Würzburg

Was ist das Darknet?

Immer wieder rückt das Darknet in den öffentlichen Fokus, wenn auf­se­hen­er­re­gende Straftaten eine Verbindung dazu aufweisen. Doch was ist das Darknet eigentlich genau?
Was ist das Darknet? Dieser Artikel erklärt die wichtigsten Fragen.
Foto: Silas Stein, dpa | Was ist das Darknet? Dieser Artikel erklärt die wichtigsten Fragen.

Wo es Handel gibt, koexistiert seit jeher auch ein Schwarzmarkt. Einer der größten Handelsorte heute ist das Internet: Es gibt kaum etwas, was es im Netz nicht gibt und bei Amazon und Co. angeboten wird – bis auf Illegales wie Waffen, Drogen, Falschgeld oder Kinderpornografie. Doch werden im Internet auch diese verbotenen Waren oder Dienstleistungen nachgefragt und angeboten. Digitale Umschlagplätze dafür finden sich vor allem in einem besonderen Bereich des Internets, dem sogenannten Darknet. Doch was ist das Darknet eigentlich genau, hat es überhaupt eine Existenzberechtigung und wer nutzt sowas?

In der Vergangenheit sorgten Verbrechen, die eine Verbindung zum Darknet hatten, immer wieder für große Aufmerksamkeit in den Medien: So verkaufte der Schweinfurter Student, der 2016 verurteilt wurde, im Darknet Waffen unter dem Pseudonym „Max Mustermann“. Auch der Münchner Amokläufer, der neun Menschen tötete, hatte seine Waffe dort erstanden. Aktuell soll ein 37-Jähriger aus Würzburg Kinderpornos im Darknet verbreitet haben und auch im Fall "Elysium" wurde dieser Bereich des Internets für den Tausch von Kinderpornografie verwendet.

Wie ist das Darknet aufgebaut?

Als Darknet wird ein Bereich des Internets bezeichnet, der nur mit einer speziellen Technik erreichbar ist und gegebenenfalls zugangsbeschränkt ist. Die Netzwerkstruktur ist dezentral mit dem Peer-to-Peer-Modell umgesetzt. Das bedeutet, dass die Rechner im Netzwerk direkt miteinander kommunizieren und nicht wie im World Wide Web mit zentralen Servern. Das soll abhörsichere und anonyme Kommunikation erleichtern. Inhalte, die im Darknet gespeichert werden, sind unsichtbar für herkömmliche Suchmaschinen wie Google.

Das Darknet oder die Nutzung dessen ist an sich nicht illegal. Erst wenn Anwender kriminelle Machenschaften abwickeln, begehen sie dort – wie überall sonst auch – eine Straftat.

Ist man im Darknet wirklich anonym?

Wer im Darknet surft, ist nicht automatisch anonym unterwegs. Dazu sind weitere Kniffe wie das Nutzen von Proxy-Verbindungen notwendig, die auch im normalen World Wide Web funktionieren. Dabei wird mindestens ein weiterer Rechner  zwischen dem des Anwenders und der angesteuerten Website zwischengeschaltet. Weiterhin verwenden Nutzer für eine möglichst hohe Anonymität und Datensicherheit Verschlüsselungstechniken wie PGP für E-Mails oder passwortgeschützte ZIP-Archive für Dateien.

Wie kommt man ins Darknet?

Der Zugang erfolgt mittels frei verfügbarer Software, Anleitungen gibt es vielfach im normalen Internet. Selbst Laien können daher bei entsprechender Motivation zur Einarbeit recht schnell in das Darknet kommen.

Eine häufig verwendete Methode für den Zugang zum Darknet ist die Nutzung des Tor-Netzwerks. Dazu installiert der Nutzer ein Programm auf seinem Computer. Dieses baut eine verschlüsselte Verbindung zu einem zwischengelagerten Server auf, der die Daten an einen anderen Server weitergibt. Der Schritt wird mehrmals wiederholt, sodass zwischen Nutzer und Ziel-Server, auf dem die Daten liegen, mehrere Rechner geschaltet sind.

Eine Rückverfolgung der Kommunikation ist damit so gut wie ausgeschlossen, wenn mindestens einer der zwischengeschalteten Rechner nicht überwacht wird. Mit dieser Methode können Nutzer auch im normalen Internet anonym surfen, Dissidenten Zensur umgehen oder Journalisten abhörsicher kommunizieren.

Diese Grafik zeigt den Unterschied zwischen dem sichtbaren Internet und dem Darknet auf.
Foto: dpa-infografik GmbH | Diese Grafik zeigt den Unterschied zwischen dem sichtbaren Internet und dem Darknet auf.

Wie wird im Darknet gehandelt?

Die einschlägigen Adressen werden unter der Hand weitergegeben, sind in Suchmaschinen wie "Grams" oder in Linksammlungen des "Hidden Wiki" auffindbar. Wie ein Ermittler im Prozess zum Schweinfurter Waffenhändler aussagte, verkaufte der Student seine Waffen auf der Plattform "Agora", zeitweise einer der größten Handelsplätze im Darknet.

Solche Seiten funktionieren ähnlich wie die bekannten Anbieter im normalen Internet: Ein Händler stellt seine Waren mit Bild, Preis und Produktbeschreibung auf eine Plattform. Die Käufer sehen sich die Angebote an und kaufen per Mausklick - ähnlich wie bei Amazon.

Ein Staatsanwalt zeigt einen Screenshot einer Seite aus dem Darknet, auf der Falschgeld angeboten wird.
Foto: Arne Dedert, dpa (Archiv) | Ein Staatsanwalt zeigt einen Screenshot einer Seite aus dem Darknet, auf der Falschgeld angeboten wird.

Bezahlt wird im Darknet in der Regel mit der Digitalwährung Bitcoin oder anderen Kryptowährungen. Transaktionen werden so ohne die Beteiligung von Banken ausgeführt und sind kaum zurückzuverfolgen, wenn sie über das Tor-Netzwerk abgewickelt werden und die Anwender verschiedene Sicherheitsvorkehrungen beim Tausch von Euro in Bitcoins treffen.

Nutzen nur Kriminelle das Darknet und kann man das nicht einfach abstellen?

Nicht nur Kriminelle, die Anonymität schätzen, bewegen sich darin. Auch Regimegegner oder Journalisten nutzen die Anonymität des Darknet.

So sagt der Leiter für Bekämpfung von Cybercrime beim Bundeskriminalamt, Markus Koths, im Interview mit dpa: "Das Darknet ist auch mit Blick auf berechtigte und legale Anliegen wie Schutz vor staatlicher Zensur, Informationsfreiheit und freie Meinungsäußerung geschaffen worden." Gerade für Oppositionelle und Journalisten in autoritär regierten Staaten biete das Darknet eine Möglichkeit, weitgehend geschützt vor staatlicher Repression ihren Aktivitäten nachgehen zu können, so Koths.

Aus technischer Sicht ist das dezentrale Darknet ohnehin kaum abzustellen. Zwar könnten theoretisch die Betreiber des Tor-Netzwerks ausfindig gemacht und das Netzwerk zerstört werden. Doch handelt es sich beim Darknet vielmehr um ein Konzept, eine Methode als um eine klar definierte technische Vorgehensweise. Neben der Umsetzung mit dem Tor-Browser existieren bereits weitere Netzwerke mit anderen Techniken wie I2P. Ebenso können jederzeit neue Netzwerke aufgebaut werden.

Nichts mehr verpassen: Abonnieren Sie den Newsletter für die Region Würzburg und erhalten Sie dreimal in der Woche die wichtigsten Nachrichten aus Ihrer Region per E-Mail.
Themen & Autoren
Würzburg
Lukas Will
Amazon
Bundeskriminalamt
Computer
Deutsche Presseagentur
Google
Internet
Journalisten
Kinderpornographie
Schwarzmarkt
Verbrecher und Kriminelle
Verschlüsselung
Waffen
Websuchmaschinen
World Wide Web
Zensur
Lädt

Damit Sie Schlagwörter zu "Meine Themen" hinzufügen können, müssen Sie sich anmelden.

Anmelden

Das folgende Schlagwort zu „Meine Themen“ hinzufügen:

Sie haben bereits
/ 15 Themen gewählt

bearbeiten

Sie folgen diesem Thema bereits.

entfernen

Um "Meine Themen" nutzen zu können müssen Sie der Datenspeicherung zustimmen

zustimmen
Kommentare (0)
Aktuellste Älteste Top

Der Diskussionszeitraum für diesen Artikel ist leider schon abgelaufen. Sie können daher keine neuen Beiträge zu diesem Artikel verfassen!