Das Deep Web – Ein Experten Interview

Im Rahmen der Ermittlungen zur Kinderpornographie durch die Bundespolizei fallen des Öfteren Begriffe wie „Dark Net“ oder „Deep Web“. Vielfach werden diese Begriffe synonym für verbrecherische Aktivitäten im Internet gebraucht und mit „Silk Road“ in Verbindung gebracht. Dabei sind im „Deep Web“ auch ganz andere Akteure anzutreffen. Von diesen wird dann die Aussicht auf absolute Anonymität im Gegensatz zur Auslieferung und Offenheit des „Surface Web“ angepriesen.

Wir haben unseren Experten Herrn Achterberg zu diesem Thema befragt. Auch hier soll eine kurze Vorstellung unseres Experten erfolgen: Manuel Achterberg ist Enterprise-Architect bei der E. ON Business Services GmbH. Er ist studierter Wirtschaftsinformatiker und hat neben seiner einschlägigen Berufserfahrungen auch schon in seinem noch jungen Alter sehr weitläufige Erfahrungen und Kenntnisse in den Bereichen IT Management, IT Service Management, Business Intelligence, Software-Entwicklung und Webdesign gesammelt.

Recht-Freundlich: Guten Tag, Herr Achterberg. Vielen Dank, dass Sie sich die Zeit nehmen, um mit uns über das „Deep Web“ zu sprechen. Sie sind unsere direkten Einstiege gewohnt: Könnten Sie uns vielleicht kurz erklären, was das „Deep Web“ nun eigentlich ist?

Achterberg: Kurz gesagt ist das Deep Web der Teil des Internets, der aus nicht auffindbaren Websites besteht.

Das World Wide Web ist dem Namen entsprechend ein zusammenhängendes Netz von Webseiten. Webseiten verweisen gegenseitig aufeinander und werden von Suchmaschinen, wie Google, “indexiert”. Sie werden für ein durchsuchbares Inhaltsverzeichnis automatisch kopiert und dem Benutzer des Internets zugänglich gemacht. Alle Seiten, die die automatischen Indexprogramme der Anbieter erreichen können, sind das sogenannte Surface Web, oder Indexed Web. Der Teil des World Wide Web, der nicht ohne weiteres erreicht werden kann ist laut Studien vom Speicherbedarf 40 Mal so groß wie das Indexed Web und nennt sich Deep Web. Warum diese Seiten nicht automatisch erfasst werden können, hat unterschiedliche, oft harmlose und sinnvolle Gründe.

Viel interessanter ist allerdings der Teil, der aufgrund ausgefeilter Techniken nicht auffindbar ist und nur mithilfe komplexer Anonymisierungsmethoden erreicht werden kann. Der bekannteste Vertreter dieser Netzwerke ist sind .onion-Websites im Tor-Netzwerk. Ein Netz von Webseiten, auf denen es aufgrund von einem hohen Maß an Anonymität keine Regeln und kaum Konsequenzen gibt. Dieses Beispiel ist als Spitze des Eisbergs noch sehr leicht zu erreichen.

Recht-Freundlich: Wie kann man denn Zugang zum „Tor-Netzwerk“ erlangen und ist dies legal?

Achterberg: Es muss lediglich die Anonymisierungstechnik Tor genutzt werden, die natürlich vollkommen legal ist. Diese ist vielfach implementierbar. Für Internetnutzer, die sich mit der Technik nicht beschäftigen wollen werden dafür speziell angepasste Browser angeboten. Sämtliche Identitäten von dem Nutzer, über zahlreiche Verbindungsknoten und dem Server wird über ständig wechselnde Routen und mehrfache Verschlüsselungen verborgen. Das Ergebnis: Der Nutzer ist prinzipiell anonym und hat Zugang zu neuen Websites, die nicht für das „normale“ Web zugelassen sind.

Recht-Freundlich: Was befindet sich auf diesen Websites?

Achterberg: Dort finden sich Kanäle für politische Kommunikation jeder Ausrichtung. Ein bekanntes Beispiel sind Whistleblowing Websites wie Wikileaks, die dort anonym Dokumente veröffentlicht hatten. Anonyme und sichere Internetdienste, wie E-Mail Server kann jeder User dort nutzen. Es ist eine Gegenbewegung zum gläsernen Menschen des regulären Internets. Allerdings finden sich dort auch allerhand unverhüllte, offen beworbene, Kriminelle Inhalte. Drogen-, Waffen, Menschenhandel, Geschäfte um Kinderpornos, Vergewaltigung, Auftragsmord, Misshandlung und Foren über Anleitungen zu anderen Straftaten, wie z.B. Identitätsdiebstahl. Das perverse Portfolio von Angeboten wird über das privat geführte Internetzahlungssystem Bitcoin bezahlt. Selbstverständlich mangelt es an Grundlagen zur Sicherstellung, dass ein Kunde bezahlte Leistungen wirklich erhält.

Recht-Freundlich: Gibt es dort tatsächlich absolute Anonymität?

Achterberg: Nein, in diesem Beispiel ist das nicht mehr der Fall. Es gab dort lange absolute Anonymität und es ist immer noch nah dran. Vor einigen Monaten zeigten sich erste Erfolge in der Entschlüsselung einzelner Identitäten, vornehmlich durch das FBI. Allerdings müssen die Pakete, die ein individueller Nutzer im Netzwerk verteilt lange gesucht und analysiert werden um dessen Identität zu entschlüsseln. Ähnlich verhält es sich mit den Standorten von Servern.

Als Richtwert geht man von einer regelmäßigen Tor-Nutzung von ca. einem halben Jahr aus, bis genug Daten gesammelt sind um eine Identität zu entschlüsseln.

Recht-Freundlich: Noch eine abschließende Frage: Sehen Sie aus Ihrer Perspektive die Anonymität als problematisch an?

Achterberg: Die .onion-Webseiten sind zwei Seiten einer Medaille, wobei die Schattenseite den deutlicheren Eindruck hinterlässt. Auf der einen Seite waren dort Dokumente, Konversationen und Profile sicher und anonym. Etwas, wovon viele Internetnutzer gern Gebrauch machen würden. Julian Assange hat gezeigt, was solche Kommunikationskanäle bewirken können. Allerdings wird die Anonymität für eine große illegale Wirtschaft missbraucht. Die Angebote an Kriminellen Inhalten sprechen eine deutliche Sprache: Anonymität tut der Öffentlichkeit scheinbar oft nicht gut.

Warum gibt es so etwas nicht auf gewöhnlichen Websites, wie z.B. Facebook? – Das Bewusstsein transparent zu sein und die Angst vor Konsequenzen bewegen die Nutzer dazu, sich zu benehmen.

 

Recht-Freundlich: Herr Achterberg, wir danken Ihnen für dieses aufschlussreiche und informative Gespräch.

 
1 Star2 Stars3 Stars4 Stars5 Stars 12 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...

Rechtsanwalt Thomas Feil in den Medien

Schreibe einen Kommentar
Deine E-Mail-Adresse wird nicht veröffentlicht.

Sie können folgende HTML-Tags benutzen:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> 

*
*