Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Anonymes Surfen: Hacker flüchten in die dunklen Netze

Von

Geheimdienste überwachen das Internet, Regierungen lassen Websites sperren. Nun tauchen manche Nutzer einfach ab. Sie knüpfen eigene Netzwerke, betreiben dezentrales Filesharing. Strafverfolger interessieren sich brennend für die dunklen Netze.

Ohne Aufsicht: Surfen im Dark Web Fotos

Wer illegale Kopien von Kinofilmen und Serien, von Software oder Spielen sucht, findet sie mit Hilfe von The Pirate Bay. Wer einen Bittorrent-Client für diese Zwecke nutzt, riskiert zwar, erwischt zu werden. Aber das scheint der Popularität des Tauschbörsensystems keinen Abbruch zu tun. Seit mehr als zehn Jahren geht das nun schon so. Obwohl Behörden und Unternehmen versuchen, die Seite abzuschalten. Weil Pirate Bay den Zugriffen bisher widerstehen konnte, müssen Provider das Dateiverzeichnis in einigen Ländern sperren.

2014 wollen die Betreiber beide Probleme lösen: Mit einem eigenen Netzwerk. Mit dem sollen sich die Nutzer verbinden, eine Kopie der Seite von anderen Nutzern herunterladen und diese wiederum auch an andere Nutzern verteilen. Es geht um den Aufbau eines Peer-to-Peer-Netzwerks mit eigenem DNS-System.

Hacker beschäftigen sich schon länger mit neuen, dezentralen Netzwerken, die von Behörden nicht einfach zensiert oder von Firmen geschlossen werden können. Die dunklen Netze haben zwei Seiten: Einerseits helfen sie bei der Verbreitung von Nazi-Seiten und Kinderpornografie. Andererseits können sie die vertrauliche Kommunikation politische Aktivisten, Whistleblower oder Journalisten schützen. In vielen Ländern ist das notwendig.

Verstecke Seiten im Dark Web

Am bekanntesten ist vermutlich das Tor-Netzwerk, über das man sich anonym mit dem herkömmlichen Internet verbinden kann. Andere Projekte verabschieden sich ganz vom Web. Sie nutzen es nur noch, um über die Verbindungen ein eigenes Netz zu bauen. I2P heißt eines dieser Netze, in denen anonym und mehrfach verschlüsselt kommuniziert werden kann. Eine kleine Software nimmt Kontakt zu anderen Nutzern auf und stellt die Verbindung her.

Spezielle Dienste für E-Mails, Chat oder Dateitausch funktionieren nur innerhalb von I2P. Die Nutzer können auch anonyme Websites in ihrem jeweiligen Netzwerk anbieten. "Hidden Services" heißen sie bei Tor, "Eepsites" bei I2P. Um eine solche Seite zu betreiben, braucht man aber immer noch einen Server, einen Rechner, auf dem die Daten vorgehalten werden.

Bei Freenet - nicht zu verwechseln mit dem deutschen Internetprovider - ist das anders: Wer am Netz teilnehmen will, stellt automatisch Speicherplatz zu Verfügung. Dateien werden automatisch unter den Nutzern verteilt, ohne dass diese wissen, was genau bei ihnen zwischengespeichert wird - und ob illegale Inhalte dabei sind. Nachdem eine Website oder eine Datei publiziert ist, soll sie sich automatisch verbreiten. Sie liegt dann in vielen kleinen Häppchen auf Rechnern im Freenet-Netz.

Dezentrales Netz mit Bitcoin-Antrieb

Auch die virtuelle Währung Bitcoin ist ein Peer-to-Peer-Netzwerk, das auf dem Internet aufbaut: Die Nutzer knüpfen ein Netz, in dem verschlüsselt kommuniziert wird, ohne zentrale Knotenpunkte. Völlig anonym funktioniert der Transfer von Bitcoin nicht. Aber man kann ein Pseudonym nutzen, über das man mit einigen Vorkehrungen nicht so schnell gefunden werden kann.

Ein neues Projekt namens Bitcloud soll die Idee des dezentralen Dateispeichers nun mit der Kryptowährung zusammenbringen. Die Entwickler wollen ein anonymes Netz schaffen, bei dem die Nutzer mit winzigen Bitcoin-Beträgen für das Bereitstellen von Dateien und Durchleiten von Daten anderer Nutzer entlohnt werden können.

Crypto-Anarchisten erleben zweiten Frühling

Frei von Zensur oder sonstiger Aufsicht kommunizieren: Das ist der Traum der Cypherpunks und Krypto-Anarchisten, einer Subkultur, die Ende der achtziger Jahre entstand. Ihre Vertreter propagieren Verschlüsselungstechnik und stehen staatlicher Kontrolle höchst skeptisch gegenüber. Jahrelang blieben die Cypherpunks in ihrer Nische. Dann aber kam WikiLeaks, und Julian Assange wurde zum bis heute berühmtesten Vertreter der alten Cypherpunk-Garde.

Nun erlebt die Szene so etwas wie eine Renaissance, vor allem im Zusammenhang mit dem Arabischen Frühling, bei dem autoritäre Regime Oppositionelle über Handys und soziale Netzwerke ausspionierten und in Foltergefängnisse brachten. Krypto-Anarchisten halfen mit sicheren Netzverbindungen und Technik-Nachhilfe.

Weil auch demokratische Regierungen das Netz im Visier haben, feiern die Hacker seit zwei Jahren Cryptopartys. Dort erklären sie, wie man mit kostenloser Software relativ einfach seine E-Mails und Dateien verschlüsseln kann. Seit dem Beginn der NSA-Affäre sind solche Treffen, die unabhängig voneinander in vielen Städten organisiert werden, gefragt wie nie. Sogar Abgeordnete veranstalten mittlerweile Kryptopartys.

Kleine Fehler helfen der Polizei

Die Verschlüsselung hilft mindestens gegen massenhafte Internetüberwachung. Das "Dark Net" sorgt für zusätzliche Anonymität. Die Behörden sind alarmiert: Die US-Bundespolizei beschäftigt sich schon seit mehr als fünf Jahren mit "Going Dark", dem Problem, dass Straftäter in Datennetzen untertauchen können.

Das FBI würde das Internet gern so ähnlich überwachen dürfen wie der Militärgeheimdienst NSA und drängt auf weitere Schnittstellen bei Providern für einen noch umfassenderen Datenzugriff. Gerade erst hat die Bundespolizei sich Zugriff auf einen gewaltigen Datenschatz aus dem Tor-Umfeld verschafft, kürzlich verteilte das FBI zudem gezielt Spähsoftware auf den Rechnern von Tor-Nutzern.

Oft helfen allerdings auch klassische Ermittlungen. So konnte das FBI den mutmaßlichen Betreiber des im Tor-Netzwerk versteckten Drogenumschlagplatzes Silk Road ausfindig machen, weil der zu Anfang seiner kriminellen Karriere nicht immer ganz genau zwischen seiner geheimen und echten Identität unterschieden hatte.

Auch Sabu, ein Anonymous-Aktivist und Hacker, konnte das FBI wegen einer Unachtsamkeit fassen. Ein einziges Mal soll er sich in einen Chat-Raum begeben haben, ohne seine IP-Adresse zu verschleiern. Im Austausch für eine Reduktion seines Strafmaßes half er danach, Komplizen auszuspionieren. So gut die Technik auch wird, so dunkel das Netz ist - Menschen machen immer noch Fehler.

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 76 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. TOR und FBI
smoki 01.02.2014
Das TOR Netzwerk ist doch kein Dark Net und auch nicht Pirate-Bay. Das Tor-Netzwerk wird von der FBI unterwandert: http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/verschluesselung-angriff-auf-die-anonymitaet-im-netz-12452293.html Und mit Torrent Clients droht der "Abmahnanwalt" gleich um die Ecke.. Aber es gibt viele richtig dunkle Ecken im Internet. Mehr als ich mir sogar vorstellen, vermute ich
2. In ALLEN Ländern ist das notwendig.
AZ1 01.02.2014
Zitat von sysopGeheimdienste überwachen das Internet, Regierungen lassen Websites sperren. Nun tauchen manche Nutzer einfach ab. Sie knüpfen eigene Netzwerke, betreiben dezentrales Filesharing. Strafverfolger interessieren sich brennend für die dunklen Netze. http://www.spiegel.de/netzwelt/netzpolitik/anonymes-surfen-hacker-fluechten-in-die-dunklen-netze-a-944656.html
Ich bin natürlich gegen Naziseiten und Kinderpornografie. Aber wir schliessen auch nicht Autobahnen und Geschäfte, nur weil sie von Verbrechern und Nazis benutzt werden.
3. optional
Mandy 01.02.2014
Mit einer Kulturflatrate könnte man so viel lösen, aber das will man wohl nicht und dafür lässt sich die GEMA Zensur und Massenabmahnung und Kriminalisierung von Millionen gefallen.
4. genau deshalb...
Bobby Shaftoe 01.02.2014
... ist die vorratsdatenspeicherung komplett für den hintern, aber das werden unsere politiker wohl nie begreifen. jemand, er ernsthaft etwas zu verbergen hat, nimmt einfach den umweg über verschlüsselte, dezentrale netze, oder mietet sich einen server dort, wo nicht gespeichert wird (z.b. in russland oder holland). dann sieht die vorratsdatenspeicherung nur noch, dass eine verbindung nach holland/russland aufgebaut wurde. potz blitz! die vorratsdatenspeicherung erfasst dann nur noch die daten von zwei zielgruppen: harmlose bürger und ahnungslose vollidioten.
5. Im Westen nichts neues.
iscreamicecream 01.02.2014
Da ist ja mal wieder der Cpt. Obvious aufgestanden und hat seine Nachrichten verbreitet. Dass das passiert war klar, dass es jetzt passiert ebenso. Gibt eben leider keine andere Möglichkeit. Danke für den Schutz unserer Grundrechte, Bundesregierung!
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Fotostrecke
Daten-Verschlüsselung: Selbsthilfe auf der Cryptoparty

So funktioniert das DNS-System
DNS ist das Kürzel für "Domain Name System" und steht für eine Technik, die es erheblich erleichtert, das Internet zu benutzen. Das dem Internet als Netzstandard zugrunde liegende Internet-Protocol (IP) legt fest, dass jede Website durch eine aus vier Zahlen zusammengesetzte, vier- bis zwölfstellige IP-Adresse identifiziert wird. Im Grunde müsste man beim Websurfen deshalb immer Adressen nach dem Muster 195.71.11.67 (SPIEGEL ONLINE) in die Adresszeile des Browsers eingeben. Doch wer könnte sich schon die IP-Adressen all seiner Lieblings-Websites in dieser Form merken?

Als Lösung für dieses Problem wurde das DNS-System entwickelt. Dabei handelt es sich um Datenbanken, in denen jeder IP-Adresse ein für Menschen verständlicher Name zugeordnet ist. Im Fall von SPIEGEL ONLINE übersetzt eine solche Datenbank die Browsereingabe www.spiegel.de in die IP-Adresse 195.71.11.67. Weil aber eine einzige Datenbank nicht ausreichen würde, um die Anfragen aller Internetnutzer zu beantworten, gibt es davon etliche Kopien, welche die Zugangsanbieter auf ihren eigenen DNS-Servern bereithalten und deren Datenbestände regelmäßig untereinander abgleichen.

Zudem bleibt es oft nicht bei einer einzigen DNS-Anfrage, wenn eine Seite aufgerufen wird, da es in der Natur des Web liegt, Seiten miteinander zu vernetzen. Beispielsweise wenn Bilder, Texte oder Videos aus anderen Quellen eingebunden werden, können beim Aufruf der Seite mehrere DNS-Anfragen nötig sein, um alle Inhalte laden zu können - und das kann Zeit kosten.

Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: