Das Darknet als natürliche Ergänzung des Internets

29.07.2013

Plädoyer für die digitale Parallelgesellschaft

Seit Jahrzehnten existiert abseits der digitalen Leitkultur eine verschlüsselte Parallelgesellschaft. Für die interessiert man sich nur in Zeiten wo diesen, wo der Lauschangriff vorübergehend die Gemüter erregt. Jetzt wird in den Stuben eine Zeit lang kräftig verschlüsselt, etwa mit Cryptocat, Threema oder Pidgin mit OTR für Chats, mit GPG4Win oder mit einer künftigen Variation von Bitmessage für Mails und mit TrueCrypt für Daten.

Allerdings spaltet man damit das Internet in zwei Netze. Das erste entstand aus der Unschuld: Anonymität und Verschlüsselung spielen hier keine Rolle, es sei denn, sie werden als Probleme im Umfeld des Shoppings verstanden - als solche aber von den Autoritäten unsichtbar gelöst (etwa "https"). Das zweite wünscht sich selbst zu verschleiern; seine Nutzer wollen sich nicht durchleuchten, aufzeichnen, vorratsspeichern und rasterfahnden lassen, egal, ob sie "etwas zu verbergen haben" oder nicht, einfach weil sie an die Unschuldsvermutung glauben.

Das zweite Internet im Schatten des ersten kann man getrost "Darknet" nennen. Das klingt wohlig dunkel und geheimnisvoll, und die Kommentarexperten können Hinweise liefern, dass "echte Darknets" aber dieses oder jenes Kriterium zu erfüllen hätten. Egal, denn bei "Darknet" weiß jeder sofort, was damit gemeint sein könnte. Und die finstren Netze entstehen ruckzuck: Gibt die Adelheid dem Robert ihren USB-Speicher, guckt die NSA vielleicht von oben zu - doch der Inhalt bleibt den Schlapphüten garantiert verborgen. Jedenfalls solange, wie der Stick nicht mit einem vernetzten Medium verbunden wird. Was lehrt, dass Darknets irgendwie "offline" sein müssen, abgeschirmt vom Rest des Netzes, etwa durch Medientrennung oder Verschlüsselung.

Statt Inhalte mühsam und zunehmend gedrosselt aus dem Internet zu laden, treffen sich fünf Freunde also einfach persönlich und tauschen ihre Festplatten. Sie starten auf diese Weise eine primitive Form von "Darknets", also einem abgeschlossenen Bereich, der sich dem restlichen Netz entzieht. Im Fall des Festplattentauschs ist die Transferleistung enorm, weil das Datenpaket ungeheuer groß ist. Nur flexibel ist es nicht. Praktischer wäre, sich Cloudspeicher zu teilen - oder gleich BitTorrent Sync nehmen: Das ist einerseits eine Art Dropbox ohne Zentralserver, aber mit Verschlüsselung; andererseits ein nach außen geschütztes Darknet zum Austausch von Dateien innerhalb einer kleinen Gruppe von Nutzern. Im Idealfall nur mit sich selbst: als persönliche Cloud.

Virtuelle, abgeschirmte Netze unter vertrauenswürdigen Freunden

Nicht anders ist es, wenn sich zwei oder mehr Tauschpartner mit einem Virtual Private Network absichern. Ein VPN verlegt abhörgeschützte Datenkanäle quer durch das Internet. Die verbundenen Parteien können das nach außen abgeschirmte Netz von innen für nahezu beliebige Netzwerkfunktionen verwenden. Die Technik ist bei Unternehmen üblich, daher leider selten für Einsteiger geeignet. Einfacher geht’s mit Tools wie Hamachi, dessen Code allerdings nicht offen liegt und das zudem einen zentralisierten Server nutzt. Besser ist RetroShare. Es hat keine zentralen Server, ist aber komplizierter. Zur Anmeldung reicht dort die Adresse eines E-Mail-Konto, das auch anonymisiert auf Tormail liegen kann. Anders als bei Waste, das nicht mehr weiterentwickelt wird, kann man in Retroshare nicht nur Dateien beliebiger Natur austauschen und chatten, sondern mit programmeigenen Mitteln auch Mails versenden und Foren verschiedener Art aufbauen.

Für eine Gruppe von Personen, die sich auf offline kennt und vertraut, ist Retroshare eine interessante Darknet-Software. Neulinge haben aber das Problem, "Freunde" zu finden, mit denen man - über verschlüsselte Mails - sein Zertifikat tauschen und so ein Vertrauensverhältnis aufbauen kann. Nicht etwa, weil das technisch ein Problem wäre. Es ist einfach schwer, in der Semi-Anonymität des Webs vertrauenswürdige Freunde zu finden. Wer sich - über einschlägige Foren - leichtfertig mit anderen Identitäten anfreundet, muss stets auch damit rechnen, sich direkt mit behördlichen Ermittlern oder Vertretern der Abmahnindustrie zu befreunden - oder mit jenen, die von beiden verfolgt werden.

Anonymisierungsnetze und solche, die sich nicht zensieren lassen

Sind Darknets also nur P2P-Tauschnetze mit reduzierter Abmahngefahr? Nein. Ein Beispiel dafür ist das Freenet Project. Hier liegt der Schwerpunkt nicht auf anonymen Kommunikations- und Tauschfunktionen, sondern auf Zensurerschwerung. Innerhalb des Freenet existieren schwer entfern- und zensierbare Webseiten, die jeder mit etwas Aufwand dort publizieren kann. Freie Rede für alle gibt es nur hier, dazu ein Mailsystem, Blogs und Foren sowie zusätzliche Funktionen für Friend-2-Friend-Darknets, die bei Bedarf die Anonymität erhöhen.

Ein bisschen Schatten spendet auch Tor, das den Benutzer beim Zugriff auf öffentliche Webseiten gegen diese anonymisiert. Es verschlüsselt die übertragenen Daten und routet sie über ein mehrstufiges System. Dieses verhindert, dass jedes Datenpaket sowohl Sender als auch Empfänger kennt, was im "normalen Internet" absolut üblich ist und dort die Überwachung des Informationszugriffs erst ermöglicht. Tor-Nutzer sehen außerdem versteckte Dienste (.onion), die den nicht zensierbaren Freenet-Seiten ähneln und die über Gateways wie onion.to und tor2web.org auch ohne Tor sichtbar sind.

Wer hat Angst vorm schwarzen Netz

Klingt alles irgendwie dark und gut. Ist es aber nicht. Die meisten Werkzeuge überfordern den einfachen Nutzer. Viele setzen sich unbewusst der Gefahr aus, durch Fehlverhalten - Flash im Tor-Browser, unverschlüsselte Logins über Tor, … - die Funktion ihrer Tools zu unterwandern. Tor und Freenet sind außerdem wahnsinnig lahm: Surfen ist mühsam, Downloads eine Qual. Mehr Speed bieten "VPN"-Dienste wie JonDonym, Cyberghost, OkayFreedrom und wie sie alle heißen - allerdings meist nur in den Bezahlversionen.

Bei all diesen Werkzeugen stellt sich aber die Frage, wie geschützt man damit ist. Jedes Verschlüsselungsverfahren verbirgt nur so lange Daten, bis jemand es knackt oder seine Schwäche erkennt. Hinter einem Anonymisierungsservice im Internet stehen vielleicht aufrechte Bürgerrechtler - vielleicht aber auch Onlinekriminelle und Nachrichtendienste (plus gegenseitige Unterwanderung). Auch die Zukunft ist eine Gefahr: Werden nicht nur Verbindungen, sondern auch die transportierten Daten auf Vorrat gespeichert, können die Entschlüsselungssysteme von Morgen eines Tages alles lesbar machen, was heute noch geheim erscheint.

Ohnehin sind Darknets vielleicht nicht ganz so verschattet wie erhofft. Eine Meldung der Rasch Rechtsanwälte legt nahe, dass es keineswegs ungefährlich ist, ein System wie Retroshare zu nutzen. Und die Bayerische Polizei hat unlängst einen Drogenring geknackt, der ein Darknet genutzt haben soll. In den USA macht man sich mit Verschlüsselung bei seinen Geheimdiensten verdächtig, also zum Beispiel, wenn man eine vom BSI empfohlene Software wie GPG4Win verwendet. Selbst wenn transportierte Daten nicht lesbar sind, ergibt sich aus ihrer bloßen Existenz vielleicht schon das Interesse, dem Benutzer weitere Maßnahmen der Quellen-TKÜ angedeihen zu lassen. In Nachbarländern bröckelt bereits das Recht, sein Passwort nicht verraten zu müssen - dabei würden Hardware-Keylogger oder Spionage-Cams oft reichen, es zu ermitteln.

Das Ende (des Internets) ist nah!

Angesichts all dessen kann man nur raten, es wie Johnny Mnemonic oder Guy Montag zu machen und sich unerwünschte Geheimnisse einfach zu merken. Dennoch gilt: verschlüsseln! Denn nur wenn sich möglichst alle verdächtig machen, ist es am Ende keiner mehr. Das ist letztlich die Idee von Hyperboria auf Basis von CJDNS. Es chiffriert alle IP-Pakete von der Quelle bis zum Ziel und lässt sie nicht wie im normalen Internet im Klartext über die Hops zu laufen. Zugleich weist die Infrastruktur den Teilnehmern dezentral anonyme IP-Adressen zu, während das normale Internet sie hierarchisch vergibt und an Identitäten wie Telekom-Kundennummern bindet.

Der nächste Schritt liegt darin, ein Datennetz außerhalb der traditionellen Infrastrukturen aufzubauen. Wer beispielsweise die WLAN-Umgebung seines Routers checkt, findet in einer Großstadt mehr als nur einen Nachbarn. Statt sich mit ihren Signalen gegenseitig aus dem Weg zu gehen, könnten diese WLAN-Zellen sich auch miteinander verbinden und ein dezentrales Netzwerk errichten (siehe freifunk.net). Gäbe es eine App, die verschlüsselte, anonymisierte Meshnets auf einfache 1-Klick-Weise auf Smartphones, Tablets, Computer und Router bringt, das zweite Internet würde binnen kürzester Zeit existieren.

Deutet man DE-Mail und geschlossene App-Shops als erste Vorläufer einer "trusted" Digitalinfrastruktur, könnte das Netzwerk der Zukunft aus zwei Teilen bestehen: Einem notwendigen, verlässlichen, rechtsicheren, vertrauenswürdigen kommerzialisierten und überwachten Teil (dem "Internet") und einem unzuverlässigen, rechtlosen, anonymen, dafür freien und nicht zensierbaren Teil (dem "Darknet", optimalerweise so konstruiert, das seine Nutzung abstreitbar ist). Wir können uns schon jetzt eine Tüte Popcorn holen und zuschauen, welche Kräfte letzteres verhindern wollen und wie man es dazu schrittweise kriminalisieren wird - und angesichts vieler Inhalte in existenten Darknets wird das nicht mal schwer fallen.

x
Fehler melden
Telepolis zitieren
Vielen Dank!
Kommentare lesen (140 Beiträge) mehr...
Anzeige
Anzeige
Hellwach mit Telepolis
Anzeige
Cafe
Telepolis-Cafe

Angebot des Monats:
Kaffee und Espresso aus Nicaragua in der Telepolis-Edition für unsere Leser

Cover

Aufbruch ins Ungewisse

Auf der Suche nach Alternativen zur kapitalistischen Dauerkrise

Anzeige
Cover

Die Form des Virtuellen

Vom Leben zwischen den Welten

Machteliten

Von der großen Illusion des pluralistischen Liberalismus

bilder

seen.by

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

Tastenkürzel:

ctrl-Taste:
Zum Wechseln zwischen Heise- und Google-Suche

esc-Taste:
Verlassen und Zurücksetzen des Eingabe-Felds

Buchstaben-Taste F
Direkt zur Suche springen

SUCHEN

Mit dem Schalter am linken Rand des Suchfelds lässt sich zwischen der klassischen Suche mit der Heise-Suchmaschine und einer voreingestellten Suche bei Google wählen.

SUCHEN

.
.