Das „Darknet“ ist bekannt wie nie. Knapp 4 Millionen Treffer listet Google zu dem Begriff, zahlreiche Medien benutzen ihn in genauso zahlreichen Artikel, Sendungen und Dokumentationen als Synonym für ein „geheimes Internet“. Doch was ist „das Darknet“ eigentlich?

„Darknet“ beschreibt eigentlich nur ein Peer-to-Peer-Overlay-Netzwerk, dessen Teilnehmer ihre Verbindungen untereinander manuell herstellen. Dieses Konzept steht im Gegensatz zu konventionellen Peer-to-Peer-Netzwerken, bei denen die Verbindungen zu den Clients fremder Personen automatisch und willkürlich initiiert werden. Im Ergebnis bietet ein Darknet ein höheres Maß an Sicherheit, da einem potentiellen Angreifer der Zugriff auf das Netzwerk nicht ohne weiteres möglich ist, bzw. er im Idealfall gar nichts von der Existenz des Netzwerks weiß. Außerdem werden Daten innerhalb eines Darknets häufig verschlüsselt übertragen & gespeichert.

Das bekannteste Darknet dürfte das Tor-Netzwerk sein, das neben verschlüsselter Kommunikation insbesondere auf die Anonymisierung von Verbindungsdaten ausgerichtet ist. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden. Tor funktioniert nach dem s.g. „Onion-Prinzip“, bei dem Daten über ständig wechselnde Routen mehrerer Knoten geleitet werden. Diese stellen jeweils eine Art verschlüsselnder Proxyserver dar. Dadurch bleibt die wahre Identität desjenigen, der die Daten angefordert hat, für den Webserver auf der anderen Seite anonym, und nicht einmal die Betreiber der Knoten selbst können eine Zuordnung zwischen dem Nutzer und seinen angeforderten Webinhalten herstellen. Die zu übertragenden Daten werden dabei mehrmals verschlüsselt: Innerhalb jedes einzelnen Knotens wird auf die Daten entweder ein Ent- bzw. Verschlüsselungsschritt angewendet, je nachdem ob die Daten gesendet oder empfangen werden. Der Client verschlüsselt jedes zu sendende und entschlüsselt jedes empfangene Paket demzufolge mehrfach entsprechend der Anzahl der Knoten innerhalb der Route. Dieses stufenweise Verschlüsselungsschema hat die Form einer Zwiebel mit ihren Schalen, daher der Name.

Darüber hinaus kann Tor für sogenannte „Hidden Services“ genutzt werden, also für Dienste die nur aus dem Tor-Netzwerk heraus erreichbar sind. Das können von Webseiten über Chatten bis zu E-Mails alle möglichen Dienste sein. Es gibt spezielle Suchmaschinen für Hidden Services sowie Listen mit den bekanntesten Angeboten.

Tor ist auch deshalb so bekannt, weil es relativ einfach genutzt werden kann, für einen Zugang benötigt man lediglich einen virtuellen Proxyserver, der den Datenverkehr über das Tor-Netzwerk leitet. Noch einfach funktioniert das mit dem „Tor-Browser“, einer angepassten Firefox-Version in der mittels Plugin der virtuelle Proxy und noch einige andere Sicherheitserweiterungen vorinstalliert sind.

Allerdings ist auch Tor nicht ohne Fehler bzw. Risiken. Das Tor-Netzwerk besteht wie beschrieben aus so genannten Knoten, und jeder dieser Knoten fungiert als verschlüsselter Proxyserver. Jedoch kann jeder der möchte so einen Knoten aufsetzen, und dabei natürlich im Hintergrund die übertragenen Daten bei Bedarf mitschneiden. Innerhalb des Netzwerks ist das unkritisch, da die Daten ja verschlüsselt übertragen werden. Wenn man jedoch keine „Hidden Services“ (die ja innerhalb des Tor-Netzwerkes liegen) oder eine zusätzliche End-to-End-Verschlüsselung benutzt, müssen die Daten das Netzwerk an irgendeinem Punkt wieder verlassen um ihr Ziel zu erreichen – und an diesem letzten Knoten sind sie daher unverschlüsselt. Wenn man also das Pech (über welche Knoten die Route läuft ist zufällig) hat an einen kompromittierten Knoten zu geraten kann es sein das die übertragenen Daten abgefangen werden. Die Wahrscheinlichkeit dazu ist abhängig davon wie viele Knoten in Relation zur Gesamtanzahl kompromittiert sind. Daher sollten mit Tor trotz Anonymisierung und Verschlüsselung nach Möglichkeit keine sensiblen Daten o.ä. übertragen werden.

Tor ist daher gut geeignet um sich bsp. staatlicher Überwachung zu entziehen oder auch einfach nur um die eigene Privatsphäre zu schützen, für sich alleine genommen ist aber auch Tor keine 100% sichere Lösung. In Verbindung mit einer End-to-End-Verschlüsselung oder wenn man die Nutzung auf die „Hidden Services“ beschränkt ist es jedoch ein großer Schritt in die richtige Richtung.

Quellen: