Aktueller Channel Fokus:

Cloud Infrastructure Services

Ein Weg in 10 Etappen

30 Jahre World Wide Web

| Autor / Redakteur: Franz Graser / Sebastian Gerstl

Das Darknet – die (weitgehend) anonyme Parallelwelt

Für die einen bietet es Freiheit vor Zensur - für die anderen ist es ein Tummelplatz für Hacker und Markt für illegale Waren: Das Darknet hat in den vergangenen Jahren eher zweifelhaften Ruf erlangt.
Für die einen bietet es Freiheit vor Zensur - für die anderen ist es ein Tummelplatz für Hacker und Markt für illegale Waren: Das Darknet hat in den vergangenen Jahren eher zweifelhaften Ruf erlangt. (Bild: gemeinfrei / CC0)

In den vergangenen Jahren hat ein anderer Teilaspekt des Internets einen – zunehmend zweifelhaften – Ruf erlangt: Das sogenannte Darknet, teilweise auch Darkweb genannt, ist nur mit speziellen Browsern zugänglich. Während es sich ähnlich wie das World Wide Web auf serverbasierte Webseiten stützt und eine Form von Hyperlinks einsetzt, liegt hier der Schwerpunkt auf der Anonymität der Nutzer: Die Idee ist, dass der Standort des jeweiligen Nutzers oder der Seite nicht mit einer eindeutigen IP ermittelt werden kann.

„Zunächst einmal bezeichnet der Begriff Darknet lediglich einen Teil des Internets, bei dem die Identität der Teilnehmer im Dunkeln bleibt und dessen Inhalte die meisten Suchmaschinen nicht kennen“, sagt Dr. Roland Bless vom Karlsruher Institut für Technologie.

Dieser Bereich werde auch keineswegs ausschließlich für illegale Machenschaften genutzt, so der Internet-Experte. Das Darknet sei per se weder gut noch böse, es verspreche den Nutzern im Wesentlichen eines: Anonymität.

Das Darknet besteht aus Web-Servern, die über anonymisierende Netze wie Tor erreichbar sind. Gewöhnliche Webbrowser wie Firefox, Safari oder Google Chrome können darauf gar nicht erst zugreifen. So wird verhindert, dass Dritte Informationen über den Standort beziehungsweise die Identität des Nutzers und seine Surfgewohnheiten abgreifen.

„Das Tor-Netz bildet als sogenanntes Overlay-Netz ein eigenes logisches Netz oberhalb der normalen Internetinfrastruktur und verschleiert durch die Verkettung von mehreren Tor-Servern (auch Tor-Knoten genannt) von welchem Rechner oder Smartphone aus auf welche Inhalte zugegriffen wird, ebenso wie den Server- Standort.

Dazu werden die Informationen entsprechend verschlüsselt, so dass ein Abhören der Kommunikation im Netz keine Rückschlüsse auf Absender oder Empfänger zulassen“, erklärt Bless. Betrieben werde das Tor-Netz von Freiwilligen, welche die nötige Infrastruktur bereitstellen.

Interesse daran, sich anonym im Netz zu bewegen, haben keineswegs nur Kriminelle, sondern neben gewöhnlichen Nutzern, die Wert auf Datensparsamkeit legen, insbesondere Journalisten, Whistleblower oder auch Menschen, die in Ländern mit repressiven Regierungen leben. In der Türkei etwa nimmt sich die Regierung das Recht heraus, Webseiten zu sperren, wenn die „nationale Sicherheit“ bedroht ist.

Unlängst hat es nach Sperrungen bei Twitter, Facebook, Youtube, WhatsApp oder Skype sogar die Internet-Enzyklopädie Wikipedia getroffen. Das Darknet bietet Nutzern dann die Möglichkeit, trotzdem auf die Seiten zuzugreifen.

„Die Nutzer tauschen sich durch die Anonymität ungezwungener aus, insofern wird die Meinungsfreiheit dort geschätzt und Themen diskutiert, die für das normale Web zu risikoreich sind“, sagt der Informatiker, der am KIT regelmäßig Vorlesungen zu Themen wie „Next Generation Internet“, „Netzsicherheit“ und „Multimediakommunikation“ hält.

Einen hundertprozentigen Schutz biete aber auch das Darknet weder Dissidenten noch Gangstern: Denn die ersten beziehungsweise letzten Tor-Server der Kette haben Kenntnis über zumindest einen der Teilnehmer. „Staatliche Stellen können daher versuchen, Tor-Knoten zu unterwandern oder zu kontrollieren“, sagt Bless.

Tor-Knoten werden daher regelmäßig nach ihrer Vertrauenswürdigkeit beurteilt und verdächtige Knoten aus dem Netz ausgeschlossen. Andererseits werde es durch die Anonymisierung auch schwerer, festzustellen, welche Informationen, Angebote oder Dienste vertrauenswürdig sind, da die Identität der Teilnehmer „im Dunkeln“ bleibt.

„Natürlich gibt es auch kriminelle Plattformbetreiber, die versuchen, Kunden zu prellen und dann beispielsweise Waren, die schon bezahlt sind, nicht liefern.“ Ähnlich wie bei normalen Handelsplattformen im Internet, hülfen aber Reputationslisten und Wiki-Seiten um betrügerische Angebote zu entlarven.

Update 1: Das Kapitel über die erste Website der Welt steuerte Harry Jacob von der Zeitschrift IT-BUSINESS bei.

Update 2: Der ursprüngliche Beitrag „20 Jahre WWW“ von Elektronikpraxis-Redakteur Franz Graser aus dem Jahr 2013 wurde aufgrund des aktuellen Jubiläums aktualisiert und neu veröffentlicht.

Update 3:Das Kapitel zum Darknet stammt von unserem Redakteur Benjamin Kirchbeck.

Dieser Artikel erschien zuerst auf unserem Partnerportal Elektronikpraxis.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45798224 / Mobility)