Inhalt

Sollten wir die dunkle Seite des Internets verbieten?

Links zum Artikel

Essay — 11 Minuten

Sollten wir die dunkle Seite des Internets verbieten?

13. März 2019
Themen:

Waffen, Drogen, Kinderpornos: Ein CDU-Politiker will das Darknet verbieten. Doch ist es wirklich nur ein Marktplatz für Kriminelle – oder unser letzter digitaler Freiraum?



Wer das Darknet nutzt, führt in der Regel nichts Gutes im Schilde. Diese einfache Erkenntnis sollte sich auch in unserer Rechtsordnung widerspiegeln. – Günter Krings, CDU-Staatssekretär im Bundesinnenministerium

Mit diesen 2 Sätzen war Günter Krings Krings ist eher dem konservativen Flügel seiner Partei zuzuordnen. Er steht politisch für die Vorratsdatenspeicherung, für eine Klarnamenpflicht im Internet und gegen die Gleichstellung von Homosexuellen. der Applaus auf dem 22. Polizeikongress in Berlin sicher. Günter Krings Wortlaut beim Tagesspiegel (2019) Denn der CDU-Staatssekretär will nichts weniger als den sogenannten Tor-Browser verbieten, die elektronische Eintrittskarte ins ominöse Darknet.

Dort hat David S. Die Welt erklärt, wie Waffenkauf im Darknet funktioniert (2016) die Pistole gekauft, mit der er 2016 in München Amok lief. Und auch Andreas V. verabredete sich wahrscheinlich »Spiegel Online« zum Missbrauchs-Skandal in Lügde (2019) übers Darknet zu den Missbrauchs-Taten in Lügde. Auch die Die Welt berichtet über die aktuellen Ermittlungen im Fall der gestohlenen Passwörter (2019) Passwörter der Prominenten und Politiker, die ein hessischer Schüler Anfang 2019 öffentlich machte, stammen wohl aus dem Darknet.

»Darknet« – schon der Name klingt düster und böse, nach illegalen Aktivitäten und Hackern mit Kapuzenpullis. Aber handelt es sich dabei wirklich um die »dunkle Seite des Internets« und ein Paradies von Kriminellen für Kriminelle, das verboten gehört?

So einfach ist es nicht.

Das Darknet ist etwas anderes. Und wenn wir es besser verstehen, können wir sogar etwas von ihm lernen – und zwar etwas, was manchen Politikern gar nicht in den Kram passt.

Was das Darknet wirklich ist

Wer ins Darknet möchte, der kann Chrome, Firefox und den Internet Explorer gleich vergessen. Denn mit dem »normalen« Internet, das wir tagtäglich nutzen, hat das Darknet nur wenig zu tun.

Um es besser zu verstehen, müssen wir uns zunächst von der Vorstellung verabschieden, dass es »das eine, normale« Internet gibt. So sieht es wirklich aus:

  • Das VisibleNet – auch ClearNet genannt – ist das, was wohl die meisten meinen, wenn sie »Internet« sagen. Es umfasst alle normalen Internetseiten Sie beginnen mit »www« und enden mit ».com«, ».org« oder dem jeweiligen Landeskürzel wie dem ».de«. wie etwa Wikipedia oder Perspective Daily. Sie sind von jedem Browser aufrufbar und werden von Suchmaschinen wie Google gefunden und indexiert.

  • Das DeepWeb meint alle Datenströme und Seiten, die nicht von Suchmaschinen gefunden werden können, weil sie etwa hinter Passwörtern verborgen sind. Was in Whatsapp geschrieben wird, gehört dazu, ebenso Online-Banking-Seiten und alle Filme, die auf Netflix laufen. Es sind nicht frei einsehbare Daten, die über das Internet ausgetauscht werden. Einige Teile des DeepWebs bilden einen Bereich, der ganz abgesperrt ist für jeden, der nicht eine spezielle Software nutzt: das Darknet …

  • Das Darknet ist ein Hier zeige ich dir, wie Freifunk die Peer-To-Peer-Technologie für WLAN nutzt Anonymisierungs-Netzwerk. Auf dem Weg zu einer Website nutzen Daten einen zufälligen und verschlüsselten Umweg über mehrere Server, Die Technologie dahinter ähnelt einem virtuellen privaten Netzwerk (VPN). um größtmögliche Anonymität herzustellen. Dies funktioniert in etwa so: Der eigene Laptop hat einen Darknet-Browser (zum Beispiel Tor) installiert und möchte eine Darknet-Seite aufrufen, etwa Facebook.onion. Der Browser verschlüsselt die Anfrage und sendet sie an einen zufälligen Server des Tor-Netzwerkes (Entry-Point). Dieser erhält die IP-Adresse des Laptops und stellt dann eine Verbindung mit einem zweiten Server des Tor-Netzwerkes (Knoten) her. Der wiederum »kennt« nur die Adresse des ersten Servers, nicht aber die des Laptops. Die gesendeten Daten sind durch die Verschlüsselung anonymisiert. Der zweite Server sendet die Daten dann an einen dritten Server weiter (Exit-Node), der erst dann die Verbindung mit Facebook.onion herstellt. Die Website am Schluss erkennt dann nur die IP-Adresse des dritten Servers (Exit-Node), nicht aber die Identität der dazwischengeschalteten Server oder des ursprünglichen Laptops. So bleibt der User anonym. Durch diese dazwischengeschalteten Server dauert das Aufrufen einer Darknet-Website aber deutlich länger als bei einem normalen Server. Dazu brauchen Nutzer einen speziellen Browser; Download des aktuellen Tor-Browsers der bekannteste ist Tor (The Onion Router).

    Illustration: Mirella Kahnert

Über das Darknet lassen sich ganz normale Websites wie Wikipedia.org anonym ansteuern. Aber im Tor-Netzwerk gibt es auch verborgene Websites, die nur Menschen zugänglich sind, die ihre genaue Adresse kennen – quasi wie ein geheimer Treffpunkt, den nur Eingeweihte kennen. Sie haben kryptische Namen wie Wikilink77h7lrbi.onion Verborgene Adressen des Darknets enden auf ».onion«. Hinter »wikilink77h7lrbi.onion« verbirgt sich Torch, eine Linksammlung des Darknets. Wer hier aber nur nützliche Ergebnisse erwartet, wird sehr wahrscheinlich enttäuscht werden. Da verborgene Websites sehr kurzlebig sind, führen Links immer wieder ins Leere. und garantieren ihren Nutzern maximale Sicherheit und Anonymität. Klar, dass diese verborgenen Treffpunkte besonders für Nutzer attraktiv sind, die ihre Daten wirklich geheim halten wollen.

Was nämlich viele nicht wissen: Behörden können private Daten von Websites und Onlinediensten anfragen – etwa Adressen, Nachrichten, Fotos, Kaufdokumente oder Chat-Protokolle. Und die Unternehmen spielen normalerweise auch mit, Warum diese Auskunft in der Praxis mehrere Monate dauern kann, beschreibt der Deutschlandfunk hier (2015) wenn die Anfrage einer Ermittlung dient. Bei Googles Transparency-Report zum Thema Auskünfte von Nutzerdaten (englisch, 2019) Google etwa wurden im 1. Halbjahr 2018 die Daten von rund 127.000 Nutzern angefragt, die zum Großteil herausgegeben wurden. Nach Googles eigener Statistik 67% in diesem 6-Monats-Zeitraum. Das entspricht den Datensätzen von 85.090 Nutzern. Rund 7.300 Ersuchen um Offenlegung kamen dabei aus Deutschland.

Ob Unternehmen dafür einen richterlichen Beschluss sehen wollen oder so einfach Daten herausgeben, sobald die Anfrage von offizieller Stelle kommt, ist je nach Unternehmen unterschiedlich. Nur einer hat dabei normalerweise kein Mitspracherecht – der Nutzer selbst.

Wie gefährlich ist das Surfen im Darknet?

Das Surfen mit dem Tor-Browser ist rechtlich erlaubt. Sogar das »zufällige« Anschauen von verborgenen Websites ist nicht strafbar. Doch hinter Links verbergen sich hier häufiger als im normalen Netz Schadsoftware oder betrügerische Absichten.

Bei Kriminellen könnte man sagen: Nun gut, die haben es ja auch verdient. Tatsächlich nutzen viele Kriminelle genau deshalb die schwer überwachbaren Pfade des Darknets, um so Ermittlungen zu erschweren und ihre Spuren zu verwischen. Und genau hier kommt CDU-Staatssekretär Günter Krings wieder ins Spiel: Denn wer sollte schon das Darknet nutzen wollen, wenn er nicht etwas Böses im Schilde führt …?

Wen das Darknet schützt

Der Die Idee hinter Tor im Abstract von Roger Dingledine, Nick Mathewson, Paul Syverson (englisch, 2003, PDF) Tor-Browser wurde nicht etwa von Verbrechern programmiert, sondern mit seriösen Absichten. Die Die erste veröffentlichte Alpha-Version von Tor (englisch, 2002) ersten Zeilen des Anonymisierungs-Netzwerks schrieb Ironie: Pfajfar arbeitet seit 2018 bei Google, wie sein LinkedIN-Profil zeigt. Sein Interesse für Datenschutz und Privatsphäre hat er behalten der Informatiker Matej Pfajfar im Jahr 2002, damals noch Student an der Universität von Cambridge. Die Idee dahinter: Nutzern weltweit einen unzensierten und anonymen Zugang zum Internet zu ermöglichen – vor allem in autokratischen Ländern. Ganz im Sinne der UN-Menschenrechtscharta:

Jeder Mensch hat das Recht auf freie Meinungsäußerung; dieses Recht umfasst die Freiheit, Meinungen unangefochten anzuhängen und Informationen und Ideen mit allen Verständigungsmitteln ohne Rücksicht auf Grenzen zu suchen, zu empfangen und zu verbreiten. – UN-Menschenrechtscharta, Artikel 19

Kein Wunder, dass die Entwicklung von Tor in den USA und Europa erst mal positiv aufgenommen wurde. So förderten zahlreiche NGOs das Projekt, etwa die Electronic Frontier Foundation (EFF), Die Electronic Frontier Foundation ist eine US-Nichtregierungsorganisation, die sich für Grundrechte im Informationszeitalter einsetzt. dazu Die offizielle Sponsorenliste des Tor-Netzwerkes (englisch, 2019) das Naval Research Laboratory des US-Militärs, das für Menschenrechtsfragen zuständige Büro des US-Außenministeriums Genauer: das Bureau of Democracy, Human Rights and Labor Affairs (DRL). – und sogar das deutsche Auswärtige Amt.

Illustration: Mirella Kahnert

Das klingt nicht gerade nach üblen Hackern und Kriminellen. Deren illegale Websites machen tatsächlich nur einen Bruchteil des gesamten Datenverkehrs im Tor-Netzwerk aus. In der von der Tor-Foundation bereitgestellten Traffic-Aufschlüsselung (englisch) fallen 3% des Gesamttraffics des Netzwerks auf sogenannte »Hidden Services«, also Adressen mit ».onion«-Endung – die restlichen 97% der Tor-Nutzer surfen auf ganz normalen Websites. Unter den Hidden Services befinden sich namhafte kriminelle Betreiber wie etwa Dream Market (für illegale Güter) aber auch viele legale Webdienste wie DuckDuckGo (eine Suchmaschine, die keine Daten sammelt). Daher ist die Zahl krimineller Aktivitäten im Tor-Netzwerk enorm schwer zu bemessen und dürfte unter 3% liegen. Statistiken und Studien über die Hidden Services sind rar. Britische Wissenschaftler analysierten 2015 (englisch, PDF) in einer umstrittenen Studie, dass etwa die Hälfte dieser Dienste illegale Inhalte hätte und besonders viel Traffic auf den Bereich Kinderpornographie fallen würde. Die Nutzerdaten des Tor-Netzwerks (englisch, 2019) 95% des täglichen Datenverkehrs der rund 2 Millionen Nutzer führt auf ganz normale Websites. Dazu haben zahlreiche Unternehmen mittlerweile Tor-spezifische Portale eingeführt: etwa Facebook oder Die Ankündigung von The New York Times, als Hidden Service zu funktionieren (englisch, 2017) die New York Times.

Tatsächlich finanziert sich das Tor-Projekt bis heute zu 60% aus Zuwendungen der US-Regierung und zu 40% aus privaten Spenden. Auch wenn diese einseitige Finanzierung Fragen aufwirft: Durch diese einseitige Finanzierung gerät Tor immer wieder in die Kritik und ist Gegenstand diverser Verschwörungstheorien. Die Software ist da und für alle nutzbar – und wird sogar von einem der namhaftesten Kritiker der US-Regierung empfohlen: Edward Snowden.

Ich glaube, Tor ist die wichtigste die Privatsphäre stärkende Technologie, die heutzutage genutzt wird. Ich selbst nutze Tor die ganze Zeit. – US-Whistleblower Edward Snowden im Interview mit Das Interview von The Intercept mit Edward Snowden (englisch, 2015) The Intercept

Ist das Darknet ein rechtsfreier Raum?

Nein, so etwas wie rechtsfreie Räume gibt es nicht. Bei Verbrechen, die mithilfe des Darknets begangen werden, greifen bestehende Gesetze – etwa das Drogenstrafrecht oder das Strafgesetzbuch zu Datenhehlerei.

Natürlich weiß auch Snowden, dass ein Teil der verborgenen Tor-Websites illegale Inhalte bereitstellt. Doch gerade für Whistleblower und politisch Verfolgte ist die Anonymisierung überlebenswichtig. Snowden selbst versendete seine NSA-Enthüllungen über ein Tor-Netzwerk an Das ZDF berichtet über AfriLeaks, ein Darknet-Postfach afrikanischer Medienorganisationen (2018) anonyme Postfächer von Journalisten. Auch die Revolutionsbewegung in Ägypten nutzte das Tor-Netzwerk, um frei kommunizieren zu können.

Trotzdem ist auch die Annahme falsch, dass das Tor-Netzwerk die Identität absolut schützt. Denn hinter jedem noch so flüchtigen, noch so verschlüsselten Angebot stehen Forscher der staatlichen Universität von Qatar und des Qatar Computing Research Institute zeigen, wie ein menschlicher Fehler die Anonymität von Tor aufheben kann (englisch, 2018, PDF) Personen, die Fehler machen können. Und die sorgen dafür, Motherboard erklärt die Hebel der Polizei für Ermittlungen im Darknet (2016) dass Ermittlungen auch im Darknet funktionieren. So gelangen FBI und Interpol immer wieder Festnahmen von Kinderporno-Ringen. Auch der Nutzer »Luckyspax«, der die Münchener Amokwaffe im Darknet verkaufte, Die Süddeutsche berichtet vom Prozess und wie Luckyspax enttarnt wurde (2018) wurde mittlerweile im Darknet enttarnt und vor Gericht angeklagt.


Politisches, Seltsames, Illegales: So sehen Webseiten im Darknet aus (eine Auswahl).

Russisches Feuerwerk, Sprengkörper und natürlich Waffen werden hier zum Verkauf angeboten.

Die Aufforderung, einen kurzlebigen und geheimen Kanal zu betreten.

Drogen sind eine verbreitete Handelsware im Darknet.

Webdesign? Fehlanzeige. Das Darknet erinnert häufig an das Internet vor dem Jahr 2000.

Ein politisches Statement im Darknet.

Richtig gesehen: Hier verkauft jemand scheinbar (gebrauchte und gestohlene) Unterwäsche.

 Nein, das Darknet ist sicher kein idyllischer Ort. Aber es ist besser als sein Ruf: Es dient weit mehr als nur illegalen Aktivitäten. In ihm finden erfolgreiche Ermittlungen gegen Kriminelle statt. Und seine Anonymität schützt Whistleblower und Dissidenten.

Warum wollen manche Politiker es dann trotzdem verbieten?

Die Antwort ist so einfach wie besorgniserregend: Es geht um Privatsphäre und Freiheit.

Das Darknet ist ein anonymes Internet – wollen wir das?

Zurück zu CDU-Staatssekretär Günter Krings: Sein Eingangssatz »Wer das Darknet nutzt, führt in der Regel nichts Gutes im Schilde« stellt alle Nutzer des Tor-Netzwerks unter Generalverdacht.

Zugespitzt verbirgt sich dahinter die altbekannte Formel: Wer nichts zu verbergen hat, der braucht auch nichts zu befürchten. Und wer nichts zu befürchten hat, der braucht auch keine Anonymität, ob im Netz oder auf der Straße.

Unter dem Deckmantel dieser Formel und mit Verweis auf den »Kampf gegen den Terror« wird Netzpolitik.org erklärt die Gesetze für mehr Überwachung (2017) seit Jahren in Deutschland der Ausbau der Überwachung des Bürgers vorangetrieben: Vorratsdatenspeicherung, Fluggastdatengesetz und Videoüberwachungsverbesserungsgesetz sind dabei nur 3 der letzten Zungenbrecher. Wer dem Bürger generell misstraut, Misstrauen ist noch nicht schädlich. Doch es führt schnell zur Idee eines »In dubio contra reum« – im Zweifel gegen den Angeklagten. Als Norm für politische Entscheidungen ist dies kaum brauchbar. der wird auch ein Netzwerk zur anonymen Kommunikation einzig als ein Hindernis für die Strafverfolgung werten. Aus dieser Perspektive liegt ein Verbot natürlich nahe. Wie ein solches Verbot rechtlich umzusetzen und auch zu kontrollieren wäre, ist eine ganz andere und sehr herausfordernde Frage.

Aus einer anderen Perspektive heraus muss aber auch klar sein:

Wenn jeder Kriminelle etwas zu verbergen hat, heißt das nicht, dass jeder, der etwas zu verbergen hat, ein Krimineller ist. Sabine Leutheusser-Schnarrenberger im Interview mit Freiheit.org (2016) Sabine Leutheusser-Schnarrenberger (FDP), ehemalige Bundesministerin der Justiz

Jeder Bürger hat ein Recht darauf, Geheimnisse zu haben. Und diese haben nicht zwangsläufig etwas mit Kriminalität zu tun. Das Tor-Netzwerk ist eben auch ein Mittel, unser Recht auf legale Privatsphäre durchzusetzen – in einer Zeit, in der diese von Regierungen und Unternehmen mit moderner Technik immer mehr durchleuchtet wird.

Wie könnte ein Darknet-Verbot aussehen?

Eine Variante wäre, Verschlüsselungs-Software generell zu verbieten – mit allen nur schwer absehbaren Konsequenzen für Whistleblower, Journalisten und unsere Demokratie. Eine Alternative wäre ein Verbot, illegale Plattformen im Darknet zu betreiben – eine Idee der schwarz-gelben Landesregierung in Nordrhein-Westfalen, die aktuell in den Bundesrat eingebracht wird.

Wie weit das gehen kann, hat Edward Snowdens Enthüllungen zum NSA-Skandal bei der Zeit (2013) Edward Snowden durch seine Enthüllungen über die NSA eindrücklich belegt – doch andere Geheimdienste werden kaum weniger neugierig sein. Und jeder neue Datenskandal zeigt, Was eine Datenkrake über dich weiß und mit diesen Daten anstellen kann, erkläre ich dir hier wie unsicher gesammelte Datenberge bei großen Unternehmen sind. Da verwundert es kaum, dass manche Nutzer zu »digitaler Selbstverteidigung« greifen, auch wenn sie damit dieselben Kanäle nutzen wie Kriminelle.

Wer aber hat recht, Günter Krings oder Edward Snowden?

Diese beiden unterschiedlichen Perspektiven lassen sich nicht einfach auflösen. Das Darknet ist damit nur ein weiterer Schauplatz, an dem sich unsere Gesellschaft Han Langeslag fragt: Bist du bereit, ein wenig Freiheit aufzugeben für ein wenig mehr Sicherheit? letztlich zwischen Freiheit und Sicherheit entscheiden muss. Nachdem du jetzt weißt, worüber wir wirklich reden: Wie entscheidest du dich?

Im Rahmen dieses Artikels haben wir uns entschlossen, Perspective Daily eine eigene Darknet-Adresse zu geben. Du findest sie unter: http://pdailyqfkbmkcncn.onion

Mit Illustrationen von Mirella Kahnert für Perspective Daily

Die Diskussionen sind leider nur für Mitglieder verfügbar.

Weitere Artikel für dich


Weitere Themen

Diesen Artikel schenkt dir Dirk Walbrühl von Perspective Daily.

Jetzt Mitglied werden ›