Es sind die Suchmaschinen, die das Internet erfassen und indexieren. Durch sie können wir gewisse Informationen im Internet finden. Aber die Suchmaschinen wie Google und Co kennen längst nicht alle verfügbaren Informationen. Der Teil des Internets, der uns verborgen bleibt, nennt man „Deepweb“.
Laut Experten sind dort ungefähr 7,9 Zettabytes Daten gespeichert, so zum Beispiel Daten der Nasa, des amerikanischen Instituts für Klimaforschung oder Bibliotheken. Man kann es bildlich mit einem Eisberg vergleichen: Man sieht nur die Spitze, aber das Eis, das sich unter der Wasseroberfläche befinden, ist um ein Vielfaches größer.
Die meisten Seiten des Deepweb sind nur gewissen Personen zugänglich oder so eingerichtet, dass sie von Suchmaschinen nicht erfasst werden. Zum Deepweb gehört auch das sogenannte „Darknet“, der mysteriöse Teil des Internets. Auf den dortigen Börsen werden größtenteils illegale Waren angeboten wie Waffen und Drogen, aber auch Kinderpornografie.
Wie ist das Darknet eigentlich entstanden?
Anfänglich wurden illegale Geschäfte via normaler E-Mail und gewöhnlichen Foren oder Verkaufsplattformen betrieben. Die Strafverfolgungsbehörden haben in den letzten Jahren aber viele Seiten geschlossen. Die Szene hat sich aber weiter entwickelt und Wege gesucht, um anonym agieren zu können.
Das wohl bekannteste Netzwerk im Darknet ist das TOR-Netzwerk. Es ist verschlüsselt, anonym und vor Überwachung und Zensur weitgehend sicher. Viele nutzen es genau deswegen. Das Darknet zu betreten ist nicht strafbar, aber dort illegale Geschäfte zu tätigen, durchaus. Es gibt im Darknet weder Google noch eingängige Internetadressen. Viele Adressen bestehen nur aus kryptischen Zahlenkombinationen, die Nutzer wissen aber nach einiger Zeit, wo man was sucht. Bezahlt wird meist mit der digitalen Währung „Bitcoin“.
Viele nutzen TOR aber nur einfach, um anonym zu bleiben. Allerdings sind dabei auch Gefahren zu berücksichtigen und die liegen genau im strukturellen Aufbau des TOR Netzwerks. Der Datenverlauf wird durch eine gewissen Anzahl an Knoten, sogenannten „Nodes“ anomymisiert. Knotenpunkte können durch jeden betrieben werden.
Das Problem ist, dass der letzte Knoten, der sogenannte „Exit Node“ die Daten entschlüsselt und diese anschließend im Klartext weiterleitet. Wer solch einen Knoten am Ende der Verschlüsslungskette betreibt, könnte den Datenverkehr schließlich filtern und mitlesen. Der Däne „Dan Egerstad“ hat dies vor einigen Jahren demonstriert und auf diese Weise einige hundert E-Mails mit dazugehörigen Passwörtern abgefangen. Vor Nutzung des TOR Netzwerks können wir deshalb nur warnen.
Infos: Danny Loos, RCCU Eupen, Bild: Fotolia