Wo es Handel gibt, koexistiert seit jeher auch ein Schwarzmarkt. Einer der größten Handelsorte heute ist das Internet: Es gibt kaum etwas, was es im Netz nicht gibt und bei Amazon und Co. angeboten wird – bis auf Illegales wie Waffen, Drogen, Falschgeld oder Kinderpornografie. Doch werden im Internet auch diese verbotenen Waren oder Dienstleistungen nachgefragt und angeboten. Digitale Umschlagplätze dafür finden sich vor allem in einem besonderen Bereich des Internets, dem sogenannten Darknet. Doch was ist das Darknet eigentlich genau, hat es überhaupt eine Existenzberechtigung und wer nutzt sowas?
- Lesen Sie auch: So fahndet die Polizei im Darknet
In der Vergangenheit sorgten Verbrechen, die eine Verbindung zum Darknet hatten, immer wieder für große Aufmerksamkeit in den Medien: So verkaufte der Schweinfurter Student, der 2016 verurteilt wurde, im Darknet Waffen unter dem Pseudonym „Max Mustermann“. Auch der Münchner Amokläufer, der neun Menschen tötete, hatte seine Waffe dort erstanden. Aktuell soll ein 37-Jähriger aus Würzburg Kinderpornos im Darknet verbreitet haben und auch im Fall "Elysium" wurde dieser Bereich des Internets für den Tausch von Kinderpornografie verwendet.
Wie ist das Darknet aufgebaut?
Als Darknet wird ein Bereich des Internets bezeichnet, der nur mit einer speziellen Technik erreichbar ist und gegebenenfalls zugangsbeschränkt ist. Die Netzwerkstruktur ist dezentral mit dem Peer-to-Peer-Modell umgesetzt. Das bedeutet, dass die Rechner im Netzwerk direkt miteinander kommunizieren und nicht wie im World Wide Web mit zentralen Servern. Das soll abhörsichere und anonyme Kommunikation erleichtern. Inhalte, die im Darknet gespeichert werden, sind unsichtbar für herkömmliche Suchmaschinen wie Google.
Das Darknet oder die Nutzung dessen ist an sich nicht illegal. Erst wenn Anwender kriminelle Machenschaften abwickeln, begehen sie dort – wie überall sonst auch – eine Straftat.
Ist man im Darknet wirklich anonym?
Wer im Darknet surft, ist nicht automatisch anonym unterwegs. Dazu sind weitere Kniffe wie das Nutzen von Proxy-Verbindungen notwendig, die auch im normalen World Wide Web funktionieren. Dabei wird mindestens ein weiterer Rechner zwischen dem des Anwenders und der angesteuerten Website zwischengeschaltet. Weiterhin verwenden Nutzer für eine möglichst hohe Anonymität und Datensicherheit Verschlüsselungstechniken wie PGP für E-Mails oder passwortgeschützte ZIP-Archive für Dateien.
Wie kommt man ins Darknet?
Der Zugang erfolgt mittels frei verfügbarer Software, Anleitungen gibt es vielfach im normalen Internet. Selbst Laien können daher bei entsprechender Motivation zur Einarbeit recht schnell in das Darknet kommen.
Eine häufig verwendete Methode für den Zugang zum Darknet ist die Nutzung des Tor-Netzwerks. Dazu installiert der Nutzer ein Programm auf seinem Computer. Dieses baut eine verschlüsselte Verbindung zu einem zwischengelagerten Server auf, der die Daten an einen anderen Server weitergibt. Der Schritt wird mehrmals wiederholt, sodass zwischen Nutzer und Ziel-Server, auf dem die Daten liegen, mehrere Rechner geschaltet sind.
Eine Rückverfolgung der Kommunikation ist damit so gut wie ausgeschlossen, wenn mindestens einer der zwischengeschalteten Rechner nicht überwacht wird. Mit dieser Methode können Nutzer auch im normalen Internet anonym surfen, Dissidenten Zensur umgehen oder Journalisten abhörsicher kommunizieren.
Wie wird im Darknet gehandelt?
Die einschlägigen Adressen werden unter der Hand weitergegeben, sind in Suchmaschinen wie "Grams" oder in Linksammlungen des "Hidden Wiki" auffindbar. Wie ein Ermittler im Prozess zum Schweinfurter Waffenhändler aussagte, verkaufte der Student seine Waffen auf der Plattform "Agora", zeitweise einer der größten Handelsplätze im Darknet.
Solche Seiten funktionieren ähnlich wie die bekannten Anbieter im normalen Internet: Ein Händler stellt seine Waren mit Bild, Preis und Produktbeschreibung auf eine Plattform. Die Käufer sehen sich die Angebote an und kaufen per Mausklick - ähnlich wie bei Amazon.
Bezahlt wird im Darknet in der Regel mit der Digitalwährung Bitcoin oder anderen Kryptowährungen. Transaktionen werden so ohne die Beteiligung von Banken ausgeführt und sind kaum zurückzuverfolgen, wenn sie über das Tor-Netzwerk abgewickelt werden und die Anwender verschiedene Sicherheitsvorkehrungen beim Tausch von Euro in Bitcoins treffen.
- Kinderpornografie-Fall in Würzburg: Puzzlearbeit für Internet-Spezialisten
Nutzen nur Kriminelle das Darknet und kann man das nicht einfach abstellen?
Nicht nur Kriminelle, die Anonymität schätzen, bewegen sich darin. Auch Regimegegner oder Journalisten nutzen die Anonymität des Darknet.
So sagt der Leiter für Bekämpfung von Cybercrime beim Bundeskriminalamt, Markus Koths, im Interview mit dpa: "Das Darknet ist auch mit Blick auf berechtigte und legale Anliegen wie Schutz vor staatlicher Zensur, Informationsfreiheit und freie Meinungsäußerung geschaffen worden." Gerade für Oppositionelle und Journalisten in autoritär regierten Staaten biete das Darknet eine Möglichkeit, weitgehend geschützt vor staatlicher Repression ihren Aktivitäten nachgehen zu können, so Koths.
Aus technischer Sicht ist das dezentrale Darknet ohnehin kaum abzustellen. Zwar könnten theoretisch die Betreiber des Tor-Netzwerks ausfindig gemacht und das Netzwerk zerstört werden. Doch handelt es sich beim Darknet vielmehr um ein Konzept, eine Methode als um eine klar definierte technische Vorgehensweise. Neben der Umsetzung mit dem Tor-Browser existieren bereits weitere Netzwerke mit anderen Techniken wie I2P. Ebenso können jederzeit neue Netzwerke aufgebaut werden.