gekommen ist. Das kann ein Problem sein – muss es aber nicht. Ein Ampelprinzip hilft bei der Einschätzung, ob Handlungsbedarf besteht, erläutert der IT-Dienstleister Avision.
Smart City

Inwieweit können wir die Smart City von morgen schützen?

Die Stadt von morgen birgt viele Versprechen für Bürger und Unternehmen, angefangen bei der leichteren Nutzung von Onlinediensten der Stadtverwaltungen bis hin zum flüssigeren Verkehr. Doch jeder neue digitale Dienst ist auch eine zusätzliche Chance für…
Cloud Computing

Multi-Cloud-Umgebungen bringen größere Sicherheitsherausforderungen mit sich

Tripwire, Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrie, stellt die Ergebnisse seiner neuen Umfrage vor. Sie bewertet Cloud-Sicherheitspraktiken in Unternehmensumgebungen für das laufende Jahr 2021.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.