Font1 Font2 Font3 Style1 Style2 Style3
11. Oktober 2016
Kategorien: 2/2016, staff, student, it-security

Darknet: Wo viel Schatten, da auch viel Licht?

Ein Einblick in das Darknet, seine Inhalte sowie in die Chancen und Risiken der Anonymisierung von Internetverbindungen.


Darknet

[at] Zuletzt geisterte das Darknet im Juli groß durch die Medien: Ein Amokläufer soll dort die Waffe erworben haben, mit der er in München neun Personen und sich selbst erschoss. Da war es wieder, das Bild vom Internet als unkontrollierbarer, ja geradezu rechtsfreier Raum.

Doch das ist ein Irrtum, da jedes internetfähige Gerät bei jeder Verbindung ins Internet seine IP-Adresse preisgibt. Eine IP-Adresse zu fälschen ist für die meisten Anwendungen nicht sinnvoll, weil dann die Verbindung nicht funktionieren würde. Server bewahren diese IP-Adressen normalerweise in Logdateien auf, sodass auch im Nachhinein nachvollziehbar ist, wer zum Beispiel eine Nachricht gesendet hat.

Proxy stellt Verbindung her
Möchte man sich dennoch unentdeckt online bewegen, kann man einen sogenannten Proxy verwenden, der stellvertretend für einen selbst die Internet-Verbindung aufbaut. Für die angesprochenen Server ist dann nur noch die IP-Adresse des Proxys sichtbar, jedoch können der Proxy und alle Stationen am Weg zu ihm sämtliche Verbindungen und Inhalte kontrollieren.

Dieses Problem wiederum löste die US Navy mit einer Art Zwiebelschalenmodell, in dem mehrere Proxys hintereinandergeschaltet werden. Die eigentliche Verbindung wird, von mehreren Verschlüsselungsschichten geschützt, einem „Onion Router“ übergeben. Dieser entschlüsselt die äußerste Zwiebelschale, erfährt die Adresse des nächsten Onion Routers und leitet die Verbindung an diesen weiter, bis schließlich der letzte Knoten die Verbindung zum eigentlichen Ziel herstellt. Der Clou an dieser Vorgangsweise ist, dass kein einzelner Onion Router sowohl Ursprung als auch Ziel der Verbindung kennen kann. Daher können Verbindungen durch keinen der beteiligten Knoten überwacht werden.

Das Tor zum Darknet
Die bekannteste Implementation dieses Konzepts erfolgte durch das Tor-Projekt. Um anonym im Internet zu surfen, reicht es aus, den vom Projekt adaptierten Firefox-Browser zu verwenden. Man kann auch den umgekehrten Weg gehen und einen Server nur über eine Reihe von Tor-Knoten zugänglich machen. Der Effekt: Niemand, auch kein Tor-Knoten, weiß, wo sich der Server befindet. Das geheimnisumwobene Darknet ist nichts anderes als die Sammelbezeichnung für alle diese anonymen Server.

Anonymität schützt
Die Anonymisierung von Internetverbindungen durch Tor funktioniert jedenfalls sehr gut. „Enttarnungen“ sind eher Einzelfälle. Wer – aus welchem Grund auch immer – anonym bleiben will, wird das Darknet daher als zeitgemäße Technologie ebenso nutzen wie bisher konspirative Treffen in unauffälligen Hinterzimmern. Das sind RegimekritikerInnen, WhistleblowerInnen, Hilfs- und Menschenrechtsorganisationen genauso wie all jene, die Anonymität aus persönlichen Gründen benötigen, z. B. als SektenaussteigerIn.

Darknet: AlphaBay Market

Einschlägige Angebote im Darknet

Selbstverständlich nutzen auch Kriminelle die neuen Technologien. So finden sich im Darknet einschlägige Angebote für Waffen, Drogen, Kredit­karteninformationen, Raubkopien und Passwörter, Pornographie in jeder Heftigkeit bis hin zu Auftragsmord und Organhandel. Fraglich ist, ob alle angebotenen Dienste real sind. Dahinter können auch BetrügerInnen stehen, die UserInnen nur Geld abnehmen wollen und nicht daran denken, dafür „Leistungen“ zu erbringen. Aber auch Sicherheitsbehörden sind mit Tarn­angeboten im Darknet aktiv.

Resümee
Es wäre also völlig verkehrt, das Darknet zu verteufeln: Wie die meisten Werkzeuge kann man auch das Darknet zum Guten wie zum Bösen nutzen.

Aus IT-Security-Sicht ist es naturgemäß problematisch, wenn Handlungen keiner Person bzw. ihrem Rechner zugeordnet werden können. Hier ist es jedoch an der Gesellschaft, permanent zwischen legitimen Anonymitätsbedürfnissen und notwendigen Kontrollstrukturen abzuwägen.


uni-it-Logo
Staff