1.0 / Übersicht /

2016 war ein aktives Jahr für das Dark Web. Neben Bitcoin (BTC) wurden auch neue Kryptowährungen eingeführt, und die allgemeinen Angebote auf den illegalen Märkten des Dark Web haben sich deutlich gewandelt. Einige äußerst aktive Hackerforen und Untergrundmärkte sind verschwunden und wurden schnell von neuen ersetzt. Es wurden interessante, Darknet-basierte Datenschutzservices in Form von Internetanbieter- oder VPN-Services angekündigt. Darüber hinaus wurden 2016 wirkungsvolle Anstrengungen unternommen, um das Dark Web und seine Nutzer zu regulieren bzw. zu belangen. Diese staatlich unterstützten Initiativen sind auch weiterhin ein wichtiges Thema der Diskussionen in Nutzer- und Marktforen des Dark Web. Hier teilen Nutzer Analysen von Seitenschließungen, beratschlagen über potenzielle Auswirkungen neuer Regulierungen und tauschen Tutorials und Ratschläge zu OPSEC (Operational Security), Erlebnisse mit den Strafverfolgungsbehörden – entweder persönlich oder aus zweiter Hand – sowie Empfehlungen aus, wie sich bestimmte Dark-Web-Services und ihre Nutzer vor künftigen staatlichen Bemühungen schützen können.

2.0 / Deep Web vs. Dark Web vs. Darknet /

Deep Web, Dark Web, Darknet – zwar werden diese Begriffe von den Medien gern als Synonyme angesehen, jedoch beschreiben sie drei unterschiedliche Segmente des Internets. Der Begriff „Deep Web“ umfasst Seiten und Services, die über Standard-Webbrowser und Verbindungsmethoden zugänglich sind, aber nicht über die großen Suchmaschinen indiziert werden können. Eine fehlende Indizierung von Websites im Deep Web kann verschiedene Gründe haben: Es liegt eine Fehlkonfiguration der entsprechenden Website oder des Services vor, der Betreiber hat sich gegen eine Indizierung entschieden, es handelt sich um kostenpflichtigen Inhalt, es ist eine Registrierung erforderlich oder es bestehen andere Zugriffseinschränkungen. Das Dark Web – ein verhältnismäßig kleiner Teil des Deep Web – bezeichnet hingegen Webservices und -seiten, die absichtlich versteckt sind. Diese Services und Seiten können nicht direkt über Standardbrowser aufgerufen werden, sondern nutzen ein Overlay-Netzwerk, das besondere Zugriffsrechte, Proxy-Konfigurationen oder spezielle Software erfordert. Bei Darknets handelt es sich um Frameworks, in denen der Zugriff auf Netzwerkebene beschränkt ist, wie z. B. Tor oder I2P. Auch private VPNs und vermaschte Netzwerke zählen zu dieser Kategorie. Der Netzwerktraffic über diese Frameworks wird so maskiert, dass sich lediglich ermitteln lässt, mit welchem Darknet Sie verbunden sind und welches Datenvolumen übertragen wurde, jedoch nicht, welche Seiten besucht wurden oder um welche Inhalte es sich handelt. Dies stellt einen wesentlichen Unterschied zum Clearnet oder der Nutzung einer unverschlüsselten Oberfläche mit Deep-Web-Services dar: In diesen Fällen haben Internetanbieter und Netzwerkbetreiber die Möglichkeit, sämtliche zwischen Ihnen und der angeforderten Ressource übermittelten Inhalte einzusehen.

3.0 / Verschiedene Darknets /

Tor ist das am weitesten verbreitete, doch keineswegs das einzige Darknet-Framework. Es gibt immer ganze Reihe neuer, zunehmend beliebter Anonymitätsnetzwerke, die es im Auge zu behalten gilt. Vollständige Anonymität lässt sich von diesen Netzwerken allerdings nicht erwarten. Es handelt sich vielmehr um Forschungsprojekte, die die Natur anonymer Kommunikation untersuchen sollen. Fast schon so alt wie das Tor-Projekt ist auch das Invisible Internet Project (I2P). Bei I2P handelt es sich, genau wie bei Tor, um ein Netzwerk von Websites auf oberster Webebene, das die Identitäten seiner Nutzer zu einem gewissen Grad maskiert. Zu behaupten, dass I2P seine Nutzer vollständig anonymisiert, entspräche jedoch nicht der Wahrheit. Meistens wird das I2P-Protokoll – übrigens ein Open-Source-Protokoll – über Java implementiert und ermöglicht Surfen, Chatten, Bloggen und Filesharing. Das nach Tor und I2P wohl bekannteste Darknet ist das im März 2000 gegründete Freenet. Hierbei handelt es sich um eine P2P-Plattform, die darauf abzielt, Nutzer vor Zensur und Überwachung zu schützen. Ein eindeutiger Nachteil von Freenet ist jedoch die relativ kleine Anzahl an Nodes, wodurch es gerade für Akteure, die über die Motivation und die Ressourcen verfügen, eine Reihe eigener Nodes zu betreiben, einfacher wird, einzelne Nutzer zu enttarnen – so wohl geschehen beim „Black Ice Project“.1 An dieser Schwachstelle arbeiten die Freenet-Entwickler und seine Nutzercommunity jedoch bereits.

Ein weiteres Framework ist Zeronet, das jedoch auf der BTC-Kryptographie und dem BitTorrent-Netzwerk basiert. Ähnlich wie bei Freenet möchte auch Zeronet ein dezentrales P2P-Netzwerk bieten, das sich Schließungen widersetzt. Das Python-basierte Open-Source-Projekt ermöglicht es Nutzern, bestimmte „ZeroNet-URLs“ über reguläre Browser zu öffnen und dabei dennoch ihre IP-Adressen zu maskieren. Ein weiteres vermaschtes P2P-Netzwerk, das sich jedoch noch in Entwicklung befindet, ist Netsukuku. Im Gegensatz zu Tor handelt es sich bei Netsukuku nicht um ein Overlay-Netzwerk. Netsukuku ist ein separates physisches Netzwerk und dynamisches Routingsystem, das bis zu 232 Nodes verarbeiten kann, ohne dass hierfür zentralisierte Server erforderlich wären. Riffle, ein Projekt des MIT, soll angeblich potenziell schneller sein als Tor, stärkere Sicherheit bieten und ein „bandbreiten- und recheneffizientes Kommunikationssystem mit starker Anonymität“2,3,4,5 ermöglichen. Wir sollten die Entwicklung dieser Darknet-Technologien sowie ihre potenziellen Anpassungen und künftigen Nutzer im Auge behalten, um zu verstehen, wie sie verwendet werden. Mit diesem Wissen können wir dann wiederum ermitteln, wie Darknet-Technologien sich auf unsere Kunden auswirken könnten.

4.0 / Umstrukturierungen des Tor-Projekts /

Im Dezember 2015 wurde der frühere Executive Director und Vorsitzende der Electronic Frontier Foundation (EFF), Shari Steele, zum Leiter des Tor-Projekts ernannt. Im Mai 2016 stieg Jacob Applebaum aus dem Tor-Projekt aus, und es wurde ein völlig neuer Vorstand ernannt. Darüber hinaus wurde der Hauptsitz des Projekts von Cambridge, Massachusetts nach Seattle, Washington verlegt.6 Im Rahmen dieser Umstrukturierungen verließ einer der ältesten und wichtigsten Beteiligten, Lucky Green, ebenfalls das Tor-Projekt und nahm dabei angeblich den kritischen Bridge-Authority-Node Tonga und einige schnelle Tor-Relays mit sich. Im Juni 2016 veröffentlichte das Pew Research Center den Artikel „The State of Privacy in Post-Snowden America“ zum Status des Datenschutzes in Amerika nach den Enthüllungen Snowdens. In diesem Artikel gaben die Autoren an, dass „86 Prozent der Internetnutzer Schritte unternommen haben, um ihre digitalen Spuren zu entfernen oder zu maskieren. Viele würden jedoch gerne mehr tun oder wissen nicht, welche Tools sie verwenden können“. Der Bericht beschreibt weiterhin, dass 74 Prozent der Nutzer angeben, es sei ihnen sehr wichtig, die Kontrolle darüber zu haben, wer Informationen über sie abrufen kann. 65 Prozent gaben darüber hinaus an, es sei ihnen äußerst wichtig, steuern zu können, welche Informationen über sie abgerufen werden können.7 Eine solche Einstellung vonseiten der Nutzer lässt uns vermuten, dass die Verwendung von Services wie Tor, bei denen der Datenschutz im Vordergrund steht, zukünftig weiter zunehmen wird.