Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Internet: Forscher bringen Licht ins Darknet

Konzipiert als Gegenentwurf zum gläsernen Internet, gilt das Darknet inzwischen als Marktplatz für il­legale Waren und Dienstleistungen. Aber wie viel Kriminalität steckt tatsächlich in dieser Parallel­welt?
Darknet - Marktplatz für Illegales

Die Waffe, mit der David S. bei seinem Amoklauf am 22. Juli 2016 neun Menschen und zuletzt sich selbst erschoss, soll aus den Tiefen des Darknets stammen. Auf seinem Computer fanden sich Hinweise, dass er dort in geschützten Chatforen nach einer Pistole suchte. Inzwischen ist der mutmaßliche Lieferant gefasst; ob er die Waffe besorgt hat, wird sich aber nur schwer nachweisen lassen (Stand 28. August 2016). Denn das anonyme Darknet verwischt die Spuren seiner Akteure. Es gilt den einen als nahezu rechtsfreier Raum für Kriminelle, anderen wiederum als Bereich, in dem Dissidenten, politische Aktivisten und Whistleblower ungehindert und ohne Angst vor Verfolgung Informationen austauschen oder anbieten können.

Als technische Grundlage hat sich die kostenlos downloadbare Software der US-amerikanischen Organisation "The Tor Project" durchgesetzt. Darauf basierende Internetbrowser ermöglichen vor allem anonymes Surfen, da sie jede Anfrage über mehrere global verteilte Internetknoten leiten und so die IP-Adresse des Nutzers verbergen. Pro Tag nutzen derzeit knapp 1,6 Millionen Menschen diese Möglichkeit.

Wer in diesem Netz im Netz selbst Inhalte anbieten möchte, muss sich lediglich einen Server einrichten und den dann mit der Tor-Software verbinden. Anders als im normalen Netz wählt man seine Webadresse jedoch nicht selbst aus. Stattdessen wird sie von der Tor-Software erzeugt und besteht aus einer kryptischen Kombination von Zeichen, etwa mprt35sjunnxfa76.onion. Die Endung hat einen einfachen Grund: Die Entwickler konzipierten die Architektur von Tor als Zwiebelsystem, basierend auf mehreren übereinanderliegenden Schichten. Herkömmliche Browser wie Firefox oder Suchmaschinen wie Google entdecken .onion-Seiten nicht. ...

Kennen Sie schon …

Spektrum - Die Woche – Wenn das Stromnetz aus dem Takt gerät

Mit Solarmodulen, Hochspannungsleitungen und Batterien sind wir vertraut. Phasenschieber, Stromrichter und Schwungmasse könnten bald ebenso wichtig sein. Nach dem Blackout in Spanien und Portugal analysiert unser Autor die Ursachen und Lösungen für die Stabilität des europäischen Stromsystems.

Spektrum der Wissenschaft – KI als Kopilot

Künstliche Intelligenz ist immer öfter an mathematischen Durchbrüchen entscheidend beteiligt. Der Mathematiker Terence Tao erklärt im Interview, wie Beweisprüfer und KI-Programme die Arbeit der Fachleute ändern können. Daneben berichten wir über Waschbären, die in Deutschland und Europa weiter auf dem Vormarsch. Wir zeigen, welche Folgen diese invasive Art für Menschen und Ökosysteme hat. Im dritten Teil unserer Serie »50 Jahre Lucy« geht es um die 1925 veröffentlichte Erstbeschreibung des Australopithecus africanus: Raymond Dart führte damit eine neue Gattung für die Vorfahren des Menschen ein, die in der Fachwelt zunächst auf wenig Gegenliebe stieß. Ein weiterer Artikel widmet sich der Erzeugung von menschlichen Embryonen mit Hilfe der Stammzellenforschung und auch den daraus resultierenden ethischen Fragen.

Spektrum - Die Woche – Manipulation im Netz

Die verlockende Shopping-Saison beginnt! Black Week und Weihnachtsangebote machen uns anfällig für »Dark Patterns« – manipulative Designmuster auf Websites und Apps. Wie diese Techniken funktionieren und wie man sich schützt, erfahren Sie in der aktuellen Ausgabe von »Spektrum – Die Woche«.

  • Quellen

Moore, D., Rid, T.:Cryptopolitik and the Darknet. In: Cryptopolitik and the Darknet, Survival 58, S. 7 – 38, 2016

Owen, G., Savage, N.:Empirical Analysis of Tor Hidden Services. In: IET Information Security 10, S. 113 – 118, 2016

Soska, K., Christin, N.:Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem. In: Proceedings of the 24th USENIX Security Symposium, 12. – 14. August 2015, Washington, D. C.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.