Into the Deep Wide Open

Unterwegs im Darknet

Text:

Robert Longo »Untitled (Shark 4)« 2008
Robert Longo
Untitled (Shark 4), 2008
Kohle auf Papier, 152,4 x 152,4 cm

*

Heute schon gesurft? Facebook, Google, Spotify? Wenn wir vom Internet reden, meinen die meisten von uns eine von Konzernen gesteuerte, werbeoptimierte Welt der benutzerfreundlichen Oberflächen. Ganz anders das sogenannte Darknet: Eine Ansammlung nicht googel­- oder zensierbarer Netzwerke, in denen Drogenhandel, Prostitu­tion und Waffengeschäfte florieren, die aber auch eine entscheidende Rolle bei der Organisation des Widerstandes im Arabischen Frühling spielten. Michael Seemann hat sich für SPEX auf eine virtuelle Reise in eine fremde und seltsame Welt begeben.

*

Der Ladebalken steht bei 25 Prozent, als das Chatfenster aufspringt. Eine verschlüsselte Verbindung. »Und, bist du soweit?« »Nein«, antworte ich kurz. Der Hacker am anderen Computer hatte auf einen Link verwiesen, von dem aus ich nun ein Softwarepaket herunterlade. 30 Prozent. Das Paket enthält diverse Programme, die es erlauben, Daten auszutauschen, ohne dass jemand die Möglichkeit hat, mich dabei zu beobachten. Diese Programme sollen mich zu einem Knoten in einem Netz machen, das zwar im Internet und über das Internet kommuniziert, selbst aber kein Teil davon ist. Ich will ein Teil des Darknet werden.

   Das Darknet ist ein weiter Begriff. Im Grunde gibt es viele unterschiedliche Darknets. »Darknet« ist der Sammelbegriff für Netzwerktechnologien, die mit Anonymisierung und Verschlüsselung ein Netz im Netz erschaffen. Ein abgeschlossener Bereich, der von außen nicht beobachtbar und somit auch nicht kontrollierbar ist.

   »Das Internet darf kein rechtsfreier Raum sein!«, poltern Politiker aller Parteien bei jeder Gelegenheit in die Diktiergeräte der Journalisten. Die Szene im Netz widerspricht meist heftig: Gerade im Internet wird Recht oft viel rigoroser durchgesetzt als in der Kohlenstoffwelt. Was stimmt: Überall werden unsinnige Abmahnungen wegen Kleinstdelikten verschickt. Ein Impressum mit veralteter Telefonnummer? Abmahnung! Ein Foto mit falscher Lizenz im Blog: Abmahnung! Das Netz ist nur noch für Anwälte ein Eldorado, könnte man meinen. Das Internet als rechtsfreier Raum? Das war einmal. Früher, als sich noch niemand kümmerte, was da in diesem Medium für Computerfreaks passierte, gab es tatsächlich mal so etwas wie Narrenfreiheit. Das war vor 20 Jahren. Aber seit das Internet in der Mitte der Gesellschaft angekommen ist, seitdem jeder E-Mails schreibt, ein Facebook-Profil hat und bei Amazon einkauft, wird das Internet überzogen mit Regulierungen und den Nutzer gängelnden Technologien.

Auch die Politik rückt dem Internet immer weiter auf den Pelz. Die Vorratsdatenspeicherung soll uns überall im Netz auch nach Monaten identifizierbar machen, sogenannte Hackertools sind bereits per Gesetz verboten worden, immer wieder werden Vorhaben zur zentralen Sperrung von Internetseiten diskutiert. Eine Internetzensurbehörde ist genau das, was sich manche Politiker wünschen und was im Jahr 2009 ja auch beinahe geklappt hätte, aber auf Druck der Internetszene gestoppt werden konnte.

   Das Internet, einst ein anarchischer Ort, in dem alles möglich war, wird zunehmend zum Disneyland der Medienkonzerne mit angeschlossener Shoppingmall. Doch das stimmt nur halb. Denn es gibt sie noch, die dunklen Spelunken, die ungefegten Ecken im Netz. Es gibt Teile des Internets, die Google nicht indiziert und die auch genau wissen, warum sie nicht indiziert werden wollen. Diesen Teil des Webs nennt man das Deepweb. 4chan ist so ein Beispiel. 4chan ist ein sogenanntes ImageBoard, eine Art Forum für Bilder. Die Besonderheit: Jeder stellt seine Beiträge anonym online. Auf einen Eintrag können andere mit eigenen Einträgen antworten. Ebenfalls anonym. Die daraus entstehenden »Threads« (Fäden) werden automatisch nach kurzer Zeit wieder gelöscht. Abrufbar ist nur, was aktuell diskutiert wird, der Rest wird gelöscht, bevor irgendeine Suchmaschine auf die Inhalte zugreifen kann. 4chan ist der Geburtsort der Hackeraktivistengruppe Anonymous. »Anonymous« ist der Nutzername, unter dem jeder dort Beiträge einstellt. 4chan, ebenso wie die deutsche Version Krautchan, sind nicht gerade Orte des guten Geschmacks oder des gepflegten Umgangstons. Und doch, oder gerade deswegen, sind sie Geburtsstätten eines Großteils der Internetkultur. Es sind Residuen der Anarchie, wild, kreativ, anonym und teilweise illegal.

   Auf Websites, die Google nicht findet, steht man oft nicht so im Fokus, fliegt unter dem Radar und macht es potenziellen Rechtedurchsetzern schwer, Beweismaterial zu sichern. Aber ungefährlich ist das nicht. Im Zweifel kann man eben doch herausfinden, wer sich am anderen Ende der Leitung befindet. Die Kooperationsbereitschaft des Internetzugangsproviders vorausgesetzt. Will man wirklich anonym bleiben, muss man mehr Aufwand betreiben.

*

Robert Longo »Untitled (Cherokee)« 2004
Robert Longo
Untitled (Cherokee), 2004 graphite on paper 155 x 241 cm.
Photo — Paolo Terzi, (c) Gelleria Mazzoli, Modena

*

Während der Ladevorgang anhält, starte ich den TOR-Browser. Den hatte ich mir bereits vor zwei Tagen installiert, ihn aber kaum zum Einsatz gebracht. Im Grunde ist es nur eine modifizierte Version des bekannten Open-Source-Browsers Firefox. Die Installation ist einfach. Man lädt sich den Browser von der offiziellen Website des TOR-Projekts herunter und installiert ihn wie jedes andere Programm. TOR steht für »The Onion Routing«. Der Unterschied ist, dass es nun ungewöhnlich lange dauert, eine Website zu öffnen. Das liegt daran, dass man auf die Website nicht direkt zugreift, sondern jede Anfrage über andere Rechner im Internet (die TOR-Server) umgeleitet wird, und die das Ganze auch noch verschlüsseln.

   Neben dem anonymen Surfen ermöglicht der TOR-Browser auch Zugriff auf die sogenannten hidden services, also versteckte Dienste innerhalb des TOR-Netzwerks. Dabei handelt es sich meist um Websites, die vom normalen Internet aus nicht erreichbar, sondern nur über die TOR- Server ansprechbar sind. Sie besitzen alle die Domain-Endung ».onion«. Diese hidden services sind es, die oft als »Darknet« bezeichnet werden. Das TOR-Netzwerk ist ein wesentlicher Teil des Darknet, vielleicht der größte.

   Es ist nicht so leicht, sich im Darknet zurechtzufinden. Es gibt kein Google und keine bekannten Anlaufstellen. Es gibt allerdings Onionseiten und auch Webseiten, die Linklisten bereithalten. Linklisten, so wie damals in den 90ern, als Yahoo! in Sachen Kartografie des Webs noch die Nase vorn hatte. Wie damals hangle ich mich also durch die Kategorien und Unterkategorien. Nicht nur die Navigation erinnert an die 90er, auch das Design und vor allem die Geschwindigkeit. Warum die Dienste langsam sind, ist klar: Anonymität hat ihren Preis. Aber hässlich? »Die 90er haben angerufen und wollen ihre Wallpaperdesigns zurück«, schreibe ich in den Chat. Es kommt ein wissender Smiley zurück.

   Das Angebot, das man auf diesen Websites findet, ist speziell. Hier gibt es quasi alles, was es im Internet nicht gibt. Bei Paypal4Free kann man gehackte PayPal-Accounts erwerben, es gibt Seiten für Waffenkäufe und natürlich Drogen. Statt Pornos gibt es Passwörter zu gehackten Pornowebsites. Natürlich dauert es nicht lange, bis ich auf die ersten kinderpornografischen Angebote stoße. Sie werden in privaten Foren getauscht, die zynische Namen wie »Family-Fun« tragen. Mir wird unwohl.

   In einer der Linklisten entdecke ich Silk Road, eine berüchtigte Shoppingplattform. Auf Silk Road kann man Drogen kaufen. Es ist das eBay des Untergrunds, und so sieht es auch aus. Bevor man auf die Seite kommt, muss man sich ein Konto anlegen. Das ist gar nicht so leicht bei der langsamen TOR-Verbindung. Ich scheitere mehrere Male an der Zeitüberschreitung der Anfrage. Auf einmal bin ich drin. Links gibt es eine Navigation, in der ich die Art der Drogen auswählen kann. Ich klicke auf Ecstasy. Die unterschiedlichen Zulieferer werden mir angezeigt, praktischerweise mit dem Hinweis, woher sie liefern und wohin. Ich finde gleich mehrere Anbieter, die ihre Ware von »Germany« nach »Germany« senden. Das sollte am unkompliziertesten sein. Wie bei eBay sind die Verkäufer bewertet. Ich kann mich also entscheiden, ob ich denjenigen nehme, der schon über 1000 Transaktionen gemacht und ein Rating von vier von fünf möglichen Punkten hat, oder den Neuen, der mit einem schlechteren Rating, aber deutlich billiger liefert.

   Als es ans Bezahlen geht, muss ich den Selbstversuch leider abbrechen. Auf Silk Road bezahlt man mit BitCoins. BitCoins sind eine digitale, kryptografische Währung. Sie wird von keinem Land herausgegeben, hinter ihr versammelt sich keine Volkswirtschaft. Sie ist vielmehr das Ergebnis von endlosen Rechenprozeduren unzähliger Prozessoren. Es kostet viel Rechenzeit, BitCoins herzustellen, weswegen sie in gewisser Weise »knapp« sind und so »Wert« repräsentieren können. Es gibt nur wenige Möglichkeiten, BitCoins wirklich auszugeben, jedenfalls außerhalb des Darknet. Hier auf Silk Road kann man tatsächlich Drogen damit bezahlen. Aber nicht nur dort. Fast überall im TOR-Netzwerk scheinen BitCoins als Zahlungsart üblich. Es gibt Websites, die sogar echte Geldwäsche via BitCoins feilbieten.

   All die Alpträume eines durchschnittlichen CSU-Politikers, wenn er ans Internet denkt: im Darknet werden sie wahr! Jede Information, jede Transaktion, jede Kommunikation, die in irgendeinem beliebigen Land auf dem Index steht, findet sich hier. Das Darknet ist die Bad Bank des Internet. Doch die Internetsperren, die Ursula von der Leyen 2009 einführen wollte, wären hier wirkungslos. Sie sollten auf einer völlig anderen technischen Ebene implementiert werden. Sie hätten jeden getroffen, nur das Darknet nicht. Obwohl: Doch. Die Tor-Netzwerke hätten vermutlich viel mehr Zulauf bekommen. Das Darknet wird umso attraktiver, je regulierter das normale Netz ist.

   »Es ist runtergeladen«, schreibe ich Stephan Urbach im verschlüsselten Chat. Er gibt mir Anweisungen, wie ich die Software auf meinem System installiere. Ich öffne die Eingabekonsole und tippe kryptisch wirkende Befehlsketten ein. Es tut sich etwas. »Starting I2P Service …«, dann »Waiting for I2P Service …« Es dauert ein paar Sekunden, schließlich lese ich »running:PID:78025«. Jetzt bin ich im I2P-Netzwerk.

   Ich schließe den TOR-Browser, starte den normalen Firefox. Jetzt muss ich noch in den Einstellungen meinen eigenen Rechner als Proxie angeben: mich selbst. Die I2P Software hat einen Serverdienst auf meinem Rechner geöffnet. I2P steht für »Invisible Internet Project«. Auch I2P ist ein Darknet, aber im Gegensatz zu TOR funktioniert es nicht mit zentralen Servern. Vielmehr ist man mit seinem System selbst Teil dieses Netzes, übernimmt selbst Servertätigkeiten.

   »Das Darknet hat mir viel Leid gebracht«, sagte mir Stephan Urbach, als ich ihn eine Woche zuvor bat, mich bei der Recherche zu unterstützen. Vor einigen Monaten verließ er das Hacker-Kollektiv Telecomix, auch aus psychischen Gründen. Unter anderem durch I2P-Technologie halten die Telecomix-Leute bis heute den Draht zur syrischen Opposition aufrecht. Bilder, Videos, Erlebnisberichte, all das schleusten sie so außer Landes. Mit anderen Worten: Dokumente der Grausamkeit und des Leids. »So, versuch mal crypto.telecomix. i2p aufzurufen!«, fordert mich Stephan im Chat auf.

   In Syrien gibt es, wie in den meisten Schwellenländern, keine eigene Hackerszene. Aktivisten haben es schwer, an technisches Know-how heranzukommen. Telecomix rutschte 2011 in diese Lücke, und zwar zunächst in Ägypten. Als Mubarak den Killswitch umlegte und das Internet des gesamten Landes ausschaltete, trat Telecomix auf den Plan. Das Kollektiv setzte alte, analoge Einwahlserver auf. Solche, die für akustische Modems funktionieren. Die Einwahlnummern zu den Servern faxten sie an ägyptische Faxnummern, die sie im Internet fanden. So konnten sich einige Leute trotz allem in das Internet einwählen. Kleine Nadelstiche im Zensurwall.

 

*

Robert Longo »Untitled (Moon 2)« 2005
Robert Longo
Untitled (Moon 2), 2005
Kohle auf Papier, 152,4 x 152,4 cm

*

Auf einer Übersichtsseite kann ich die Tätigkeiten auf meinem eigenen I2P Server beobachten. 24 Teilnehmer schicken in diesem Moment Daten unter anderem über meinen Rechner, der als Knotenpunkt dieses Netzwerks funktioniert. Ich habe keine Möglichkeit herauszufinden, wer das ist und um welche Daten es sich handelt. Es können Passwörter zu gehackten Porno-Accounts, gestohlene Kreditkarteninformationen oder Foltervideos aus Syrien sein. Ich bin jetzt Teil einer unkontrollierbaren Maschine, die sich ihren Weg bahnt. Echte Netzneutralität ist, wenn man gar nicht die Möglichkeit hat, zu kontrollieren, was auf einer Infrastruktur passiert.

   Aber die Telecomix-Seite ist nicht aufrufbar. Viele andere Links auch nicht. Langsam werde ich ungeduldig. »Es geht irgendwie nicht. Nur tote Links«, chatte ich Stephan an. »Jaha«, antwortet er, »du hast ja noch ein leeres Adressbuch.« Während Internetadressen im normalen Internet mit zentralen Servern verbreitet werden (das DNS – Domain Name System), hat I2P einen solchen Dienst nicht. Vielmehr müssen die einzelnen Knoten selbst wissen, wie sie zu einer Adresse kommen. Die Adressen wiederum sind endlose Zeichenketten, sogenannte Hashes auf mehrfach verschlüsselte Zielangaben – anonym und nicht nachvollziehbar.

   »Warte«, schreibt Stephan. Er schickt mir einen Link zu einer Wikiseite. Dort finde ich unter anderem ein ausführbares Skript, das ich in meinem Editor kopieren und auf der Kommandozeile ausführen soll. Es ergänzt meine Adressbucheinträge mit einigen wichtigen Verweisen, unter anderem der zu der Telecomixseite. »Es gibt immer einen Weg«, kommt von Stephan. Er muss es wissen.

   So viele Adressbücher ich auch abonniere, es gibt immer noch eine beträchtliche Anzahl toter Links. Ich klicke mich durch Download-Sites, Aktivisten- Blogs und Bilderbretter (12chan). Kaum etwas davon hätte wirklich den Schutz des Darknet nötig. Viele Sites und Foren wirken verwaist, wurden seit einiger Zeit nicht aktualisiert. Das I2P-Netzwerk wirkt gegen TOR wie die damalige DDR. Schlechte Straßen, baufällige Gebäude, leere Regale. TOR ist einfacher zu nutzen, doch auch I2P hat Vorteile. Man kann ohne große Kosten und Aufwand eine ganze Phalanx an eigener Infrastruktur bereitstellen. Ganz ohne jemanden fragen zu müssen, einfach so aus dem Nichts kann man anonyme Mailserver, Websites, Chats und vieles andere betreiben. Das macht diese Technologie so wertvoll für Aktivisten weltweit. Die meisten von ihnen können keinen Server anmieten, geschweige denn aufsetzen. Mit I2P brauchen sie das auch nicht. Als Publikumsmedium ist I2P zu unkomfortabel, als Aktivistennetz aber ein Schweizer Taschenmesser.

   Außerdem ist I2P auch: die Vision eines komplett dezentralen, unkontrollierbaren Netzes, das nur aus gleichberechtigten Knoten besteht. Eine Vision getragen von derselben Hoffnung, die einst John Gilmore veranlasste, über das Internet zu behaupten: »Das Internet interpretiert Zensur als technischen Defekt und routet um sie herum.« Das Darknet – und speziell I2P – sieht aus wie einer dieser Umwege. Und dass es inem in der Bedienung auch noch so vorkommt wie das Internet im Jahr 1993, bedeutet lediglich, dass sich das Darknet in seiner frühen Phase befindet. Die Prozessoren werden schneller, die Bandbreiten größer, die Software ausgefeilter, und all das wird auch das Darknet benutzbarer machen.

   Timothy C. May schrieb 1988 The Crypto Anarchist Manifesto. Der Text schloss mit einer Vision: »So wie die Technologie des Buchdrucks die Macht mittelalterlicher Gilden einschränkte und soziale Machtstrukturen veränderte, so werden kryptologische Methoden die Natur von Konzernen und von staatlichen Eingriffen in wirtschaftliche Abläufe grundlegend verändern. Zusammen mit den entstehenden Informationsmärkten wird die Krypto-Anarchie einen liquiden Markt für jegliches Material schaffen, das sich in Worten und Bilder fassen lässt. Und genau wie die scheinbar unbedeutende Erfindung von Stacheldraht das Einzäunen riesiger Ranchs und Farmen ermöglichte und so für immer die Auffassung von Land- und Besitzrechten im westlichen Grenzland veränderte, so wird die scheinbar unbedeutende Entdeckung aus einem obskuren Zweig der Mathematik zur Drahtschere werden, die den Stacheldraht niederreißt, der um geistiges Eigentum liegt.« Tim May legte damit den Grundstein der Cypherpunk-Bewegung. Es sollte die dominierende Haltung unter den Hackern in den 90ern werden. Sein Manifest endet mit den Worten: »Erhebt euch, ihr habt nichts zu verlieren außer euren Stacheldrahtzäunen!«

   Die Bewegung der Cypherpunks glaubte an eine Zukunft der verschlüsselten und unkontrollierbaren Kommunikation. Bislang sind alle Hoffnungen von der Krypto-Anarchie enttäuscht worden. Doch die Technologien des Darknet, so unvollkommen sie sein mögen, stehen wie ein Versprechen im Möglichkeitsraum der digitalen Zukunft. Oder – je nachdem, wie man es sehen will – als eine Drohung. Es gibt immer einen Weg, es wird immer einen Weg geben. Der mögliche Kontrollverlust, den ein starkes Darknet bedeuten würde, wird den politischen Diskurs über das Internet disziplinieren. Das jedenfalls ist meine Hoffnung. Ich möchte nicht im Darknet leben müssen und genau deswegen bin ich froh, dass es so etwas gibt.

   »Gute Nacht, Stephan!«, schreibe ich in den Chat, bevor ich ihn schließe. Dann wechsle ich in den Chrome-Browser. Die rote Ziffer 4 bei meinen Facebook- Messages kommt mir heute vertrauter vor als je zuvor.

*

ANM   In einer früheren Version dieses Artikels wurde The Crypto Anarchist Manifesto ein Buch genannt. Das ist natürlich falsch.

Weiterführende Artikel

  • Stephan Urbach Der Computeraktivist Stephan Urbach im Gespräch über Darknets, seine Arbeit im Arabischen Frühling, moderne Nerds und Zensur im Internet.
  • Editorial SPEX N°341 Über Buch und Performance bei Rainald Goetz & Hans Unstern, Bob Dylans neue Grausamkeit, Tino Hanekamps Gonzo-Trip durch Mexiko und das Darknet zwischen menschlichen Abgründen und L...
  • Indielabels schalten EU-Kommission im YouTube-Streit ein Beschwerde bei der Europäischen Kommission: Die internationalen Indielabels wehren sich gegen Googles neuen YouTube-Streamingdienst.

Kommentiere den Artikel

  • Die neue SPEX N°354

    SPEX N°354 – die Juli/August 2014 Ausgabe

    SPEX N°354 – ab sofort (versandkostenfrei) im SPEX-Shop und ab Donnerstag, dem 26. Juni, am Kiosk!

    »Pop role model« der Zukunft: FKA twigs, Paul Weller vs. Michael Rother, Sleaford Mods, Psychotrip mit den Temples, La Roux, Fucked Up, Nerd-Serie Silicon Valley, die Lieder des spanischen Bürgerkriegs, Rad Hourani im Modegespräch, Modestrecke Gender Surrender, Vorspiel für Marshall Allen, How To Dress Well, Jungle, Vow & Body Betrayal, April Ashley im Porträt, Myriam Gendron, Esther Perbandt, Human Abfall, Jacques Ferrandez & Albert Camus, Shamir u. v. m.

    Dazu: die SPEX-CD N°118!

    SPEX – auch im Abo mit Prämie!
    8 Hefte8 CDsnur 40 Euro

    Immer 1 Woche vor Kiosk frei Haus
    Jetzt abonnieren!




  • Musik-VÖs in dieser Woche

    La Roux Trouble In Paradise

    KW 29 (18.07.)

    La Roux Trouble In Paradise (Albumsampler)
    To Rococo Rot Instrument
    Luluc Passerby
    Hollerado White Paint
    King Creosote From Scotland With Love
    The Ramona Flowers Dismantle And Rebuild
    Graveyard Train Hollow
    Dakota Suite & Quentin Sirjacq There Is Calm To Be Done
    Xeno & Oaklander Par Avion
    WIZO Punk gibt's nicht umsonst! (Teil III)

    Weitere Neuveröffentlichungen dieser & der nächsten Woche finden sich im SPEX-Kalender.

  • SPEX präsentiert live

    La Roux

    SPEX präsentiert die aktuellen Tourneen von Banks, Die Nerven, Interpol, The Internet, Tune-Yards, Dean Blunt, Parquet Courts, Darkside, Heimatlieder aus Deutschland, Neutral Milk Hotel, Perfect Pussy, Thurston Moore, Lauryn Hill, Goat, Azealia Banks, Angel Olsen, Fat White Family, Sohn, Anges Obel, Caribou, Kreisky, Maxïmo Park, St. Vincent, My Brightest Diamond, Lykke Li, Mac DeMarco, Kate Tempest, La Roux sowie das Bilbao BBK Live Festival.

  • SPEX–Ticketshop

    SPEX-Tickets gibt es hier!


Spex International
Read more English Spex articles

Blogs