Direkt zum Inhalt
Login erforderlich
Dieser Artikel ist Abonnenten mit Zugriffsrechten für diese Ausgabe frei zugänglich.

Internet: Forscher bringen Licht ins Darknet

Konzipiert als Gegenentwurf zum gläsernen Internet, gilt das Darknet inzwischen als Marktplatz für il­legale Waren und Dienstleistungen. Aber wie viel Kriminalität steckt tatsächlich in dieser Parallel­welt?
Darknet - Marktplatz für Illegales

Die Waffe, mit der David S. bei seinem Amoklauf am 22. Juli 2016 neun Menschen und zuletzt sich selbst erschoss, soll aus den Tiefen des Darknets stammen. Auf seinem Computer fanden sich Hinweise, dass er dort in geschützten Chatforen nach einer Pistole suchte. Inzwischen ist der mutmaßliche Lieferant gefasst; ob er die Waffe besorgt hat, wird sich aber nur schwer nachweisen lassen (Stand 28. August 2016). Denn das anonyme Darknet verwischt die Spuren seiner Akteure. Es gilt den einen als nahezu rechtsfreier Raum für Kriminelle, anderen wiederum als Bereich, in dem Dissidenten, politische Aktivisten und Whistleblower ungehindert und ohne Angst vor Verfolgung Informationen austauschen oder anbieten können.

Als technische Grundlage hat sich die kostenlos downloadbare Software der US-amerikanischen Organisation "The Tor Project" durchgesetzt. Darauf basierende Internetbrowser ermöglichen vor allem anonymes Surfen, da sie jede Anfrage über mehrere global verteilte Internetknoten leiten und so die IP-Adresse des Nutzers verbergen. Pro Tag nutzen derzeit knapp 1,6 Millionen Menschen diese Möglichkeit.

Wer in diesem Netz im Netz selbst Inhalte anbieten möchte, muss sich lediglich einen Server einrichten und den dann mit der Tor-Software verbinden. Anders als im normalen Netz wählt man seine Webadresse jedoch nicht selbst aus. Stattdessen wird sie von der Tor-Software erzeugt und besteht aus einer kryptischen Kombination von Zeichen, etwa mprt35sjunnxfa76.onion. Die Endung hat einen einfachen Grund: Die Entwickler konzipierten die Architektur von Tor als Zwiebelsystem, basierend auf mehreren übereinanderliegenden Schichten. Herkömmliche Browser wie Firefox oder Suchmaschinen wie Google entdecken .onion-Seiten nicht. ...

Kennen Sie schon …

Spektrum - Die Woche – Wo Bäume mehr schaden als nützen

Drei Milliarden neue Bäume in der EU, zehn Milliarden in den USA, 70 Milliarden in China. Doch die ambitionierten Ziele für Aufforstungen könnten lokale Ökosysteme und Tierbestände gefährden. Außerdem in der aktuellen »Woche«: wieso der Hype um ultradünne Halbleitermaterialien berechtigt ist.

Spektrum - Die Woche – Die Zukunft des Programmierens

ChatGPT gilt als Meilenstein in der künstlichen Intelligenz. Aber kann die Sprach-Software auch selbst Software entwickeln? Und kann das Sprachprogramm selbst programmieren? Außerdem: Wozu Reha schon vor einer Operation gut ist und warum der Vogelzug für viele Vögel tödlich endet.

Spektrum Kompakt – Manipulation - Strategien der Beeinflussung

Um Personen zu lenken, braucht es nicht nur einiges an Geschick – Manipulatoren machen sich eine Reihe psychologischer Techniken zu Nutze, die ihre Opfer hinters Licht führen oder gefügig machen sollen. In diesem Kompakt fassen wir einige von ihnen zusammen.

Schreiben Sie uns!

Beitrag schreiben

Wir freuen uns über Ihre Beiträge zu unseren Artikeln und wünschen Ihnen viel Spaß beim Gedankenaustausch auf unseren Seiten! Bitte beachten Sie dabei unsere Kommentarrichtlinien.

Tragen Sie bitte nur Relevantes zum Thema des jeweiligen Artikels vor, und wahren Sie einen respektvollen Umgangston. Die Redaktion behält sich vor, Zuschriften nicht zu veröffentlichen und Ihre Kommentare redaktionell zu bearbeiten. Die Zuschriften können daher leider nicht immer sofort veröffentlicht werden. Bitte geben Sie einen Namen an und Ihren Zuschriften stets eine aussagekräftige Überschrift, damit bei Onlinediskussionen andere Teilnehmende sich leichter auf Ihre Beiträge beziehen können. Ausgewählte Zuschriften können ohne separate Rücksprache auch in unseren gedruckten und digitalen Magazinen veröffentlicht werden. Vielen Dank!

  • Quellen

Moore, D., Rid, T.: Cryptopolitik and the Darknet. In: Cryptopolitik and the Darknet, Survival 58, S. 7 – 38, 2016

Owen, G., Savage, N.: Empirical Analysis of Tor Hidden Services. In: IET Information Security 10, S. 113 – 118, 2016

Soska, K., Christin, N.: Measuring the Longitudinal Evolution of the Online Anonymous Marketplace Ecosystem. In: Proceedings of the 24th USENIX Security Symposium, 12. – 14. August 2015, Washington, D. C.

Bitte erlauben Sie Javascript, um die volle Funktionalität von Spektrum.de zu erhalten.