Darknet

Die unsichtbare Loge

Von Uli Ries

Die Idee hinter den Online-Darknets ähnelt dem Konzept der Geheimbünde und verborgenen Logen der realen Welt. Das hat erst einmal gar nichts mit illegalen Machenschaften zu tun. Nur wer mindestens einem Logenmitglied persönlich bekannt ist, wird zu den Treffen vorgelassen. Diese finden an mehr oder weniger öffentlich zugänglichen Orten statt, aber nur Eingeweihte wissen, was sich wann und wo abspielt.

Aufs Internet übertragen heißt das: Darknets nutzen die gleiche Technik wie alle anderen Internet-Dienste auch – Webseiten, E-Mail, Filesharing usw. – und wären im Prinzip für jeden zugänglich. Vorausgesetzt, er verwendet die richtige Software und weiß, wonach er suchen und an wen er sich wenden muss.

Illuminaten im Austausch

Entstanden sind Darknets, nachdem Strafverfolger weltweit vor einigen Jahren Online-Tauschbörsen unter die Lupe nahmen und die rührigsten Teilnehmer juristisch verfolgten. Die Filesharing-Nutzer suchten nach Wegen, ihr Treiben unbehelligt fortzusetzen und konzipierten ein verstecktes Pendant der öffentlich zugänglichen P2P-Plattformen (Peer to Peer), die unter Namen wie Napster, KaZaA, eDonkey oder BitTorrent zweifelhafte Berühmtheit erlangten. In P2P-Netzen kümmert sich zumeist ein zentraler Server darum, dass alle Nutzer untereinander MP3-Dateien, Videos oder Bilder austauschen können – ohne sich freilich dabei um Urheberrechte oder andere rechtliche Details zu scheren.

Die neu geschaffenen, versteckten Netze innerhalb des Internets wurden in Anlehnung an P2P mit F2F abgekürzt: „Friend to Friend“. Anders als bei den bekannten P2P-Netzwerken konnten die Teilnehmer bei F2F die Dateien nicht mit beliebigen anderen F2F-Nutzern austauschen. Vielmehr muss jeder die IP-Adressen seiner Freunde kennen und deren digitale Zertifikate besitzen, um mit ihnen in Kontakt zu treten. Außenstehenden (vor allem Strafverfolgern) soll es so unmöglich gemacht werden, sich in die Tauschgeschäfte einzuklinken.

Darüber hinaus verschlüsselt F2F-Zugangssoftware wie Freenet (nicht zu verwechseln mit dem hiesigen Internet Provider) auch noch jegliche Kommunikation, so dass selbst eine Lauschattacke durch Polizei oder Provider ins Leere liefe.

Verschleierte Wohltaten

Billy Hoffman und Matt Wood sind nun der Meinung, dass Darknets auch legalen Zwecken dienen sollten. Die beiden Mitarbeiter der HP-Forschungsabteilung haben mit Veiled (engl. „verschleiert“) eine eigene Darknet-Software konzipiert. Laut Hoffman könnten Darknets wesentlich weiter verbreitet sein, wenn die Einstiegshürden wie Download, Installation und Konfiguration der Software niedriger wären.

Kommunikation-und-netze-2015-02.jpg

Schwarz auf Weiß
Dieser Beitrag erschien zuerst in unserer Magazin­reihe. Einen Über­blick mit freien Down­load-Links zu sämt­lichen Einzel­heften bekommen Sie online im Presse­zentrum des MittelstandsWiki.

Auf legale Darknet-Szenarien angesprochen fällt den Forschern eine Darknet-basierte Variante der Internet-Seite Wikileaks ein. Wikileaks veröffentlicht oft geheime Dokumente aller Art unzensiert, von interner Kommunikation der Großbank Julius Bär über Unterlagen der Scientology-Sekte bis hin zu Handbüchern für die Wachmannschaften von Guantanamo Bay. Bislang setzen die Betreiber auf herkömmliche Webserver, die durch rechtlichen oder politischen Druck vom Netz zu nehmen wären.

Würden die Dokumente aber über ein dezentral organisiertes Darknet verteilt, wäre der Kampf der Wikileaks-Gegner einer wie gegen Windmühlen. Denn die ihm Darknet kursierenden Dokumente sind nicht auf einigen wenigen Servern gespeichert, sondern werden in Häppchen über alle Darknet-Nutzer verteilt. Die allen Dunkelnetzvarianten eigene Verschlüsselung der Kommunikation macht die Software auch zum idealen Medium, damit sich z.B. Regimekritiker unbehelligt mit ihren Unterstützern im Ausland austauschen können.

Fazit: Eine Frage der Sicherheit

Aus Unternehmenssicht stellen Mitarbeiter, die aus dem Firmennetz heraus F2F-Verbindungen aufbauen, ein beträchtliches Sicherheitsrisiko dar. Umgekehrt lässt sich das Konzept nicht realistisch für geschäftliche Zwecke nutzen, obwohl die HP-Forscher den Darknets etwas von ihrer Komplexität nehmen, indem sie keine spezielle, kompliziert zu konfigurierende Software voraussetzen. Hoffman und Wood setzen vielmehr auf herkömmliche Internet-Browser. Veiled funktioniert somit ohne jedes Herunterladen und Konfigurieren auch auf Geräten wie dem iPhone. Windows-, Mac- und Linux-PCs bzw. –Notebooks sind natürlich ebenfalls mit an Bord, da Veiled sich mit den gängigen Browsern wie Mozilla Firefox und dem Microsoft Internet Explorer versteht.

Hoffman und Wood wollen durch Veiled, genauer: die zugängliche, umfangreiche Dokumentation der Software andere Programmierer motivieren, Veiled neu zu erschaffen. Denn die HP-Forscher werden die Software niemals veröffentlichen. Der Grund: juristische Bedenken seitens des Arbeitgebers Hewlett-Packard.

Uli-Ries.jpg

Uli Ries ist freier Journalist und Autor mit abgeschlossene journalistischer Ausbildung und langjähriger Erfahrung (u.a. bei CHIP, PC Professionell und www.notebookjournal.de). Seine Spezialgebiete sind Mobilität, IT-Sicherheit und Kommunikation – zu diesen Themen tritt er immer wieder auch als Moderator und Fachreferent auf.


Kontakt via Xing

Nützliche Links