Gelsenkirchen. . Der mutmaßliche Kindesmörder aus Herne soll im Darknet aktiv gewesen sein. Wie das Darknet funktioniert und was die Fahndung so schwer macht.

  • Netzwerk-Experte Matteo Cagnazza vom Institut für Internet-Sicherheit gibt einen Einblick
  • Spezielle Zugangssoftware tarnt den Nutzer, findet geheime Seiten im dunklen Netz
  • Aber: Die Rechner hinterlassen einen elektronischen Fingerabdruck im Netz

Im Zusammenhang mit dem Mord in Herne ist viel vom „Darknet“ die Rede. Was dieses "dunkle Internet" überhaupt ist und wie es genutzt wird, dazu hat die Redaktion mit Matteo Cagnazza vom Institut für Internet-Sicherheit der Westfälischen Hochschule gesprochen. „Zunächst einmal“, sagt Cagnazza, „ist das Darknet, auch Hidden Services, genannt, der Sammelbegriff für verschiedene anonyme Netzwerke.“ Anders als im normalen Internet gibt es hier keine zentralen Server. Im Darknet liegen die Seiten auf einzelnen PCs und die Daten fließen über verschiedene PCs von Nutzern.

„Der Zugang ins Darknet“, so der Experte weiter, „erfolgt über spezielle Programme“, beispielsweise das Tor-Browser-Paket oder „I2P“, einer Art Router. Beide verschlüsseln den Datenstrom, der Nutzer bleibt aber nicht völlig anonym. So kann der Nutzer wie gewohnt normale Internetseiten besuchen, aber eben auch die Darknet-Seiten mit ihrer speziellen Domain-Endung „.onion“.

Mit „Grams“ geheime Inhalte aufspüren

Suchmaschinen gibt es dort auch, sie finden aber nicht alle Seiten. Stattdessen bekommt man die gesuchten Links über Listen (Newzbin Search oder HiddenWiki) oder durch andere Nutzer. Mit „Grams“, so etwas wie das „Darknet-Google“, lassen sich sogar gezielt Inhalte im geheimen Netz aufspüren.

Auch interessant

Die weitgehende Anonymität ermöglicht den Zugriff auf eine Vielzahl von Marktplätzen – vieles illegal: Filme, Softwarelizenzen, Zugangsdaten und eben auch Waffen und Drogen. Das dunkle Netz ist zugleich für Oppositionelle in totalitären Staaten oft die einzige Möglichkeit, sich frei zu äußern und zu vernetzen. So benutzt laut Cagnazza etwa die Washington Post im Darknet geheime Ablagepunkte für etwaige Informanten. Der Experte warnt: „Im Darknet lauern Schadsoftware oder etwa Fake-Shops, die Leuten das Geld aus der Tasche ziehen, ohne die Ware zu liefern.“

Viel Know-how nötig, um Nutzer zu enttarnen

Es ist zudem schwierig, den Menschen hinter den Pseudonymen im Darknet auf die Spur zu kommen. Beispielsweise, so deutete Cagnazza an, ließe sich der verwendete Computer näher bestimmen, wenn der Tor-Browser im Vollbildmodus verwendet würde, auch hinterlasse jeder Rechner einen elektronischen Fingerabdruck durch seine Bauteile. „Das Puzzle dann zusammenzusetzen, braucht Zeit und Know-how.“ Ähnliches gilt, um Käufer und Verkäufer illegaler Waren zu enttarnen.

Der mutmaßlich Mörder aus Herne hat die Bilder seiner Tat übrigens nicht im Darknet hochgeladen, sondern auf einem Image-Board, das auch das Web-Kollektiv „Anonymous“ verwendet. Das Board ist ein anonymisierter Server in den USA, eine E-Pinnwand, „auf der Bilder veröffentlicht werden können, die weltweit verfügbar sind“, so der Experte. Das Problem für die hiesige Polizei: An die IP-Adressen zu gelangen, um sie auswerten zu können.