Fraunhofer. Das Magazin 1.20 - 39 Amazon dann nicht wissen, wer man ist und keine Daten da- rüber sammeln können, für was man sich interessiert«, erklärt Steinebach. »Viele nutzen das Tor-Netzwerk inzwischen, um shoppen zu gehen. Sie haben die Erfahrung gemacht, dass sie abhängig von Gerät, Browser oder IP-Adresse unterschied- liche Preise genannt bekommen. Tor ermöglicht es seinen Nutzern, sich unerkannt im Internet zu bewegen. Daher ist es ein mächtiges Werkzeug gegen den gläsernen Bürger.« Das »dunkle Netz« ist hip Es gebe mittlerweile einen regelrechten Trend zum Darknet, für manche gehört es zum »digitalen Lifestyle«. Jeder, der im Internet etwas auf sich hält, hat auch im Darknet eine Präsenz – selbst Facebook hat eine Tor-Adresse. Zu erkennen sind diese an der Endung »onion«. Man findet sie entweder über Suchmaschinen wie »DuckDuckGo«, die eine anonyme Suche ohne Tracking ermöglicht, also ohne dass das Nutzerverhalten protokolliert wird. Oder über sogenannte »HiddenWikis«, die zu verschiedenen Schlagwör- tern Darknet-Seiten auflisten. Oder über das ganz »normale« Internet, wo sich Hinweise auf Darknet-Seiten finden lassen. Früher wurde im Darknet ausschließlich auf Englisch kommu- niziert – heute findet man zunehmend Russisch. »Und das liegt nicht nur daran, dass hier russischsprachige Hacker ihre Dienste anbieten«, stellt Steinebach klar. Vielmehr werde das Darknet von Russen zunehmend als politische Informations- plattform genutzt. »Es gab zum Beispiel eine Website, die eine unabhängige Rechtsberatung anbot und Bürgerrechtlern Tipps gab, wie sie sich gegen staatliche Repressalien zur Wehr setzen können. Diese Informationen mussten in Russ- land aus dem Netz genommen werden – und sind dann eins zu eins ins Darknet gewandert.« Viele große Zeitungen wie die »New York Times« oder der britische »Guardian« haben eine Darknet-Präsenz, damit Informanten anonym Kontakt zu ihnen aufnehmen können. Auch umfassende wissenschaftliche Bibliotheken sind im Darknet zu finden, in denen für alle zugänglich zensurfreie Informationen bereitgestellt werden. »Unsere Untersuchung zeigt: Das Angebot im Darknet ist breit gefächert. Illegale und legale Dienste werden gleicher- maßen genutzt«, betont Steinebach. Für das verbreitete Vorurteil, im Darknet wimmle es von Kinderpornografie, fanden Steinebach und sein Team keine Belege. »Wir erleben hier ein ähnliches Phänomen wie in den 2000er-Jahren beim File-Sharing. Da wurde auch behauptet, dass zu 80 Prozent kinderpornografische Inhalte geteilt wür- den. Wir haben für die Musik- und Filmindustrie im Rahmen von Studien Systeme gebaut, mit denen wir massenweise Content analysiert haben, um unter anderem technische Methoden für Urheberrechtsverletzungen aufzudecken. Kinderpornografie haben wir da kein einziges Mal gefunden. Auch unter unseren Top-Ten-Darknet-Adressen ist keine Seite, auf der man kinderpornografisches Material erwerben könnte.« Das Darknet wird fraglos von Pädophilen genutzt – es wird allerdings nicht von ihnen dominiert, wie oftmals behauptet. »Von 5 000 untersuchten Seiten im Darknet hatten rund vier Prozent einen kinderpornografischen Hintergrund«, so Steinebach, der in Kontakt mit den Strafverfolgungsbehörden steht. Spektakulär war 2017 der Ermittlungserfolg der Polizei gegen die Kinderpornoplattform »Elysium« mit weltweit mehr als 111 000 Nutzern. »Elysium« und zahlreiche andere Ermitt- lungserfolge gegen Cyberkriminalität, Drogen- oder Waffen- händler im Darknet zeigen: Die Polizei ist nicht so hilflos, wie oftmals dargestellt. »Alle großen Marktplätze sind früher oder später hochgenommen worden. Die Polizei arbeitet allerdings weniger mit genialen Hacking-Tricks, sondern setzt vor allem auf verdeckte Ermittler und klassische Ermittlungsarbeit«, sagt Steinebach. Spätestens der Versand der Ware zwingt den Besteller aus der Deckung des Darknet. Das Paket braucht eine Lieferadresse. Clevere Hacker finden Sicherheitslücken Steinebach und sein Team suchen gezielt nach Fehlern im Tor-Netzwerk – eine etablierte Vorgehensweise in der Infor- matik, um Systeme sicherer zu machen. »Wenn wir Sicher- heitslücken finden, geben wir zunächst den Tor-Entwicklern Bescheid. Sie erhalten so die Möglichkeit, den Fehler zu be- heben, bevor wir ihn veröffentlichen.« Doch warum machen sie die Lücke überhaupt publik? »Es wäre naiv zu glauben, dass nicht auch clevere Hacker irgendeiner Diktatur diesen Fehler finden. Da ist es besser, wenn die Entwickler-Commu- nity davon erfährt, den Fehler behebt und Schutzbedürftige nicht länger gefährdet werden.« Diktaturen wie China ist das Darknet ein Dorn im Auge. Mit restriktiven Maßnahmen ist es dem digitalen Überwa- chungsstaat gelungen, den Zugang zum Tor-Netzwerk erheb- lich zu erschweren. »Aber selbst hier schaffen es Bürgerrecht- ler immer wieder reinzukommen«, betont Steinebach. Das Darknet zu verbieten, hält Steinebach, insbesondere vor diesem Hintergrund, für unrealistisch. »Das Internet ist kein Raum, wo man Dinge verbieten kann. Das Tor-Netzwerk ist nicht zentral, sondern läuft aktuell über mehr als 6 000 Knoten auf der ganzen Welt. Nur weil man den Tor-Browser in Deutschland für illegal erklärt, bedeutet das nicht, dass man sich ihn in Frankreich oder den USA nicht runterladen könnte. Man kann den Zugang zum Darknet erschweren, aber es geht nicht abzuschalten. Abgesehen davon halte ich das auch nicht für erstrebenswert.« »Zunehmend auch für Bür- ger, die der umfassenden Überwachung durch Amazon, Google und Co. entgehen wollen.« Prof. Martin Steinebach Tor steht für »The Onion Router«, das »Zwiebelnetz- werk«. Der Name kommt nicht von ungefähr: Das vielschichtige Netzwerk aus Rechnern macht es unmöglich, das Innere zu sehen – die IP-Adresse der Nutzer bleibt verborgen.