Definition und Abgrenzung
Ein Darknet ist ein verschlüsseltes Netzwerk, das auf Protokollen zur verschlüsselten Kommunikation basiert. Es dient als Plattform für anonyme Interaktionen und ermöglicht Nutzerinnen und Nutzern, ihre Privatsphäre und Anonymität online zu wahren und wird daher auch als Privacy Network bezeichnet. Im durch ein Darknet ermöglichtes Darkweb können Nutzer:innen frei und unzensiert kommunizieren, Daten austauschen und auf Inhalte zugreifen, ohne dass ihre Identität oder ihre Aktivitäten verfolgt werden können. Hier können Darknet und Darkweb analog zu den Begriffen Internet und World Wide Web (WWW) gesehen werden.
Das Darknet setzt sich genau genommen eigentlich aus mehreren eigenständigen Darknets zusammen. Das populärste unter ihnen ist The Onion Router [1], kurz Tor, aber auch weitere Netzwerke wie I2P oder Freenet existieren mit vielen Tausenden Nutzer:innen. Trotzdem wird der Begriff Darknet fast ausnahmslos als Synonym für das Tor-Netzwerk verwendet. Der Zugang zu einem Darknet wie Tor erfordert eine separate Software, die die technischen Aspekte der anonymen Kommunikation umsetzt – für Tor wird dafür üblicherweise der Tor-Browser [2] verwendet, bei I2P die I2P-Software [3].
Geschichte
Der Öffentlichkeit bekannt wurde das Darknet, als 2002 vier Microsoft-Mitarbeitende in einem wissenschaftlichen Artikel [4] damit jene P2P-Netzwerke bezeichneten, in denen urheberrechtlich geschütztes Material verbreitet wurde. Gemeint waren damals Netzwerke wie Napster, Gnutella oder eDonkey. Das griffen zahlreiche Medienformate auf und prägten so den Begriff Darknet als Synonym für Filesharing-Netzwerke für die 2000er-Jahre.
Als Reaktion auf bald einsetzende Methoden zur Aufdeckung von Urheberrechtsverletzungen in diesen Netzen wurden die P2P-Netzwerke um Mechanismen ergänzt, die die Identität, hier primär die IP-Adresse, der Teilnehmer:innen schützen sollte. Bald entstanden so Netze, die einen Schwerpunkt auf die Anonymität der Nutzer:innen und die Verschleierung der verfügbaren Inhalte legten [5]. Bekannt wurde hier beispielsweise freenet [6], welches eine Art kryptografisch geschützten verteilten Speicher darstellte.
Ab 2011 wandelte sich die Bedeutung zu dem, was wir heute als Darknet kennen: Netzwerke wie Tor, die technisch so aufgebaut sind, dass sie ihren Teilnehmenden Anonymität gewährleisten können.
Anwendung und Beispiele
Aus technischer Sicht sind für ein Darknet wie dem Tor-Netzwerk insbesondere zwei Mechanismen von Bedeutung: das Onion Routing, welches anonyme Kommunikation ermöglicht, und die Onion Services, welche Zensurfreiheit gewährleisten sollen.
Onion Routing [1] ist eine Technik zur anonymen Kommunikation über ein Computernetzwerk. Beim Zugriff auf das Internet über das Tor-Netzwerk wird der Datenverkehr durch mehrere Zwischenknoten geleitet. Dazu erstellt die Nutzerin/der Nutzer die Anfrage als ein Datenpaket, das – wie eine Zwiebel – aus mehreren Schichten besteht, die jeweils individuell verschlüsselt sind. Das verschlüsselte Datenpaket durchläuft auf seinem Weg zum Ziel eine Reihe von Knoten (Onion Routers), wobei jeder Knoten eine Schicht entschlüsselt und die verbleibenden Daten an den nächsten Knoten weiterleitet. Nachdem das Datenpaket alle Zwischenknoten passiert hat, erreicht es den letzten Knoten, der die letzte Schicht entschlüsselt und die ursprüngliche Anfrage an das Ziel weiterleitet. Jeder Knoten kennt dabei stets nur den vorherigen und den nächsten Knoten im Pfad, nicht aber den gesamten Pfad zwischen Nutzer:in und Ziel, wodurch Anonymität gewährleistet wird.
Onion Services [1] ermöglichen es, Dienste im Tor-Netzwerk anonym zu hosten. Jeder Onion Service hat eine spezielle, zufällig generierte Adresse mit der Endung .onion als eindeutigen Identifikator. Die Kommunikation zwischen Nutzenden und Onion Services erfolgt über spezielle Tor-Knoten, die als Vermittler zwischen Nutzer:in und Service dienen, und findet dabei ausschließlich verschlüsselt und innerhalb des Tor-Netzwerks statt. Durch den Einsatz von Onion Services wird der Standort eines Servers verschleiert, wodurch eine zusätzliche Ebene der Sicherheit entsteht: Da nicht bekannt ist, wo sich der Server befindet, können auch keine Maßnahmen gegen ihn eingeleitet werden wie beispielsweise die Beschlagnahmung der Hardware.
Kritik und Probleme
Besonders bekannt wurde der Begriff Darknet, nachdem Medien 2011 berichteten, dass die Aktivistengruppe Anonymous Nutzerdaten der im Tor-Netzwerk gehosteten Plattform Lolita City veröffentlichte, auf der kinderpornografische Inhalte gepostet wurden. Ebenso ging die Plattform Silk Road als der erste große Darknet-Marktplatz in die Geschichte ein, der die Anonymität von Tor mit anonymen Zahlungen per Bitcoin kombinierte und so erfolgreich von 2011 bis 2013 operierte. In diesem Zeitraum wurden über Silk Road ca. 9,5 Mio. Bitcoin mit einem damaligen Gesamtwert von ca. 1,2 Mrd. US-Dollar umgesetzt (heutiger Wert ca. 400 Mrd. US-Dollar). Seit dem Aufstieg und Fall von Silk Road und zahlreicher ähnlicher Plattformen ist das Darknet in der Öffentlichkeit als ein Ort im Internet bekannt, an dem anonym kommuniziert werden kann und der dadurch scheinbar fast ausschließlich für kriminelle Aktivitäten verwendet wird.
Tor wird aber genauso auch dafür eingesetzt, eine Zensur in repressiven politischen Umgebungen zu umgehen[7]. Beispielsweise hat sich gezeigt, dass gerade dort die Nutzung von Tor ansteigt, wo politische Machthaber den freien Zugriff und die Verbreitung von Informationen im Internet einzuschränken versuchen. Hierbei zeigt sich jedoch ein grundlegendes Problem von Tor: Zwar ist der Datenverkehr bei der Nutzung von Tor anonym, kann aber generell als Tor-Datenverkehr erkannt und blockiert werden. Auf die nicht ausbleibenden Versuche seitens der jeweiligen Machthaber, den Zugang auf Tor zu blockieren, wurde mit stets neuen Konzepten wie beispielsweise Snowflake[8] reagiert, das mittels freiwilliger Vermittler den Zugriff auf Tor über unverdächtige Verbindungen ermöglicht.
Forschung
Es existieren zahlreiche Forschungsarbeiten zum Darknet, insbesonderne zu Tor. Als primäre Themen stehen die Untersuchung und Verbesserung der Sicherheit bzw. Anonymität von Tor im Vordergrund[9] sowie die Erfassung von Kennzahlen über die Nutzung des Darknets, beispielsweise Statistiken über Handelsgeschäfte auf Marktplätzen, die als Onion Service im Tor-Netzwerk operieren. Eine Herausforderung für die Forschung ist dabei, stets eine neutrale Sicht aufrechtzuerhalten[10]. Für Ermittelnde, die gegen illegale Angebote oder Aktivitäten im Darknet vorgehen wollen, ist die Deanonymisierung von Nutzerinnen und Nutzern von großem Interesse[11]. Marktplätze im Darknet eignen sich auch deshalb für die Forschung, weil illegale Waren hier durch den Schutz der Anonymität offen angeboten und diskutiert werden. Dementsprechend erörtern viele Arbeiten das Angebot[12], den Handel[13] und die möglichen Auswirkungen. Häufig werden auch einzelne Marktplätze im Detail betrachtet [14,15,16]. Ebenfalls untersucht werden IT-Sicherheitsrisiken, die mit der Nutzung solcher Marktplätze einhergehen, verursacht beispielsweise durch Phishing[17].
Ein weiterer Forschungszweig ist der Versuch, das Darknet als Indikator für Risiken im übrigen Internet heranzuziehen. Die Idee hierbei ist es, den Netzverkehr im Darknet zu beobachten, um so Prognosen über Angriffe abzuleiten[18] oder mit dem Netzwerkverkehr von Angriffen im Clearnet (dem Teil des Internets, der nicht Darknet ist) zu vergleichen[19].
Quellen
[1] Dingledine, R./Mathewson, N./Syverson, P. F. (2004). Tor: The second-generation onion router. In: USENIX security symposium 4, 303–320.
[2] https://www.torproject.org/download/ [25.02.2024]
[3] Schweyer T. I2P Download. [25.02.24].
[4] Biddle, P. et al. (2003). The darknet and the future of content protection. In: Digital Rights Management: ACM CCS-9 Workshop, DRM 2002, Washington, DC, USA, November 18, 2002. Revised Papers,155–176. Berlin/Heidelberg.
[5] Steinebach, M. (2020). File-sharing and the darknet. In: Encyclopedia of Criminal Activities and the Deep Web, 165–176, IGI Global.
[6] Clarke, I. et al. (2001). Freenet: A distributed anonymous information storage and retrieval system. In: Designing privacy enhancing technologies: international workshop on design issues in anonymity and unobservability Berkeley, CA, USA, July 25–26, 2000 Proceedings, 46–66, Berlin/Heidelberg
[7] Jardine, E. (2018). Tor, what is it good for? Political repression and the use of online anonymity-granting technologies. In: New media & society, 20(2), 435–452.
[8] Heise online. (2022). Internetsperren im Iran: So leisten Sie mit Snowflake Unterstützung. [26.02.2024].
[9] Platzer, F./Schäfer, M./Steinebach, M. (2020). Critical traffic analysis on the tor network. In: Proceedings of the 15th International Conference on Availability, Reliability and Security, 1–10.
[10] Platzer, F./Lux, A. (2022). A synopsis of critical aspects for darknet research. In: Proceedings of the 17th International Conference on Availability, Reliability and Security, 1–8.
[11] Wittmer, S. et al. (2022). Deanonymisierung im Tor-Netzwerk – Technische Möglichkeiten und rechtliche Rahmenbedingungen. In: Selbstbestimmung, Privatheit und Datenschutz: Gestaltungsoptionen für einen europäischen Weg,151-169). Wiesbaden: Springer Fachmedien Wiesbaden.
[12] Broséus, J. et al. (2016). Studying illicit drug trafficking on Darknet markets: structure and organisation from a Canadian perspective. In: Forensic science international, 264, 7–14.
[13] Me, G./Pesticcio, L. (2018). Tor black markets: economics, characterization and investigation technique. Cyber Criminology, 119–140.
[14] Lacson, W./Jones, B. (2016). The 21st century darknet market: lessons from the fall of Silk Road. In: International Journal of Cyber Criminology, 10 (1), 40.
[15] Brenner, F./Platzer, F./Steinebach, M. (2021). Discovery of single-vendor marketplace operators in the tor-network. In: Proceedings of the 16th International Conference on Availability, Reliability and Security, 1–10.
[16] Yannikos, Y./Heeger, J./Steinebach, M. (2023). Scraping and Analyzing Data of a Large Darknet Marketplace. In: Journal of Cyber Security and Mobility, 12 (2), 161–186.
[17] Steinebach, M./Zenglein, S./Brandl, K. (2021). Phishing detection on tor hidden services. In: Forensic Science International: Digital Investigation, 36, 301117.
[18] Kumar, S. et al. (2019). Deep in the dark: A novel threat detection system using darknet traffic. In: 2019 IEEE International conference on big data (big data), 4273-4279.
[19] Yannikos, Y./Dang, Q. A./Steinebach, M. (2021). Comparison of Cyber Attacks on Services in the Clearnet and Darknet. 17th IFIP WG 11.9. International Conference on Digital Forensics, online, February 1–2, 2021.