1. Darknet – Das unsichtbare WWW kurz erklärt
Im Internet wird zwischen zwei Bereichen unterschieden.[1] Auf der einen Seite existiert das offene World Wide Web.[2] Das als Visible Net (auch Clearnet, Surface Web, etc.) bezeichnete Web ist weitläufig als “Internet” bekannt. Es kann mit gewöhnlichen Browsern (Bsp.: Firefox, Chrome oder Edge) angesteuert werden und ist durch Suchmaschinen wie Google, Bing etc. einfach und intuitiv zu handhaben.[3] Das sogenannte “Deep Net” (oder Deep Web, Invisible Web oder Hidden Web) wird von den Suchmaschinen dagegen nicht indiziert.[4] Das Deep Net kennt keine zentralen Server. Stattdessen schließen sich viele einzelne Computer zu eigenen Netzwerken zusammen. So entsteht ein eigenes exklusives Netz.[5] Im Deep Net sind etwa 400 Mal so viele Informationen zu finden wie im Visible Net, dementsprechend ist es erheblich umfangreicher.[6]
Das sog. Darknet ist ein Teilbereich dieses Deep Nets und umfasst bspw. Blogs , Wikis und Foren mit unterschiedlichen rechtlich unbedenklichen Zielrichtungen sowie kriminelle/inkriminierte Kommunikations-und Handelsplattformen.[7] Zweck des Darknets ist die stetige Anonymität.[8] Das bekannteste Darknet ist das sogenannte TOR-Netzwerk, welches mit dem TOR-Browser erreicht werden kann (s.u.).[9] Das Darknet ermöglicht mittels des TOR-Netzwerks eine unzensierte Kommunikation, die nur schwerlich abgefangen werden kann.[10] Dies geschieht durch eine stets verschlüsselte Datenübertragung zwischen den teilnehmenden Rechnern.[11] Zudem werden die IP- Adressen verschleiert. [12] Mittels einer mehrfachen Weiterleitung des Datenverkehrs soll verhindert werden, dass festgestellt werden kann, von wem die Daten ursprünglich gesendet worden sind. Der User kann mithin weitestgehend anonym im Netzwerk surfen bzw. agieren.[13] Diese starke Anonymisierung führt dazu, dass das Darknet als Umschlagplatz für den Online-Drogen- oder Waffenhandel fungiert oder als Quelle für den Austausch von Hacking-Tools dient.[14] Jedoch wird das Darknet nicht nur für illegale Zwecke genutzt. Auch finden sich Chaträume oder soziale Netzwerke im Darknet, die für eine sichere und anonyme Kommunikation genutzt werden.[15] Beispielsweise nutzt auch Facebook teile des Deep Nets.[16]
2. Der Ursprung des Darknets – Ein Projekt des US-Militärs
Die TOR-Technologie wurde ab 1995 vom Mathematiker Paul Syverson im Naval Research Laboratory entwickelt, einer der Marine zugehörigen Forschungsabteilung des US Verteidigungsministeriums.[17] Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das „Darknet“ bildet. Das Projekt wurde primär vom US-Militär gefördert (DARPA und dem NRL).[18] Es diente der Schaffung eines abhörsicheren Netzwerks, das von amerikanischen Behörden und dem Militär genutzt werden sollte. Zudem war das Netzwerk als Forschungsprojekt für die anonyme Kommunikation bei der amerikanischen Marine gedacht.[19] 2003 wurde das TOR -Netzwerk für externe Knoten und der Quellcode der Software über eine Open-Source-Lizenz freigegeben. Seitdem ist die Software öffentlich einsehbar und frei verwendbar.[20] In der gesamten Zeit waren diverse Institutionen an der Finanzierung und Entwicklung von TOR beteiligt. Im Jahr 2012 fielen etwa 60% der Finanzierung der US-Regierung zu und weitere 40% resultierten aus privaten Spenden.[21] Der Primärzweck des Netzwerks bestand immer darin, die Identität der User zu verschleiern und die Kommunikation unsichtbar zu machen.[22] Ursprünglich war das Darknet also zur digitalen Kommunikation ohne Möglichkeit einer Nachverfolgung gedacht.[23] Es sollte ein nichtöffentliches “Gegeninternet” erschaffen werden.[24]
3. Zugang zum Darknet – Wie komme ich rein?
In der heutigen Zeit, in der das Nutzerverhalten im Internet zunehmend durch verschiedene Analysedienste aufgezeichnet und analysiert wird, weichen immer mehr Nutzer auf anonymisierende Proxies oder anonyme Browser aus. Unter einen solchen anonymen Browser fällt auch das TOR-Projekt[26], auf dessen Grundlage unter anderem das Darknet betrieben wird.[27] Der TOR-Browser ist dabei der bekannteste Browser, der einen Zugang ermöglicht.[28] TOR, als Abkürzung für “The Onion Router”, ist ein aus ca. 5.000 Servern bestehendes Netzwerk, das über eine im Internet frei und legal erhältliche Software angesteuert werden kann und dessen Zweck darin besteht, die Identität desjenigen zu verhüllen, der Datenpakete mit einem Zielserver austauscht.[29] Im TOR-Netzwerk kann dabei jeder legal surfen, sofern er hierbei keiner strafbaren Tätigkeit nachgeht. [30]
Technik der TOR-Software – So kommt die anonyme Verbindung zustande
Die TOR-Software besteht aus sog. Relays (Webservern), welche eine spezielle Software installiert haben. Die Liste aller TOR-Relays ist öffentlich zugänglich.[31] Bei der Verbindung über das TOR-Netzwerk sucht sich der TOR-Browser zufällig drei der weltweit betriebenen TOR-Server aus, über die er Daten mit den Webservern austauschen möchte. Der erste Server (Entry-Node) verschafft den Zugang zum Netzwerk, der zweite Server (Middle-Node) leitet die Pakete weiter und der dritte Server (Exit-Node/ Exit-Node-Server) greift auf die Zielseite zu.[32] Somit wird die eigentliche Nachricht beim „Onion Routing“ demgemäß dreimal verschlüsselt. Jeder der drei Relays kann die für ihn erzeugte Schicht dieser Verschlüsselung entfernen und gibt das verbleibende Datenpaket an den nächsten Server weiter. Nur der letzte Relay-Server kennt damit die Adresse des Nutzers.[33] Um nun den Zugang in das Darknet zu ermöglichen und dabei die Anonymität der Nutzer als auch der aufgerufenen Webserver zu wahren, werden sog. TOR-Hidden-Services benötigt. Diese ermöglichen es, eine Verbindung von Servern mit dem TOR-Netzwerk herzustellen, bei der die Adresse und damit auch der Betreiber anonym bleiben.[34] Die Liste dieser Server sind in einem „Hidden Service Directory“ auffindbar und auch über Suchmaschinen öffentlich zugänglich.[35] Um eine Verbindung aufzubauen einigen sich der TOR-Browser und der versteckte Dienst auf einen neutralen Server als Treffpunkt über welchen dann die eigentliche Verbindung aufgebaut wird, ohne dass die beiden Seiten ihre Adressen kennen.[36] Mithin ist es durch das Verwenden des Onion Routers für einen Beobachter nicht mehr einfach erkennbar, welcher Nutzer welche Dienste verwendet und welche Daten übermittelt werden, wodurch die Anonymität des Darknets gewahrt bleibt.[37] Das TOR-System, welches aufgrund der beschriebenen Anonymisierungstechnik für die Verschleierung illegaler Tätigkeiten nützlich ist,[38] wird im Schnitt von etwa 2 bis 4 Millionen Usern gleichzeitig genutzt.[39]
4. Bitcoins – Das gängigste Zahlungsmittel im Darknet
Als prominentestes Zahlungsmittel im Darknet werden, neben anderen gängigen Kryptowährungen, Bitcoins verwendet. Bei Bitcoins handelt es sich um ein dezentrales organisiertes Zahlungssystem mit digitalen „Geld“-Einheiten. Bitcoins sind dabei keine gegenständliche Währung, sondern vielmehr kryptografische sowie sich kontinuierlich erweiternde Daten,[40] die bereits seit dem Jahr 2009 existieren.[41] Sie werden in einem „Peer to Peer“-Netzwerk zwischen den beteiligten Nutzern übertragen. „Peer to Peer“ steht dabei für „Gleichberechtigung zu Gleichberechtigung“, wobei mit Gleichberechtigung die Computer der jeweiligen Nutzer gemeint sind, die sich in einem „Peer to Peer“-Netzwerk befinden.[42] Dieses Netzwerk löst alle anfallenden Aufgaben innerhalb des Netzwerks selbst.[43] Das Netzwerk beruht auf einer von den Teilnehmern gemeinsam mit Hilfe einer Bitcoin-Software verwalteten dezentralen Datenbank, der Blockchain. In ihr sind alle Transaktionen gelistet.[44] Dabei erfolgt die Übertragung durch eine Software, dem Bitcoin-Client. Die Bitcoin-Adressen werden in eine so genannte „Wallet-Datei“ angelegt und enthalten ein aus einem öffentlichen und einem privaten Teil bestehendes kryptografisches Schlüsselpaar.[45] Der öffentliche Schlüssel fungiert als eine Art Kontonummer und kann zum Empfang von Beträgen weitergegeben werden, wohingegen der private Schlüssel zur Autorisierung von Transaktionen dient.[46] Weder die Durchführung von Transaktionen noch die Schöpfung neuer Bitcoins erfordert eine dritte zentrale Stelle, welche die Menge der Bitcoins kontrollieren könnte.[47] Einen Vermögenswert haben die Bitcoins dabei ausschließlich in der Form eines Markwerts, welcher mehr oder weniger starken Schwankungen unterliegt.[48]
Aber nicht nur im Darknet wird mit Bitcoins bezahlt, sondern auch immer mehr Onlinehändler greifen auf diese Zahlungsmethode zurück. Es lockt der Vorteil der geringen Transaktionskosten im Bitcoin-System.[49] Außerdem können weltweit Transaktionen vorgenommen werden, demnach auch in Staaten, in welchen die Bürger über kein Bankkonto verfügen und somit die international etablierten Zahlungsinfrastrukturen nicht nutzen können. Ein weiterer Vorteil ist, dass die Zahlungsvorgänge schnell und transparent ablaufen, das Risiko der Zahlungsunfähigkeit eines Kunden ist nicht gegeben.[50]
Das Darknet ist dagegen ein Beispiel für die Nachteile, die die virtuelle Währung mit sich bringt. Da die Transaktionen anonym vorgenommen werden können, werden Bitcoins häufig mit illegalen Aktivitäten in Verbindung gebracht. [51] Zudem fehlt es bislang an einer verbindlich rechtlichen Einordung.[52] Obwohl die Nutzung von Bitcoins als Zahlungsmittel viele Vorteile mitsichbringt und die Nutzung von Bitcoins uneingeschränkt legal ist, leidet ihr Ruf unter der Beliebtheit im kriminellen Milieu.
5. Die Nutzer des Darknets – Plattform für Kriminelle oder Zuflucht für Verfolgte?
Grundsätzlich kann jeder, der seine Identität schützen und im Web anonym unterwegs sein will, das Darknet nutzen.[53] Die Möglichkeit, eine abhör- bzw. abfangsichere Kommunikation aufzubauen, zeigt den besondere Wert des Darknets: Die Gewährleistung von Sicherheit und Privatsphäre.[54]
Insbesondere für zwei Arte von Nutzern ist diese hohe Anonymität interessant, nämlich für Kriminelle (“die dunkle Seite”) und für Unterdrückte (“die helle Seite”).[55] Anhand dieser Nutzergruppen ist ersichtlich, dass das Darknet Fluch und Segen zugleich ist.[56]
Zur „dunklen Seite“ des Darknets gehören bspw. Terroristen, die das TOR-Netzwerk zur Kommunikation nutzen.[57] Beliebt ist das Darknet zudem bei Kriminellen, welche das Netzwerk bspw. zum Handel mit Betäubungsmitteln oder Waffen nutzen.[58]
“We shall meet in the place where there is no darkness.”
Auf der „hellen Seite“ befinden sich Personen, die auf den Schutz ihrer Privatsphäre angewiesen sind.[59] Das können Journalisten oder Whistleblower oder sein, denen die Anonymisierung dabei hilft, ihre Quellen zu schützen oder Informationen zu verbreiten.[60] Vor allem für diese Personengruppe stellt die Anonymität des Darknets eine über den presserechtlichen Quellenschutz hinausgehende Sicherheit dar.[61] Journalisten, die über Missstände berichten wollen, können so einer möglichen Zensur entgehen.[62]
Auch nutzen das Darknet Aktivisten oder Oppositionelle in autoritären Regimen.[63] Dank derselben Verschlüsselungstechnologie können Oppositionelle, die in Staaten leben, die repressiv gegen sie vorgehen, im Verborgenen kommunizieren und ihre Meinung äußern[64] sowie an Informationen gelangen, die im Surface Web vom Staat zensiert wurden.[65] Für sie ist das Darknet oft die einzige Möglichkeit, sich politisch zu engagieren und der staatlichen Überwachung zu entkommen.[66]
Des Weiteren ist das Militär ein Nutzer des Darknets. Zum Beispiel benutzen militärische Außendienstmitarbeiter TOR, um die Orte, die sie besuchten, zu verschleiern, militärische Interessen und Operationen zu schützen sowie sich vor physischem Schaden zu schützen. [67]
Darüber hinaus bietet das Darknet auch Vorteile für Führungskräfte in unterschiedlichen Branchen. TOR ermöglicht einem Unternehmen, seinen Sektor so zu betrachten, wie es die allgemeine Öffentlichkeit sehen würde.[68] Zudem können dort die Strategien vertraulich behandelt werden. Eine Investmentbank möchte beispielsweise nicht, dass Branchenschnüffler verfolgen können, welche Websites ihre Analysten sehen.[69]
Zuletzt können auch IT-Experten einen Nutzen von dem Darknet ziehen. So überprüfen sie IP-basierte Firewallregeln. Ein Netzwerktechniker kann TOR verwenden, um im Rahmen von Betriebstests eine Remoteverbindung zu Diensten herzustellen, ohne dass ein externer Computer und ein Benutzerkonto erforderlich sind.[70] Auch kann TOR Internet-Ressourcen zur Verfügung stellen, wenn bspw. ein ISP Routing- oder DNS-Problem besteht. Dies kann in Krisensituationen von unschätzbarem Wert sein.[71]
Hinzu kommt, dass die Strafverfolgungsbehörden auch im Darknet aktiv sind. So geben sich verdeckte Ermittler im Darknet als Händler aus, die bspw. Betäubungsmittel oder Waffen zum Schein anbieten, um an die Adresse der Abnehmer zu kommen.[72] Um Straftaten im Darknet aufzudecken, müssen Ermittlungsbehörden stets dem aktuellen Stand der Technik sein und aktuelle Trends registrieren.[73]
Fußnoten
[1] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).
[2] Mey in APuz 2017, 46 (4).
[3] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).
[4] Rath in DRIZ 2016, 292 (292).
[5] http://www.spiegel.de/netzwelt/web/waffe-des-muenchen-amoklaeufers-was-ist-eigentlich-das-darknet-a-1104549.html
[6] Mey in APuZ 2017, 4 (4).
[7] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).
[8] Mey in APuZ 2017, 4 (4).
[9] Rath in DRIZ 2016, 292 (292).
[10] Mey in APuZ 2017, 4 (4).
[11] Rath in DRIZ 2016, 292 (292).
[12] Vgl. Vogt in die Kriminalpolizei Nr. 2 2017, 4 (5).
[13] Mey in APuZ 2017, 4 (5).
[14] Moßbrucker in APuZ 2017, 16 (16f.).
[15] http://www.spiegel.de/netzwelt/web/waffe-des-muenchen-amoklaeufers-was-ist-eigentlich-das-darknet-a-1104549.html
[16] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).
[17] Mey in APuZ 2017, 4 (9).
[18] http://www.klicksafe.de/themen/datenschutz/darknet/
[19] https://www.swr.de/swraktuell/darknet-software-tor-die-boesen-und-die-guten-im-zwiebel-netzwerk/-/id=396/did=16056028/nid=396/1yqapvp/index.html
[20] Mey in APuZ 2017, 4 (9).
[21] https://www.xovi.de/wiki/Tor.
[22] Moßbrucker in APuZ 2017, 16 (16).
[23] Hemel in FIPH 2017, 8 (11).
[24] Mey in APuZ 2017, 4 (9).
[25] Verfasserin: Laura Jungkurth, in der Seminararbeit gekennzeichnet durch LJ.
[26] Siehe: https://www.torprojekt.org.
[27] Wiegenstein in ITRB 2017, 89 (89).
[28] Rath in DIRZ 2016, 292 (292).
[29] https://www.torproject.org/docs/faq.html.en, vgl. auch: Thiesen in MMR 2014, 803 (803).
[30] Wiegenstein in ITRB 2017, 89 (89).
[31] https://atlas.torproject.org, siehe auch: Thiesen in MMR 2014, 803 (803).
[32] https://www.torproject.org/docs/faq.html.en.
[33] Wiegenstein in ITRB 2017, 89 (90).
[34] Wiegenstein in ITRB 2017, 89 (90).
[35] Abrufbar unter http://deepweblinks.org.
[36] Wiegenstein in ITRB 2017, 89 (90).
[37] Wiegenstein in ITRB 2017, 89 (89).
[38] Muggli, Im Netz ins Netz, S. 10.
[39] https://metrics.torproject.org/userstats-relay-country.html.
[40] Goger in MMR 2016, 431 (431).
[41] Spindler/ Bille in WM 2014, 1357 (1357); zur Funktionsweise und Historie der Bitcoins vgl. Herzog/Hoch in StV 6/2019, 412f.;
[42] Muggli, Im Netz ins Netz, S. 7.
[43] Beck in NJW 2015, 580 (581).
[44] Schrey/ Thalhofer in NJW 2017, 1431 (1431).
[45] Beck in NJW 2015, 580 (581).
[46] Beck in NJW 2015, 580 (581).
[47] Spindler/ Bille in WM 2014, 1357 (1357).
[48] Rückert in MMR 2016, 295 (296).
[49] Boehm/ Pesch in MMR 2014, 75 (75).
[50] Boehm/ Pesch in MMR 2014, 75 (75).
[51] Boehm/ Pesch in MMR 2014, 75 (75).
[52] Boehm/ Pesch in MMR 2014, 75 (75).
[53] Vgl. Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).
[54] https://www.hiig.de/blog/das-dilemma-um-die-anonymitaet-des-darknets/.
[55] https://www.n-tv.de/panorama/So-nutzen-Kriminelle-das-Darknet-article20075295.html.
[56] Mey in APuZ 2017, 4 (4).
[57] https://www.hiig.de/blog/das-dilemma-um-die-anonymitaet-des-darknets/.
[58] Ayyash in APuZ 2017, 3 (3).
[59] Moßbrucker in APuZ 2017, 16 (16).
[60] https://www.n-tv.de/panorama/So-nutzen-Kriminelle-das-Darknet-article20075295.html; siehe auch: http://www.spiegel.de/netzwelt/web/warum-das-darknet-besser-ist-als-sein-ruf-a-1105307.html.
[61] Thiesen in MMR 2014, 803 (803).
[62] Moßbrucker in APuZ 2017, 16 (16).
[63] Moßbrucker in APuZ 2017, 16 (16).
[64] http://www.spiegel.de/netzwelt/web/warum-das-darknet-besser-ist-als-sein-ruf-a-1105307.html.
[65] http://ansichtendesdigitalen.de/?project=darknet-und-deepweb.
[66] Ayyash in APuZ 2017, 3 (3).
[67] https://www.torproject.org/about/torusers.html.en#military.
[68] https://www.torproject.org/about/torusers.html.en.
[69] https://www.torproject.org/about/torusers.html.en.
[70] https://www.torproject.org/about/torusers.html.en.
[71] https://www.torproject.org/about/torusers.html.en.
[72] http://www.3sat.de/page/?source=/ard/sendung/194262/index.html.
[73] Rath in DIRZ 2016, 292 (293).