Antwort auf SOPA und Co. – Das Darknet

von Sebastian Seefeldt

Es könnte das Szenario eines Films sein: ein allseits geachteter und geliebter Superheld wird von den Machenschaften eines böswilligen Staates zu Fall gebracht und muss in den, nicht ganz so glamourösen, dunklen, Seitengassen der Stadt Zuflucht nehmen um sich neu aufzubauen. Ersetzen wir den Superhelden durch das Internet, wie wir es kennen und die Machenschaften durch SOPA/PIPA und ACTA, so erhalten wir unsere aktuelle Situation – Doch was ist mit den dunklen Seitengassen gemeint? Diese Seitengassen sind es, um die es hier gehen soll, der Zufluchtsort des Internets, abseits der bekannten Infrastruktur. Willkommen im Darknet.

Zwischen Kopfgeldjägern und Drogendealern

Darknet

Was steckt hinter dem mysteriösen Darknet? Foto: flickr/Dioboss (CC BY-NC-SA 2.0)

Wer bereits etwas über das Darknet gehört hat, bringt es meistens mit Kinderpornographie-, Drogen- und Waffenhandel in Verbindung. Tatsächlich gibt es diese Seiten im Darknet und zu ihnen gesellen sich sowohl Selbstverletzungs-, Selbstmord-, Hooligan- und Straßenrennen-Foren als auch Kopfgeldjäger, Auftragskiller und Kreditkartenverkäufer. Trotz alledem, es gibt Licht im Dunkeln und um es zu sehen muss verstanden werden, was ein Darknet ist, was es ermöglicht und wie es als zensurfreier Bereich genutzt werden kann.

Das TOR in die Schattenwelt

Neben dem allgemein zugänglichen Internet, das via Suchmaschinen durchstöbert werden kann, existiert mehr, ein tieferes Web, das schätzungsweiße zwei bis dreimal so groß ist, daher der Name Deep Web oder Darknet. Diese Netzwerke sind virtuelle private Netzwerke (VPN). Einige sind fast offen zugänglich – andere sind nach außen hin abgeschottet. Ein sehr populäres und großes VPN ist das TOR-Netzwerk. TOR steht für The Onion Router, ein Programm, das einfach installiert und eingerichtet ist und nahezu vollständige Anonymität generiert. Aber wie kann in Zeiten, in denen der Mensch gläserner ist denn je, Anonymität gewährleistet werden?

Proxy, Proxy und nochmal Proxy!

So könnte man das Konzept des Onion-Routings zusammenfassen. Die Anonymisierung läuft dabei auf mehreren Schichten ab, wie bei einer Zwiebel – daher der Name. Unter Anonymisierung versteht man das Verschleiern der wirklichen IP-Adresse, einer Zahlenkombination, die jedes Gerät eindeutig Identifiziert. Die IP-Adressen können von jedem Provider gesehen werden. Wer seine Adresse sehen möchte, kann dies auf wieistmeineip.de tun.

Proxyserver

So funktioniert das Ganze. Grafik: Sebastian Seefeldt, 10. Februar 2012

Ist das TOR-Netzwerk aktiviert, werden Serveranfragen über drei zufällig aus einer Liste von Proxyservern ausgewählten Server umgeleitet, sprich statt direkt auf den Zielserver, z.B. www.google.de zuzugreifen, wird die Anfrage verschlüsselt an einen ersten Server (Proxyserver 1) weitergeleitet. Dieser Server leitet dann die Anfrage, unter Verwendung einer andern IP, an Proxyserver 2 weiter. Dieser Schritt wiederholt sich noch ein weiteres Mal, bis die Anfrage am Endpunkt entschlüsselt und dem Zielserver überstellt wird. Dadurch, dass ein Server immer nur die IP des Vorgängers und des Nachfolgers kennt, folgt eine Anonymisierung des Users. Als Veranschaulichung meine IP mit und ohne TOR:

IP-Adresse

Screenshot: Sebastian Seefeldt, 10. Februar 2012

In Realität wird dieses Prinzip noch erweitert: ca. alle 10 Minuten ändert sich die zufällig gewählte Route. Dabei kann insgesamt aus einem Arsenal von 2735 Servern gewählt werden, wovon 907 allein für den letzten Übertragungsschritt dienen. Hieraus ergeben sich rechnerisch 3.029.158.692 Möglichkeiten pro 10 Minuten. Kurz gesagt: wer nicht alle drei Server kontrolliert, kann die Anfrage nicht zurückverfolgen und selbst wenn jemand dies tut, so könnte der Traffic nur für zehn Minuten zurückverfolgt werden. Anonymisierung schön und gut – was kann dieses TOR-Netzwerk nun, dass man es als eine Alternative zum öffentlichen Internet ansehen könnte?

.onion

So einfach ist die Antwort. Das Netzwerk besitzt eine eigene Endung und ist vom Domain Name System (DNS), einem der wichtigsten Dienste im Internet, der den jeweiligen IPs der Server Namen wie www.google.de zuweist, aber auch blockieren kann und somit auch von der ICANN, einer Art „Weltregierung des Internets“ unabhängig.

TOR

Das TOR-Mail Programm. Screenshot: Sebastian Seefeldt, 10. Februar 2012

Die Server sind ohne aktiviertem TOR nicht erreichbar, sind genauso anonymisiert wie die Benutzer und daher nur über einen speziellen Hashwert, einem einzigartigen „Fingerabdruck“, der wie eine Art Schlüssel zum Server fungiert, erreichbar. Die Adresse für den E-Mail Dienst Tor Mail ist beispielsweise unter http://jhiwjjlqpyawmpjx.onion/ erreichbar, wobei „jhiwjjlqpyawmpjx“ der Hashwert des Servers wäre. Neben diesem Google Mail ähnlichem Dienst existieren unteranderem TORCH, eine Art Google-Klon, TorStatusNet, ein Twitter-Klon und torbook, ein etwas veralteter Facebook-Klon. Gerade diese Dienste sind es die aktuell am ehesten die Zensur fürchten, beispielsweiße führte Twitter kürzlich den Länderfilter ein. So kompliziert das alles nun klingen mag: in einem Selbstversuch habe ich vom Zeitpunkt der Suchanfrage nach einem „TOR Tutorial“ bis zum fertigstellen einer komplett anonymisierten E-Mailadresse (die übrigens auch von „außen“ angeschrieben werden kann) knappe 8 Minuten gebraucht.

Anonymität schön und gut: sie hat auch ihre Schattenseiten.

Hidden Services

Hidden Services sind, wie der Name schon sagt, die verborgenen, also der „Außenwelt“ nicht zugänglichen Dienste des Darknets. Bedingt durch die Anonymität können hier nicht nur anonyme Mailkonten entstehen sondern auch Dienste wie (Pornographie-)Tauschbörsen, Drogenhändler usw. Die Polizei ist angesichts der verschlüsselungs- und Anonymisierungsprozesse machtlos und so sind es die Internetbürger selbst, die im Darknet für Recht und Ordnung sorgen. Beispielsweise haben Anonymous die Server des Providers von Hard Candy (Kinderpornographie) mit DDOS-Attacken in die Knie gezwungen.

So verrucht die Seitengassen auch sein mögen: fest steht, sollten die aktuellen Gesetzesvorschläge verabschiedet werden, müssen wir entweder mit der Zensur leben und unsere freie Meinung aus dem Internet fern halten oder wir nehmen die hohen switching costs in Kauf und wandeln in der Parallelwelt des Darknets.