SPEX: Into the Deep Wide Open – Unterwegs im Darknet

/***********
Ich wurde von Torsten Groß gefragt, ob ich nicht für die SPEX was über das Darknet schreiben will. Natürlich wollte ich. Ich schlug eine Reportage vor.

Die Herausforderungen waren also: 1. Mit welcher Perspektive nimmt man am besten ein nicht per se technikaffines Publikum in krypto-technologische Welten mit? 2. Wie kann man eine Reportage einigermaßen spannend erzählen, wenn der Erzähler im Grunde nichts weiter tut, als im Browser rumzuklicken?

Das Ergebnis hat hoffentlich bei der Zielgruppe erreicht, was es sollte: aufklären, unterhalten und die politische Botschaft mitgeben. Für eingefleischte Nerds mit Darknet-Tiefblick wird der Artikel allerdings eher enttäuschend sein.

In der Onlineversion korrigiert: Errata: Dass das Crypto Anarchist Manifesto kein Buch ist, weiß ich, konnte es der SPEX-Redaktion aber nicht schnell genug sagen.
***********/

Der Ladebalken steht bei 25%, als das Chatfenster aufspringt. Eine verschlüsselte Verbindung. “Und bist du soweit?”. “Nein” antworte ich kurz. Der Hacker am anderen Computer hatte auf einen Link verwiesen, von dem aus ich nun ein Softwarepaket herunterlade. 30 Prozent. Das Paket enthält diverse Programme, die es erlauben Daten auszutauschen, ohne dass jemand die Möglichkeit hat mich dabei zu beobachten. Die Programme sollen mich zu einem Knoten in einem Netz machen, das zwar im Internet und über das Internet kommuniziert, selbst aber kein Teil davon ist. Ich will Teil des Darknets werden.

Das Darknet ist ein weiter Begriff. Im Grunde gibt es viele unterschiedliche Darknets. „Darknet“ ist die Sammelbegriff für Netzwerktechnologien, die mit Anonymisierung und Verschlüsselung ein Netz im Netz erschaffen. Ein abgeschlossener Bereich, der von außen nicht beobachtbar und somit auch nicht kontrollierbar ist.

“Das Internet darf kein rechtsfreier Raum sein!”, poltern Politiker aller Parteien bei jeder Gelegenheit gerne in die Diktiergeräte der Journalisten. Die Szene im Netz widerspricht dann gerne heftig: Gerade im Internet wird Recht oft viel rigoroser durchgesetzt, als in der Kohlenstoffwelt. Das stimmt. Überall werden unsinnige Abmahnungen wegen Kleinstdelikten verschickt. Ein Impressum mit veralteter Telefonnummer? Abmahnung! Ein Foto mit falscher Lizenz im Blog: Abmahnung! Das Netz ist das Eldorado nur noch für Anwälte, so könnte man meinen.

Das Internet als rechtsfreier Raum? Das war einmal. Früher, als sich noch niemand kümmerte, was da in diesem Medium für Computerfreaks passierte, gab es tatsächlich mal so etwas wie Narrenfreiheit. Das war vor 20 Jahren. Aber seit das Internet in der Mitte der Gesellschaft angekommen ist, seitdem jeder E-Mail nutzt, ein Facebookkonto hat und bei Amazon einkauft, wird das Internet überzogen mit Regulierungen, den Nutzer gängelnden Technologien und Abmahnungen.

Auch die Politik rückt dem Netz immer weiter auf den Pelz. Die Vorratsdatenspeicherung soll uns überall im Netz auch nach Monaten identifizierbar machen, sogenannte “Hackertools” sind bereits per Gesetz verboten worden, immer wieder werden Vorhaben zur zentralen Sperrung von Internetseiten diskutiert. Eine Internetzensurbehörde ist genau das, was sich manche Politiker wünschen und was im Jahr 2009 ja auch beinahe geklappt hätte, aber auf Druck der Internetszene gestoppt werden konnte.

Das Internet, einst ein anarchischer Ort in dem alles möglich war, wird zunehmend zum Disneyland der Medienkonzerne mit angeschlossener Shoppingmall. Doch das stimmt nur halb. Es gibt sie noch, die dunklen Spelunken, die ungefegten Ecken im Internet. Es gibt Teile des Internets, die Google nicht indiziert und die auch genau wissen warum sie nicht indiziert werden wollen. Diesen Teil des Webs nennt man das “Deepweb”.

4chan ist so ein Beispiel. 4chan ist ein sogenanntes ImageBoard, eine Art Forum für Bilder. Die Besonderheit: jeder stellt seine Beiträge anonym online. Auf einen Eintrag können andere mit eigenen Einträgen antworten. Ebenfalls anonym. Die daraus entstehenden “Threads” (Fäden) werden automatisch nach kurzer Zeit wieder gelöscht. Abrufbar ist nur was aktuell diskutiert wird, der Rest wird gelöscht, bevor irgend eine Suchmaschine da rankommen kann. 4Chan ist der Geburtsort der Hackeraktivistengruppe Anonymous. “Anonymous” ist der Nutzername, unter dem jeder dort Beiträge einstellt. 4chan, ebenso wie die deutsche Version Krautchan, sind nicht gerade Orte des guten Geschmacks oder des gepflegten Umgangstons. Und doch, oder gerade deswegen, sind sie Geburtsstädten eines Großteils der Internetkultur. Es sind Residuen der Anarchie, wild, kreativ, anonym und teilweise illegal.

Auf Websites, die Google nicht findet, steht man oft nicht so im Fokus, fliegt unter dem Radar und macht es potentiellen Rechtedurchsetzern schwer, Beweismaterial zu sichern. Aber sicher ist das nicht. Im Zweifel kann man eben doch herausfinden, wer sich am anderen Ende der Leitung befindet. Die Kooperationsbereitschaft des Intenetzugangsproviders vorausgesetzt. Will man wirklich anonym bleiben, muss man mehr Aufwand betreiben.

Während der Ladevorgang anhält, starte ich den TOR-Browser. Den hatte ich mir bereits vor zwei Tagen installiert, bin aber noch nicht viel mit rumgekommen. Im Grunde ist es nur eine modifizierte Version des bekannten Opensourcebrowsers Firefox. Die Installation ist einfach. Man lädt sich den Browser von der offiziellen Website des TOR-Projekts herunter und installiert ihn, wie jedes andere Programm. TOR steht für „The Onion Routing“. Der Unterschied ist, dass es nun ungewöhnlich lange dauert, eine Website zu öffnen. Das liegt daran, dass man auf die Website nicht direkt zugreift, sondern jede Anfrage einen Umweg über andere Rechner im Internet (die TOR-Server) macht und die das ganze auch noch verschlüsseln.

Neben dem anonymen Surfen ermöglicht der TOR-Browser auch Zugriff auf die sogenannten „hidden Services“, also versteckte Dienste innerhalb des TOR-Netzwerks. Dabei handelt es sich meist um Websites, die vom normalen Internet aus nicht erreichbar sind, sondern nur über die TOR-Server ansprechbar sind. Sie enden alle auf die Domain-Endung “.onion”. Diese hidden Services sind es, die oft als „Darknet“ bezeichnet werden. Das TOR-Netzwerk ist zumindest ein wesentlicher Teil des Darknets, vielleicht der größte.

Es ist nicht so leicht, sich im Darknet zurecht zu finden. Es gibt kein Google und keine bekannten Anlaufstellen. Es gibt allerdings Onionseiten und auch Webseiten, die Linklisten vorhalten. Linklisten, so wie damals in den 90ern, als Yahoo! in Sachen Kartographie des Webs noch die Nase vorn hatte. Wie damals hangle ich mich also durch die Kategorien und Unterkategorien. Nicht nur die Navigation erinnert an die 90er. Auch das Design und vor allem die Geschwindigkeit. Warum die Dienste langsam sind, ist klar, Anonymität hat ihren Preis. Aber hässlich? „Die 90er haben angerufen und wollen ihre Wallpaper-Designs zurück.“ schreibe ich in den Chat. Es kommt wissender ein Smily zurück.

Das Angebot das man auf diesen Website ist findet, ist jedoch speziell. Hier gibt es quasi alles, was es im Internet nicht gibt. Bei Paypal4Free kann man gehackte PayPal-Accounts erwerben, es gibt Seiten für Waffenkäufe und natürlich Drogen. Statt Pornos gibt es Passwörter zu gehackten Pornowebsites. Natürlich dauert es nicht lange, bis ich auf die ersten kinderpornographischen Angebote stoße. Sie werden in privaten Foren getauscht, die zynische Namen wie „Familiy-Fun“ tragen. Mir wird körperlich unwohl.

In einer der Linklisten entdecke ich „Silk Road“, die berüchtigte Shoppingplattform. Auf Silk Road kann man Drogen kaufen. Es ist das eBay des Untergrunds und so sieht es auch aus. Bevor man auf die Seite kommt, muss man sich ein Konto anlegen. Das ist gar nicht so leicht bei der langsamen Tor-Verbindung. Ich scheitere mehrere Male an der Zeitüberschreitung der Anfrage. Auf einmal bin ich drin. Links gibt es eine Navigation in der ich die Art der Drogen auswählen kann. Ich klicke auf Ecstasy. Die unterschiedlichen Zulieferer werden mir angezeigt, praktischer Weise mit dem Hinweis woher sie liefern und wohin. Ich finde gleich mehrere Anbieter, die ihre Wahre von „Germany“ nach „Germany“ senden. Das sollte am unkompliziertesten sein. Wie bei eBay sind die Verkäufer bewertet. Ich kann mich also entscheiden, ob ich denjenigen nehme, der schon über 1000 Transaktionen gemacht hat und ein Rating von 4 von 5 möglichen Punkten hat, oder dem Neuen, der mit einem schlechteren Rating, aber deutlich billiger liefert.

Als es zum Bezahlen kommt, muss ich den Selbstversuch leider abbrechen. Auf Silk Road bezahlt man mit BitCoins. BitCoins ist eine digitale, kyptographische Währung. Sie wird von keinem Land herausgegeben, hinter ihr versammelt sich keine Volkswirtschaft. Sie ist vielmehr das Ergebnis von endlosen Rechenprozeduren unzähliger Prozessoren. Es kostet viel Rechenzeit BitCoins herzustellen, weswegen sie in gewisser Weise „knapp“ sind und so „Wert“ repräsentieren können. Es gibt nur wenige Möglichkeiten BitCoins wirklich auszugeben, jedenfalls außerhalb des Darknets. Hier auf SilkRoad kann man tatsächlich Drogen damit bezahlen. Aber nicht nur dort. Fast überall im TOR-Netzwerk scheinen BitCoins als Zahlungsart üblich. Es gibt Websites die sogar echte Geldwäsche via BitCoins feilbieten.

All die Alpträume eines durchschnittlichen CSU-Politikers, wenn er an’s Internet denkt: im Darknet sind sie wahr! Jede Information, jede Transaktion, jede Kommunikation die in irgendeinem beliebigen Land auf dem Index steht, findet sich hier. Das Darknet ist die Bad-Bank des Internets. Doch die Internetsperren, die Ursula von der Leyen 2009 einführen wollte, hier wären sie wirkungslos. Sie sollten auf einer völlig anderen technischen Ebene implementiert werden. Sie hätten jeden getroffen, nur das Darknet nicht. Obwohl: Doch. Die Tornetzwerke hätten vermutlich viel mehr Zulauf bekommen. Das Darknet wird umso attraktiver, je regulierter das normale Netz ist.

“Es ist runter geladen” schreibe ich Stephan Urbach im verschlüsselten Chat. Er gibt mir Anweisungen, wie ich die Software auf meinem System installiere. Ich öffne die Eingabekonsole und tippe kryptisch wirkende Befehlsketten hinein. Es „tut sich etwas. Starting I2P Service…”, dann “Waiting for I2P Service…”. Es dauert ein paar Sekunden, schließlich lese ich “running: PID:78025″. Jetzt bin ich im I2P-Netzwerk.

Ich schließe den TOR-Browser, starte den normalen Firefox. Ich muss jetzt noch in den Einstellungen meinen eigenen Rechner als Proxie angeben: mich selbst. Die I2P Software hat einen Serverdienst auf meinem Rechner geöffnet. I2P steht für “Invisible Internet Project”. Auch I2P ist ein Darknet, aber im Gegensatz zu TOR funktioniert es nicht mit zentralen Servern. Vielmehr ist man mit seinem System selbst Teil dieses Netzes, übernimmt selbst Servertätigkeiten.

“Das Darknet hat mir viel Leid gebracht” sagte mir Stephan Urbach, als ich ihn letzte Woche bat, mich bei der Recherche zu unterstützen. Vor einigen Monaten verließ er das Hackerkollektiv Telecomix, auch aus nervlichen Gründen. Unter anderem durch I2P-Technologie halten sie bis heute den Draht zur syrischen Opposition aufrecht. Bilder, Videos, Erlebnisberichte, all das schleusten sie so außer Landes. Mit anderen Worten: Dokumente der Grausamkeit und des Leids. „So, versuch mal crypto.telecomix.i2p aufzurufen.“ fordert mich Stephan im Chat auf.

In Syrien gibt es, wie in den meisten Schwellenländern, keine eigene Hackerszene. Aktivisten haben es schwer an technisches Knowhow heranzukommen. Telecomix rutschte 2011 in diese Lücke und zwar zunächst in Ägypten. Als Mubarak den Killswitch umlegte und das Internet des gesamten Landes ausschaltete trat Telecomix auf den Plan. Sie setzten alte, analoge Einwahlserver auf. Solche, die für akustische Modems funktionieren. Die Einwahlnummern zu den Servern faxten sie an ägyptische Faxnummern, die sie im Internet fanden. So konnten sich einige Leute trotz allem in das Internet einwählen. Kleine Nadelstiche im Zensurwall.

Auf einer Übersichtsseite kann ich die Tätigkeiten auf meinem eigenen I2P Server beobachten. 24 Teilnehmer schicken in diesem Moment Daten unter anderem über meinen Rechner, der als Knotenpunkt dieses Netzwerkes funktioniert. Ich habe keine Möglichkeit herauszufinden, wer das ist und um welche Daten es sich handelt. Es können Passwörter zu gehackten Pornoaccounts, gestohlene Kreditkarteninformatioen oder Foltervideos aus Syrien sein. Ich bin jetzt teil einer unkontrollierbaren Maschine, die sich ihren Weg bahnt. Echte Netzneutralität ist, wenn man gar nicht die Möglichkeit hat, zu kontrollieren was auf einer Infrastruktur passiert.

Aber die Telecomix-Seite geht nicht aufzurufen. Viele andere Links auch nicht. Langsam werde ich ungeduldig. „Es geht irgendwie nicht. Nur tote Links.“ chatte ich Stephan an. „Jaha” sagt er. “Du hast ja noch ein leeres Adressbuch.” Während Internetadressen im normalen Internet mit zentralen Servern verbreitet werden (das DNS – Domain Name System) hat I2P einen solchen Dienst nicht. Vielmehr müssen die einzelnen Knoten selber wissen, wie sie zu einer Adresse kommen. Die Adressen wiederum sind endlose Zeichenketten, so genannte Hashes auf mehrfach verschlüsselte Zielangaben; anonym und nicht nachvollziehbar.

„Warte“ sagt Stephan. Er schickt mir einen Link zu einer Wikiseite. Dort steht unter anderem ein ausführbares Skript, dass ich in meinem Editor kopieren und auf der Kommandozeile ausführen soll. Es ergänzt meine Adressbucheinträge mit einigen wichtigen Refrenzen, unter anderem der zu der Telecomixseite. „Es gibt immer einen Weg.“, sagt Stephan. Er muss es wissen.

So viele Adressbücher ich auch abonniere, es gibt immer noch eine beträchtliche Anzahl toter Links. Ich klicke mich durch Download-Sites, Aktivisten-Blogs und Bilderbretter (12chan). Kaum etwas davon hätte wirklich den Schutz des Darknet nötig. Viele Sites und Foren wirken verwaist, wurden seit einiger Zeit nicht aktualisiert. Das I2P-Netzwerk wirkt gegen TOR wie die damalige DDR. Schlechte Straßen, baufällige Gebäude, leere Regale. TOR ist einfacher zu nutzen, doch auch I2P hat Vorteile. Man kann ohne große Kosten und Aufwand eine ganze Phalanx an eigener Infrastruktur bereitstellen. Ganz ohne jemanden fragen zu müssen, einfach so aus dem Nichts kann man anonyme Mailserver, Websites, Chats und vieles andere betreiben. Das macht diese Technologie so wertvoll für Aktivisten weltweit. Sie können meist keinen Server anmieten, geschweige denn aufsetzen. Mit I2P brauchen sie das auch nicht. Als Publikumsmedium ist I2P zu unkomfortabel, als Aktivistennetz aber ein Schweizer Taschenmesser.

Und ein zweites ist I2P. Eine Vision eines komplett dezentralen, unkontrollierbaren Netzes, das nur aus gleichberechtigten Knoten besteht. Eine Vision getragen von der selben Hoffnung, die einst John Gilmore veranlasste über das Internet zu behaupten: „Das Internet interpretiert Zensur als technischen Defekt und routet um sie herum.“ Das Darknet – und speziell I2P – sieht aus, wie einer dieser Umwege. Und dass es sich in seiner Benutzung noch anfühlt wie das Internet im Jahr 1993, heißt nur, dass sich das Darknet in seiner frühen Phase befindet. Die Prozessoren werden schneller, die Bandbreiten größer, die Software ausgefeilter und all das wird auch das Darknet benutzbarer machen.

Timothy C. May schrieb 1988 „The Crypto Anarchist Manifesto“. Es schloss mit einer Vision:
„So wie die Technologie des Buchdrucks die Macht mittelalterlicher Gilden einschränkte und soziale Machtstrukturen veränderte, so werden kryptologische Methoden die Natur von Konzernen und von staatlichen Eingriffen in wirtschaftliche Abläufe grundlegend verändern. Zusammen mit den entstehenden Informationsmärkten wird die Krypto-Anarchie einen liquiden Markt für jegliches Material schaffen, das sich in Worten und Bilder fassen lässt. Und genau wie die scheinbar unbedeutende Erfindung von Stacheldraht das Einzäunen riesiger Ranches und Farmen ermöglichte und so für immer die Auffassung von Land- und Besitzrechten im westlichen Grenzland veränderte, so wird die scheinbar unbedeutende Entdeckung aus einem obskuren Zweig der Mathematik zur Drahtschere werden, die den Stacheldraht nieder reißt, der um geistiges Eigentum liegt.“
Tim May legte damit den Grundstein der Cypherpunkbewegung. Es sollte die dominierende Haltung unter den Hackern in den 90ern werden. Sein Manifest endet mit den Worten: „Erhebt euch, ihr habt nichts zu verlieren außer euren Stacheldrahtzäunen!“

Die Bewegung der Cypherpunks glaubte an eine Zukunft der verschlüsselten und unkontrollierbaren Kommunikation. Bislang sind alle Hoffnungen an die Kyptoanarchie enttäuscht worden. Doch die Technologien des Darknet, so unvollkommen sie sein mögen, stehen wie ein Versprechen im Möglichkeitsraum der digitalen Zukunft. Oder – je nachdem wie man es sehen will – als eine Drohung. Es gibt immer einen Weg, es wird immer einen Weg geben. Der mögliche Kontrollverlust, den ein starkes Darknet bedeuten würde, wird den politischen Diskus über das Internet disziplinieren. Das jedenfalls ist meine Hoffnung. Ich möchte nicht im Darknet leben müssen und genau deswegen bin ich froh, dass es das gibt.

„Gute nacht, Stephan!“ schreibe ich in den Chat bevor ich ihn schließe. Dann wechsele ich in den Chromebrowser. Die rote 4 bei meinen Facebookmessages kommt mir heute vertrauter vor als sonst.

Dieser Beitrag wurde unter extern, Kontrollverlust, Plattformneutralität abgelegt und mit , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort auf SPEX: Into the Deep Wide Open – Unterwegs im Darknet

  1. Pingback: Die neuen Cryptowars und die Plattformdämmerung | ctrl+verlust

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>