Unsichtbares Internet

23.11.2013

Nur ein Bruchteil der Informationen im Internet kann bei Google und anderen Suchmaschinen gefunden werden. Die im sogenannten „Deep“ und „Dark Web“ gespeicherten Daten sind ihnen verschlossen. Dieses riesige Paralleluniversum dient sowohl legalen als auch illegalen Zwecken.

Suchmaschinen wie Google und Yandex sind für die meisten Internetnutzer die einzigen Zugangswege zum Internet: Wer im World Wide Web etwas finden möchte, gibt seine Anfrage meist in das Suchformular eines dieser Dienste ein und wählt genau die Informationen aus, die erscheint in den Suchergebnissen - und in der Regel nur Websites, die auf den ersten Suchergebnisseiten stehen. Aber selbst wenn ein Reisender im World Wide Web die Geduld hätte, all die Tausenden von ihm angezeigten Links zu öffnen, würde er nur einen Bruchteil dessen sehen, was im Internet verfügbar ist, denn Google und andere Suchmaschinen sind keineswegs allwissend. Wenn jemand etwas im Web vor Suchmaschinen verbergen muss, kann er dies problemlos tun.

Geheimbünde im Internet?

Die Möglichkeit, Daten vor Suchmaschinen zu verbergen, nutzen sowohl die Besitzer regulärer Sites als auch die Organisatoren anonymer Netzwerke, die teilweise das sogenannte "Dark Web" bilden - Segmente des globalen globalen Netzwerks, die nicht mit dem Internet verbunden sind. Die Idee hinter anonymen Benutzernetzwerken ähnelt der von Geheimgesellschaften und echten Freimaurerlogen. An sich hat das übrigens nichts mit illegalen Aktivitäten zu tun. Das Prinzip ist einfach: Jeder, der mindestens ein Logenmitglied persönlich kennt, kann zu den Mitgliederversammlungen aller Mitglieder eingeladen werden. Sie finden an öffentlich zugänglichen Orten statt, aber nur die Eingeweihten wissen, was wann und wo genau passiert. Im Internet sieht es so aus: Anonyme Netzwerke nutzen dieselben Technologien wie andere Online-Dienste: Webseiten, E-Mail, Filesharing. Im Prinzip könnten sie jedem zur Verfügung stehen – aber nur, wenn dieser „jeder“ eine bestimmte Software nutzt und weiß, was und wen er finden muss.

Anonyme Netzwerke entstanden als Reaktion der Computergemeinschaft auf den übertriebenen Eifer von Urheberrechtsinhabern und Behörden, die Verbreitung digitaler Inhalte und Informationen bereits in den späten 90er Jahren des letzten Jahrhunderts einzuschränken, und wurden seitdem ständig verbessert. Nachdem sich Strafverfolgungsbehörden auf der ganzen Welt auf Filesharing-Dienste konzentrierten und begannen, ihre aktivsten Teilnehmer zu verfolgen, begannen die Besitzer solcher Ressourcen nach Wegen zu suchen, um ihre Aktivitäten ungehindert fortzusetzen, und entwickelten ein verstecktes Analogon von dezentralem Peer-to -Peer-Netzwerke (Peer-to-Peer, P2P, „gleich gleich“) wie Napster, EDonkey oder BitTorrent.

P2P-Filesharing-Netzwerke verfügen in der Regel über zentrale Server, sogenannte Tracker, die es allen Benutzern ermöglichen, sich zu finden und MP3-Dateien, Videos, Programme, Bilder und andere Informationen in digitaler Form auszutauschen - natürlich ohne sich um Urheberrechte und andere damit verbundene Legalitätsdetails zu kümmern. In anonymen Netzwerken gibt es solche Server nicht – alle Informationen werden verteilt auf den Computern der Benutzer gespeichert.

Anonyme Netzwerke und das Dark Web

Informationen, die sich in den Weiten des "Dark Web" befinden, sind in den meisten Fällen nicht über das Internet zugänglich, da solche Segmente des globalen Netzwerks möglicherweise überhaupt keine Verbindung dazu haben. Um in anonyme Netzwerke zu gelangen, müssen Sie eine spezielle Software installieren, die sich auf der CHIP-DVD befindet.

Ameisen P2P in der Programmiersprache Java geschrieben und ermöglicht es jedem, Dateien anonym zu teilen. Der Verkehrsaustausch erfolgt nicht direkt, sondern über mehrere Zwischenknoten. Jeder Teilnehmer von Ants P2P kennt nur die Adresse des Nachbarcomputers, daher ist es unmöglich herauszufinden, wer die Datei wohin überträgt. Die übertragenen Daten werden für mehr Sicherheit mit dem AES-Algorithmus verschlüsselt.


Zweck: anonyme Dateifreigabe. Seite? ˅: antsp2p.sourceforge.net

Bitnachricht ist für den Austausch sicher verschlüsselter Nachrichten gedacht und wurde als Alternative zu E-Mail und anderen Instant Messengern konzipiert, deren Daten jederzeit in den Händen spezieller Dienste liegen können. Die Architektur von Bitmessage ähnelt der Architektur des Geldwechselnetzwerks von Bitcoin, ist jedoch für das Messaging optimiert. Der Austausch ist nicht nur zwischen einzelnen Benutzern, sondern auch zwischen Gruppen möglich. Nachdem Edward Snowden Informationen über die Massenüberwachung von Internetnutzern durch Geheimdienste öffentlich gemacht hatte, wurde Bitmessage wirklich populär.

Zweck: anonymer Geldaustausch. Seite? ˅: www.bitcoin.org

Freundlicher Austausch

Im Gegensatz zum Internet sind einige anonyme Netzwerke nicht für jeden zugänglich. Ihre Schöpfer haben sich ein Ziel gesetzt: die Aufsicht durch die Behörden zu vermeiden, die selbst oft gegen das Gesetz verstoßen, indem sie über ihre Bürger wachen. Das dafür entwickelte Anonymitätssystem hat nicht nur Kämpfer für Informationsfreiheit und Meinungsaustausch, sondern auch Fans verschiedener illegaler Inhalte und Raubkopien angezogen.

Versteckte Netzwerke, die im Internet, analog zu P2P, geschaffen wurden, wurden als F2F (Friend-to-Friend, "zueinander") abgekürzt. Erstmals wurde dieser Begriff im Jahr 2000 von dem Programmierer Daniel Bricklin geprägt, der als Entwickler der ersten elektronischen Tabellenkalkulation für den PC bekannt wurde. Im Gegensatz zu einigen P2P-Netzwerken haben sie keine zentralen Server und Benutzer können Dateien nicht mit anderen teilen.

Um mit seinen Freunden in Kontakt zu treten, muss jedes Mitglied des Netzwerks seine Adressen kennen und seine digitalen Visitenkarten (Zertifikate) besitzen. Für Uneingeweihte gibt es keine Möglichkeit, die Dateifreigabe zu verfolgen. Wenn Freunde nicht über die Informationen verfügen, die Sie interessieren, hilft die anonyme Arbeitsweise, die von den meisten bestehenden F2F-Netzwerken unterstützt wird. In diesem Fall ist es erlaubt, eine Verbindung zwischen unbekannten Benutzern herzustellen. Die Adressen von Computern und alle persönlichen Daten ihrer Besitzer bleiben geheim.

Freenet als Flucht vor der Zensur

Eines der beliebtesten F2F-Netzwerke ist Freenet (nicht zu verwechseln mit den Namen einiger ISPs). Es nutzt dank spezieller Software die bereits vorhandene Infrastruktur des World Wide Web und der gewöhnlichen Netzbetreiber mit ihrem Zugang zum Internet – ist aber gleichzeitig auf alle Fälle vom traditionellen Netz abgeschirmt.


Bei Freenet geht es nicht nur um den Austausch von Informationen zwischen Einzelpersonen. Innerhalb dieses anonymen Netzwerks gibt es auch klassische Webseiten, jedoch keine URLs im üblichen Sinne von Internetnutzern. Hinzu kommen ein vom Web isoliertes E-Mail-System, Diskussionsforen (FMS und Frost) und ein Analogon eines sozialen Netzwerks (Sone). Alle in Freenet verfügbaren Informationen werden verschlüsselt auf den Festplatten der Computer der Nutzer gespeichert und über ein komplexes Routing-System abgerufen. All dies garantiert eine fast vollständige Anonymität, bringt jedoch eine Reihe von Einschränkungen mit sich. Im Vergleich zum Internet ist Freenet deutlich langsamer. Einige moderne Technologien sind darin noch nicht verfügbar - zum Beispiel die dynamische Inhaltsgenerierung mit Datenbanken und Skripten, die im Internet weit verbreitet ist.

Das Ziel der Gründer des Freenet-Projekts war es, ein solches globales Netzwerk zu schaffen, in dem alle Benutzer anonym bleiben und niemand entscheiden darf, was akzeptabel ist und was nicht. Dieses Netzwerk pflegt einen Geist des freien Informationsaustauschs und der Meinungsfreiheit; selbst die Macher von Freenet haben keine vollständige Kontrolle über das System. Gerade in Ländern wie China brauchen die Menschen vor allem einen freien Informationsaustausch ohne Angst vor staatlichen Repressalien. Volle Anonymität auf Freenet und ähnlichen Netzen wird nur erreicht, wenn die Nutzer absolut gezielt miteinander in Kontakt treten. Aber selbst wenn Sie Verbindungen zu Fremden zulassen, wird es unglaublich schwierig sein, die Computer aufzuspüren, die Informationen austauschen. Die Kommunikation zwischen den beiden Partnern erfolgt verschlüsselt und indirekt. Datenströme werden durch Computer anderer Benutzer übertragen. Für einen Außenstehenden ist es äußerst schwierig, die Verbindungen zwischen den einzelnen Teilnehmern nachzuvollziehen.

Sites innerhalb von Freenet bleiben für traditionelle Suchmaschinen unsichtbar und haben keine direkte Verbindung zum globalen Netzwerk. Sie können nur darauf zugreifen, wenn Sie die kostenlose Freenet-Software auf Ihrem Computer installieren und sich mit dem Netzwerk verbinden. Auch die personenbezogenen Daten ihrer Ersteller und die Adressen der Computer, auf denen sie sich befinden, bleiben völlig anonym.

Im Laufe der Jahre hat sich das Freenet-Netzwerk weiterentwickelt und ist schnell gewachsen. Derzeit gibt es ein kostenloses Site-Verzeichnis namens Linkageddon. Es fehlt eine Suchfunktion, und Freenet-Benutzer müssen durch das unsortierte Array scrollen und stoßen auf die unerwartetsten Dinge. Neben verbotenen Inhalten enthält die Liste Seiten, die Raubkopien anbieten. Hier finden Sie neben den Quellen, die zuverlässige Informationen veröffentlichen, eine Seite eines Verrückten, der alle möglichen falschen Erfindungen mit pseudowissenschaftlicher Gründlichkeit wiederholt. Es ist möglich, dass das Fehlen von Zensur von jemandem häufig genutzt wird, um illegale Aktivitäten zu untersuchen.


Das innerhalb des Freenet-Netzwerks laufende Frost-Programm ist für den anonymen Meinungsaustausch konzipiert, strukturiert wie Foren und Dateien. Die grafische Hülle der Anwendung ähnelt dem Cover eines E-Mail-Clients, und die Benutzeroberfläche ist in mehrere Sprachen übersetzt, darunter auch Russisch. Frost teilt die gleichen Funktionen wie Freenet. Website: www.freenetproject.org/frost.html

Freenet-Alternativen

Unsichtbares Internetprojekt(abgekürzt als I2P, The Invisible Internet Project) ist ein Klon von Freenet.

Dieses Netzwerk wurde geschaffen, um anonymen Zugang zu verschiedenen Diensten zu ermöglichen, darunter Blogs, Instant Messaging, E-Mail, Websites, Dateiübertragungsdienste usw. Wie die Autoren versichern, ist das ultimative Ziel des I2P-Projekts die Fähigkeit, unter rauen Bedingungen zu funktionieren , auch unter dem Druck von Organisationen mit erheblichen finanziellen oder politischen Mitteln. Über das Netzwerk übertragene Daten werden verschlüsselt und das Netzwerk selbst ist dezentralisiert. Sie können sich nicht nur von einem Computer aus mit I2P-Netzwerken verbinden, sondern auch von Smartphones oder Tablets, auf denen das Android-System ausgeführt wird.

Zweck: multifunktionales anonymes Netzwerk. Seite? ˅: www.i2p2.de


Hyperborie ist ein experimentelles dezentrales Netzwerk, das auf dem Netzwerkprotokoll cjdns basiert. Die Datenübertragung auf der physikalischen Schicht kann sowohl über die Internet-Infrastruktur als auch direkt zwischen Routern erfolgen, wodurch Sie ein globales Netzwerk mit einer Mesh-Topologie völlig unabhängig vom Internet aufbauen können. Der über Hyperbolia übertragene Datenverkehr ist verschlüsselt, das Netzwerk ist jedoch nicht anonym - sowohl der Absender als auch der Empfänger der Daten können festgestellt werden.

Zweck: anonyme Datei und Nachrichten. Seite? ˅: retroshare.sourceforge.net

"Dunkles Netz" ohne dunkle Spielereien

Anonyme Netzwerke müssen laut Billy Hoffman und Matt Wood kein Spielplatz für illegale Aktivitäten sein. Beide arbeiten in der F&E-Abteilung des IT-Riesen Hewlett-Packard. 2009 führten sie zum ersten Mal Veiled (englisch "hidden") ein - eine neue Software zur Organisation anonymer Netzwerke von Benutzern.

„Wir sind davon überzeugt, dass sich anonyme Netzwerke viel weiter ausbreiten könnten, wenn es keine Barrieren für die Nutzer in Form von Download, Installation und Konfiguration von Software gäbe“, sagt Billy Hoffman. Und wenn anonyme Netzwerke einem breiteren Publikum zugänglich würden, gäbe es sofort viele Möglichkeiten, sie für legitime Zwecke zu nutzen, sagen Experten.

Bei der Entwicklung von Veiled dachten die Forscher darüber nach, wie sie Websites wie WikiLeaks, die vertrauliche Regierungsdokumente veröffentlichen, vor dem Druck der Regierung schützen können. Bisher nutzen die Eigentümer des WikiLeaks-Projekts reguläre Webserver, die auf rechtlichem oder politischem Druck eines Tages aus dem Web verschwinden könnten. Würden alle ihre Materialien dezentral über ein anonymes Netzwerk verteilt, würden WikiLeaks-Gegner zu Kämpfern gegen Windmühlen, da Dokumente, die in anonymen Netzwerken zirkulieren, nicht auf Servern gespeichert, sondern in kleinen Brocken an verschiedene Nutzer verteilt werden. Nach diesem Prinzip funktioniert beispielsweise das oben erwähnte Freenet-Netzwerk.

Forscher von HP wollen anonyme Netzwerke vereinfachen und verwenden in ihrer Software Browser-Technologie. Veiled funktioniert ohne Download oder Installation auf Geräten wie iPhones und Computern mit Windows-, Mac- und Linux-Betriebssystemen. Veiled erscheint auf den ersten Blick nicht so mächtig wie eine ausgereifte und spezialisierte Software für anonyme Netzwerke, verfügt aber über alle wesentlichen Funktionen, die für ein anonymes Netzwerk notwendig sind, einschließlich der Verschlüsselung aller von den Teilnehmern übermittelten Daten und der Möglichkeit zum Chatten. Hoffman und Wood erstellten eine detaillierte Dokumentation für Veiled, damit andere Programmierer ihr Design neu erstellen konnten. Verschleiert ist gut, aber zwei HP-Forscher werden dieses Programm nie veröffentlichen. Grund ist ein möglicher Rechtskonflikt mit dem Unternehmen, in dem sie arbeiten. Dennoch stellen die Autoren eine so detaillierte Präsentation im Web bereit, dass andere Programmierer laut Hoffman leicht ein Analogon zu Veiled entwickeln können.

Das Deep Web: Mehr als WWW

Auch das Dark Internet ist für Suchmaschinen und deren Nutzer unsichtbar, aber völlig anders organisiert als anonyme Netzwerke. Es besteht aus riesigen Datenbanken mit verschiedenen Informationen und Seiten des regulären Internets, die aus verschiedenen Gründen für gängige Suchmaschinen nicht zugänglich sind. Benutzer können nur dann darauf zugreifen, wenn sie eine spezielle Anfrage an die Datenbank senden oder Seiten aufrufen, deren Adressen sie im Voraus kennen.

Nun kann der Inhaber jeder Website selbst entscheiden, wie viel Inhalt in den Index von Google und anderen Suchmaschinen gelangen soll und ob er überhaupt dort landen soll. Wenn der Eigentümer den Zugriff auf seine Ressource für Suchroboter sperrt, nicht registrierten Benutzern das Anzeigen von Seiten verbietet oder sich nicht die Mühe macht, seinen Service ordnungsgemäß zu optimieren, werden seine Informationen nicht in den Suchergebnissen angezeigt, selbst wenn es Links von Dutzenden darauf gibt von Tausenden von Websites, die von Suchmaschinen indiziert sind. Unter normalen Umständen würde dies die höchste Platzierung in den Suchergebnissen garantieren. Suchmaschinen scheinen auf einem Auge blind zu sein – und zeigen ihren Nutzern nur einen Teil dessen, was im Internet zu finden ist.

Bibliotheksverzeichnisse sind ein gutes Beispiel für das Deep Web. Obwohl diese Bücher- und Zeitschriftenlisten hauptsächlich auf traditionellen Webservern gespeichert sind, ist der Zugriff darauf nur nach einer Registrierung möglich, die Suchmaschinen nicht ausfüllen können. Sie können nur irgendwie "auf die verschlossene Tür hinausschauen" und weiterziehen. Gleiches gilt für Datenbanken mit Informationen zu Flügen, speziellen medizinischen Materialien, diversen Produktionsunterlagen, sozialen Netzwerken etc. Google entschied sich jedoch nach dem Kauf von ITA Software (einem Geschäftsbereich, der Software für die Transportbranche entwickelt, zuvor ein unabhängiges Unternehmen) zu Zumindest das Problem bei Flugreisen: Amerikanische Google-Nutzer können bereits Suchanfragen wie "billigster Flug von New York nach Las Vegas" eingeben und erhalten das Ergebnis.

Manchmal machen die Besitzer von Ressourcen, deren Informationen nicht ins Web gelangen sollen, technische Fehler, wodurch vertrauliche Informationen in den Suchergebnissen erscheinen (all diese Daten gehören auch zum "Deep Web"). Ein ähnlicher Vorfall ereignete sich am 18. Juli 2011, als Yandex einen Teil von SMS-Nachrichten indexierte, die von der Megafon-Website an Abonnenten eines Mobilfunkbetreibers gesendet wurden. Wie Yandex-Spezialisten später erklärten, gab es im Abschnitt zum Senden von SMS auf der Megafon-Seite zum Zeitpunkt der Indizierung durch die Suchmaschine keine robots.txt-Datei, die Befehle für den Suchroboter enthält. Es sollte insbesondere auf ein Verbot der Indexierung vertraulicher Bereiche der Website hinweisen. Nun wurden diese Informationen bereits aus den Suchergebnissen entfernt, aber aufmerksamen Benutzern gelang es, sie zu speichern und in Filesharing-Netzwerke hochzuladen, wo sie bis heute verfügbar sind. Dies ist jedoch noch kein vollständiges Eintauchen in das "Deep Web".

Deep Web Stalker

Suchmaschinen wie CompletePlanet und Scirus versprechen den Zugang zu den Tiefen des Internets. Sie sind anders gestaltet als Google und Yandex und ermöglichen es Ihnen, Informationen in Datenbanken zu finden, denen herkömmliche Suchmaschinen nachgeben. So bietet CompletePlanet nach Angaben seiner Macher Zugriff auf etwa 70.000 schwer zu indizierende Datenbanken, und Scirus wird dabei helfen, Informationen in verschiedenen wissenschaftlichen Datenarchiven zu finden.

Ihre Arbeit wurde durch fortschrittliche Suchroboter (der Teil der Suchmaschine, der für das Sammeln von Informationen auf Websites verantwortlich ist) ermöglicht. Insbesondere sie sind in der Lage, durch die Unterstützung spezifischer Sprachen sehr aussagekräftige Abfragen an Datenbanken zu generieren und Formulare für den Benutzer auszufüllen.

Auch traditionelle Suchmaschinen neigen dazu, an die Informationen zu gelangen, die sich im tiefen Internet befinden, was nicht verwunderlich ist – es enthält laut Experten tausendmal mehr davon als im oberflächlichen. Google hat beispielsweise ein spezielles Format für Sitemaps entwickelt, damit seine Suchroboter auch solche Seiten besuchen, die nicht von anderen Ressourcen verlinkt sind. Natürlich muss der Site-Inhaber zuerst eine solche Karte erstellen. Nach und nach indizieren Suchmaschinen immer mehr Informationen, die im Deep Internet gefunden werden, und die Grenze zwischen dem "flachen" und dem "tiefen Web" verschwimmt. Einige davon bleiben jedoch weiterhin nicht durchsuchbar – zum Beispiel kostenpflichtige Abonnementinhalte.

Der erste Schritt ins Deep Web

Sie können auch ohne Installation spezieller Software ins "Deep Web" eintauchen - über spezielle Portale und Suchmaschinen.

OAIster-Projekt(oaister.worldcat.org), initiiert von der University of Michigan, durchsucht die Metadatenserver von über 400 Institutionen weltweit nach Dokumenten. Dies sind Bibliotheken, wissenschaftliche Organisationen, Zeitschriftenredaktionen usw. OAIster ist vor allem für Wissenschaftler interessant, da es Zugriff auf rund 18 Millionen Datengruppen bietet.

CompletePlanet(www.completeplanet.com) sucht nach Informationen, die Google und Yandex nicht finden können. Besucher der Site dieser Suchmaschine haben Zugriff auf mehr als 70.000 Deep-Web-Datenbanken und einen Ressourcenkatalog.


Browser nachrüsten

Um in einige Ecken und Winkel des "Deep Web" zu gelangen, müssen Sie Ihren Browser nachrüsten. Dies erfordert die Installation eines Add-Ons, des Tor Anonymization Service (www.torproject.org), mit dem Benutzer dank der Onion Routing-Technologie unbemerkt im Web bleiben können. Die Daten werden über eine Reihe von sich ständig ändernden Proxy-Servern ins Internet übertragen und sind verschlüsselt. Tor kann verwendet werden, um anonym auf das Internet zuzugreifen und sowohl mit TCP-basierten Anwendungen als auch mit internen versteckten Diensten zu arbeiten, die das "dunkle Web" bilden. Auf sie kann nur über das Tor-Netzwerk zugegriffen werden. Auf den ersten Blick ist das Prinzip einfach, aber in Wirklichkeit ist alles viel komplizierter. Im Dark Web gibt es keine URLs im üblichen Sinne. Versteckte Seitenadressen im Tor-Netzwerk sind beispielsweise kryptografische Kombinationen aus Buchstaben und Zahlen mit dem Domänennamen ".onion". Sie ändern sich häufig, sodass Sie jedes Mal danach suchen müssen.