Bitte warten...

Darknet: Das Schatten-Netz Illegal oder letzter Freiraum im WWW?

Für Journalisten und Freiheitskämpfer ist die Anonymität im Internet überlebenswichtig. Staaten nutzen Internetspionage seit langem zur Überwachung. Doch die Zahl der Kriminellen, die Drogen, Waffen und pornographische Dienstleistungen verkaufen, ist erschreckend.

Surfen im Verborgenen - oft mit kriminellem Hintergrund

Surfen im Verborgenen - oft mit kriminellem Hintergrund

Die Arbeit von Kriminalisten wie Kriminalrat Joachim Huber hat sich in den vergangenen Jahren verändert: Organisierte Kriminalität nutzt alle modernen Kommunikationswege, so dass Ermittlungen immer aufwändiger werden. Und die Tatorte verlagern sich zunehmend ins Internet. So auch im Fall der bayerischen Seidenstraße, bei den Drogengeschäften über die Plattform Silk Road.

Digitale Seide

Drogenhandel im Darknet

Drogenhandel im Darknet

Im Juli 2013 beschlagnahmen Polizisten in Bayern, Baden-Württemberg, Berlin und Brandenburg 17 Kilo Amphetamin und über 100.000 Euro Bargeld, vier Männer werden verhaftet. Es ist das bisher größte Ermittlungsverfahren in Deutschland gegen Drogenhändler, die ihre Geschäfte im Internet abwickeln. Die Bezahlung fand über Bitcoins und der Versand über DHL statt.

Die technische Grundlage der Silk Road ist das sogenannte TOR-Netzwerk. Es ist und bleibt für Ermittlungsbehörden unangreifbar. Als versteckter Dienst im sogenannten TOR-Netzwerk wird die Anonymität der Nutzer durch Verschleierung der Verbindungsdaten gewahrt. Denn das TOR-Netzwerk leitet die Kommunikation zwischen zwei Rechnern - A und B - stets über einen dritten Rechner – C.

Die Identität einer Zwiebel

So weiß weder der Absender A noch der Empfänger B einer Nachricht, mit welcher Rechneradresse er tatsächlich kommuniziert. Die Information wird von Absender A so verschlüsselt, dass der Überbringer C sie nicht lesen kann, sondern nur der Empfänger B. Die Technik erinnert an die chinesischen Schachteln, aber ihre Erfinder haben ein anderes Bild gewählt: Das der Zwiebel mit ihren vielen Schalen: Die Abkürzung TOR steht für: The Onion Router – das Zwiebel-Netzwerk.

Troels Oerting, Leiter des European Cybercrime Center von Europol in Den Haag

Troels Oerting

Sexuelle Ausbeutung, sadistischer Missbrauch – seit das Internet zum Massenkommunikationsmittel wurde, ist die sogenannte Kinderpornographie einer seiner dunkelsten Schatten. Auch für das European Cybercrime Center von Europol in Den Haag. Vor gut einem Jahr hat es seine Arbeit unter Leitung von Troels Oerting aufgenommen.

Per TOR ins Darknet

Kinderpornographie

Internet als Tummelplatz für kinderpornographische Inhalte

Der dänische Kriminalist stellt den Markt für Kinderpornographie als Pyramide dar: Die große Basis ist von pädophilen Pornographen ohne finanzielle Interessen geprägt. Über Tauschbörsen, die zwei Rechner direkt verbinden, werden - meist ältere - Bilder und Videos gehandelt, die Schutzmaßnahmen der Benutzer sind relativ simpel. Solche Täter sind für die Polizei noch vergleichsweise leicht zu entdecken.

Die obere Spitze dagegen hat sich ins Darknet verzogen, weil sie weiß, dass die Polizei sie dort nicht finden kann. Verschlüsselungstechniken und die TOR-Software sind auch hier oft die technischen Hilfsmittel. Und – ähnlich wie beim Online-Drogenhandel – hat Troels Oerting den Eindruck, dass die Anonymität und Sicherheit dieser Techniken auch hier das kriminelle Geschehen beeinflussen.

Ländergrenzen senken Hemmschwellen

Befördert es das Wissen, für jegliche Strafverfolgung unerreichbar zu sein, den Mut der Täter zu immer härterem Sadismus? Oder sieht die Polizei heute Dinge, die immer schon passiert sind, aber erst durch das Internet überhaupt an Dritte gelangen? Auch In der echten Welt ist schon lange zu beobachten, dass die Hemmschwelle niedriger liegt, wenn die Opfer aus anderen Kulturkreisen stammen als die Täter.

In Großbritannien verhaftet die Polizei im Januar diesen Jahres zahlreiche Tatverdächtige, weitere gibt es in Australien, den USA, Frankreich, Kanada, Hong Kong, den Niederlanden, Schweden, Norwegen, Taiwan, Dänemark, der Schweiz und in Deutschland. Ausgangspunkt der Ermittlungen waren Zufallsfunde der britischen Polizei, bei einem bekannten Sexualstraftäter, der seine Live-Sex-Sessions mit philippinischen Kindern aufgezeichnet hatte – auch in diesem Fall half der Polizei also nur ein grober Fehler eines Täters, die Technik selbst war undurchdringbar.

Kinder online verkaufen

Online-Kindesmissbrauch - kein Randphänomen

Online-Kindesmissbrauch - kein Randphänomen

Der Polizei seien Netzwerke von Online-Kindesmissbrauch mit bis zu 25.000 Teilnehmern bekannt, sagt Troels Oerting von Europol. Es sei also kein Randphänomen, das von Sittenwächtern künstlich aufgeblasen würde. Der engagierte, aber auch selbstkritische Kriminalist sagt das, weil er durchaus die Vorteile von Anonymität im Netz anerkennt. Denn in Zahlen überwiegt die Menge an Kriminellen, die Drogen und Waffen und Schadsoftware verkaufen als die der Journalisten und Freiheitskämpfer.

Auch Staaten sind in der Lage, hochentwickelte Spionagesoftware zu verwenden. Solche Fälle haben sich in den letzten Jahren gehäuft – ein paar Jahre lang sah es aus, als könnte das Internet ein Freiraum bleiben, der auch in der realen Welt zu mehr Freiheit führt. Aber die Arabellion brachte zu Tage, dass die Technik schon wieder eingefangen war und nun sogar gegen ihre Nutzer verwendet werden konnte. Das Pendel war schneller in die Gegenrichtung ausgeschlagen, als es viele Blogger, Journalisten und Freiheitsaktivisten wahrgenommen hatten.

Staatliche Überwachung des Netzes

Wirklich sicher nur durch entsprechende Maßnahmen

Wirklich sicher nur durch entsprechende Maßnahmen?

Und spätestens seit den NSA-Enthüllungen ist einem breiten Publikum klar geworden, wie ungeschützt die Internetkommunikation ist. So interessieren sich nicht mehr nur Online-Dealer und Internetwaffenschieber für Email-Verschlüsselung und die TOR -Software. Allerdings kann die Nutzung dieser Techniken auch neue Risiken erst hervorbringen. Tatsächlich warnen die Betreiber des TOR-Projektes vor indirekten Gefahren, die mit der Nutzung des sicheren Internetzugangs verbunden sein können ausgiebig auf ihrer Webseite.

Zum Beispiel sei es gefährlich, das TOR-Netzwerk zum Datenaustausch mit der Torrent-Technik zu verbinden – also der beliebtesten Technik zum kostenlosen Austausch von Musik und Filmdateien: Die Torrent-Software stellt direkte Verbindungen her, die leicht nachverfolgbar sind, sie unterläuft also genau das Ziel der TOR-Software. Man muss ebenso beachten, dass, auch wenn man diese Techniken nutzt, dass man zum Beispiel keine personenbezogenen Daten über Facebook eingibt, betont Hauke Gierow, Referent für Informationsfreiheit im Internet bei Reporter ohne Grenzen in Berlin.

Deutsche Maßarbeit bei Software

Menschenrechtsaktivisten in Diktaturen vertrauen auf die Anonymität des Darknets

Menschenrechtsaktivisten vertrauen auf die Anonymität des Darknets

Er hat viele weitere Sicherheitstipps für Journalisten, Blogger und politische Aktivisten in unsicheren Ländern in die Aktionswoche eingebracht, die die Deutsche Welle Akademie gemeinsam mit Reporter ohne Grenzen ausgerichtet hat. Reporter ohne Grenzen hatte auch die britisch-bahrainische Aktivistin Al’a Shehabi technisch unterstützt, nachdem ihr offenbar Spionagesoftware untergeschoben werden sollte.

Bei ihr wurde eine Kopie des Trojaners namens Finfisher gefunden, der ein deutsches Produkt ist. Und dies ist nicht der einzige Fall in dem Überwachungssoftware von Firmen mit Sitz in Deutschland auf Rechnern von demokratischen Aktivisten in Diktaturen zu Einsatz kam.

Software als harte Waffe

Reporter ohne Grenzen protestierte – öffentlich und beim Bundeswirtschaftsministerium – es solle die Ausfuhren solcher digitaler Waffen verbieten. Aber das damals noch von Philip Rösler geleitete Ministerium stellte sich taub und jüngst hat die Beschwerdestelle der OECD, die für solche Fälle beim Bundeswirtschaftsministerium zuständig ist, sich wiederholt geweigert, die Vorwürfe zu untersuchen.

Ist es legal, Menschenrechtsaktivisten auszuspähen?

Ist es rechtens, Menschenrechtsaktivisten auszuspähen?

Deutschland war das erste Land, das international Schlagzeilen gemacht hat, als hier die Polizei Spionagesoftware eingesetzt hat, erinnert der Miterfinder der TOR-Software Roger Dingledine. Er meint den sogenannten Bayern-Trojaner – eine Überwachungssoftware die im Herbst 2011 auf dem Laptop eines Geschäftsmannes in Bayern gefunden wurde, dem die Polizei Drogenhandel unterstellte. Der Chaos Computer Club hatte die Software untersucht und dabei eine ganze Reihe problematischer Funktionen gefunden.

TOR von Regierung finanziert

Roger Dingeldine ist einer der wenigen hauptamtlichen Mitarbeiter des TOR-Projektes. Mittlerweile ist das Projekt in den USA als gemeinnützig anerkannt und finanziert sein Zwei Millionen Dollar-Jahresbudget noch immer zu 60 Prozent aus US-Regierungsquellen und ansonsten weitgehend aus Spenden. Die Geschichte und Finanzierung der Software, die die beste Garantie für Anonymität im Internet gibt, ist symbolträchtig: Von der Regierung gefördert - gleichzeitig von einigen Polizisten als kriminelles Werkzeug angegriffen.

Darknet

Es kann nicht alles überwacht werden

Der Polizei bleibt bis auf weiteres nur, die Fehler von kriminellen TOR-Nutzern auszuwerten. Solche Fehler werden immer wieder für Ermittlungserfolge sorgen und den Nutzern des Darknet so die Grenzen aufweisen. Auch die NSA hat sich natürlich an TOR versucht – aber erfolglos, wie die Enthüllungen von Edward Snowden gezeigt haben. Das Netzwerk der Freiheitskämpfer, aber auch das Darknet, bleibt folglich vorerst von der vollständigen globalen Überwachung ausgenommen.

Weitere Themen in SWR2