Im Oktober 2023 griff das ZDF Magazin Royale den „NSU 2.0“-Komplex auf. Trotz einer Fülle an Indizien konnte Polizeikommissar Johannes S. keine Urheberschaft an einem der rund 170 Drohschreiben nachgewiesen werden. Die Redaktion von Jan Böhmermann mutmaßte, dass dies mit den Applikationen Orbot und Onion Browser zusammenhängt, die sich auf dem beschlagnahmten iPad des Frankfurter Polizisten befanden. So soll sich der Tatverdächtige mithilfe eines der beiden Programme mit dem Tor-Netzwerk verbunden und von dort aus über den Webdienst alltofax.de¹ eine Drohung an die Rechtsanwältin Başay-Yıldız verschickt haben. Doch all dies blieb bis zur endgültigen Einstellung des Verfahrens Spekulation, da die IP-Adresse des Faxabsenders ins anonyme Darknet führte.
Was man gegen den Beamten zusammengetragen hatte, reichte nicht für eine Anklage.
Lang, Anna-Sophia: NSU 2.0: Ein souveränes Urteil. faz.net (05/2024).
Exekutivorgane, Journalisten und die Öffentlichkeit zeigten sich teils überrascht, aber vor allem ratlos angesichts dieses Sachverhalts. Dabei ist das für Tor charakteristische Onion-Routing längst ein alter Hut, dessen Entwicklung bereits im Jahr 1995 in einer Abteilung des US-Militärs² begann. Allerdings wurde das Verschleierungsnetzwerk lange Zeit hauptsächlich vom globalen Süden genutzt. Von den gut zwei Millionen³ Menschen, die täglich im Darknet surfen, befinden sich schätzungsweise rund 10%⁴ in den D-A-CH-Staaten. Durch die Legalisierung von Cannabis⁵ in Deutschland im Frühjahr 2024 dürfte sich der geringe mitteleuropäische Anteil bald weiter reduzieren.
Wenn die Tor-Technologie aber schon so alt ist, warum haben weder repressive Regierungen noch westliche Geheimdienste oder Internetanbieter bisher einen Weg gefunden, das Darknet zu kontrollieren? Das liegt einfach daran, dass das Onion-Routing-Protokoll stetig weiterentwickelt wird.
Das neue Tor-Protokoll Version 3 verwendet deshalb eine gänzlich andere Basis: Die Onion-Domain bildet sich nunmehr aus dem vollen Ed25519-Hashwert eines 32 Byte langen Public Keys des Curve25519-Schlüssels.
Dölle, Mirko: Das neue Darknet. Tor Hidden Services auf Protokollversion 3 migrieren. In: c’t Nr. 19 (2021). S. 163.
Das Gleiche gilt für den Tor Browser, der zu 95% auf dem Mozilla Firefox ESR basiert. Diese kostenlose Zugangssoftware zum Darknet verhindert eine digitale Nachverfolgung, indem sie aufgerufene Webseiten isoliert und Cookies sowie Fingerprinting blockiert.
Der Tor Browser lässt sich ganz genau so benutzen wie Firefox. Wenn Sie mit diesem Browser vertraut sind, werden Sie sich also schnell zurechtfinden.
Franke-Haverkamp, Thorsten: Die dunkle Seite des Internets. In: Chip Nr. 3 (2023). S. 105.
Ubuntu und Tor
Der Einstieg ins Darknet mit einer Linux-Distribution gestaltet sich zunächst schwierig, da die meisten Internetanleitungen fehlerhaft sind. Das liegt daran, dass die Entwickler des Tor Browsers die Nutzer zwingen, das benötigte Softwarepaket von der offiziellen Webseite herunterzuladen. Daher ist eine herkömmliche Installation über APT, PPA, Snap oder Wget nicht möglich.
Wurde diese erste Hürde genommen und das Archiv befindet sich im Heimverzeichnis, findet die restliche Integration in einem Terminal-Fenster statt. Zuallererst ist es nötig, in den Download-Ordner zu navigieren, was mithilfe des nachstehenden Befehls geschieht:
cd Downloads/
Unmittelbar danach muss die Softwarebibliothek entpackt werden, wofür sich das folgende Kommando eignet:
tar -xvf tor*
Damit wäre der Installationsprozess eigentlich beendet. Doch anders als in populären Hartz4-Reportagen⁶ suggeriert, sind die Deutschen ein ordentliches Volk.
Um Dateileichen zu vermeiden, ist es deshalb nun erforderlich, das heruntergeladene Softwarepaket nachhaltig zu löschen:
sudo rm -rf tor-browser-linux*
Darüber hinaus zeugt es nicht von Fachkompetenz, wenn sich der Ordner des Tor Browsers im Download-Verzeichnis befindet, weswegen das Ganze an eine prominentere Stelle verschoben werden sollte:
mv tor-browser /home/pinguin/
Hinweis: Anstelle des Platzhalters „pinguin” muss natürlich der Name des eigentlichen Benutzers stehen.
Nach Abschluss der vorherigen Schritte befindet sich das Tor-Verzeichnis am Anfang des „Persönlichen Ordners”, was das Starten der Zugangssoftware erleichtert.
Schnell ins Darknet
In Zukunft kann der Tor-Browser jederzeit über ein neues Terminal-Fenster gestartet werden, wobei dafür stets dieselben zwei Befehle erforderlich sind:
cd tor-browser/
Dieser Befehl navigiert zu den Installationsdateien.
./start-tor-browser.desktop
Mit diesem Kommando wird der Darkweb-Browser gestartet.
Danach öffnet sich ein Fenster, das dem Mozilla Firefox zum Verwechseln ähnlich sieht. Darin muss der Benutzer lediglich auf die Schaltfläche „Verbinden” klicken, um die Standard-Suchmaschine DuckDuckGo zu laden.
Aber wer nun den Begriff „Oxazepam” in das Suchfeld eingibt, da er dieses Medikament anonym ohne Rezept erwerben möchte, der erhält bloß belanglose Suchergebnisse aus dem normalen Internet (Clearweb) angezeigt. Die richtigen Darknet-Seiten sind an der Endung .onion zu erkennen und können von herkömmlichen Suchmaschinen nicht indexiert werden. Die Unterwelt ließe sich mit dem Dienst Torch durchforsten, wobei die allermeisten der dort aufgeführten Links ins Leere führen.
Die große Enttäuschung
Für Menschen, die auf der Suche nach abstoßenden Snuff-Filmen oder verstörender Kinderpornografie sind, hält das Darknet kaum Angebote bereit. Und selbst wenn, sind diese stets mit einer bestimmten Gegenleistung verbunden, die nicht unbedingt auf monetärer Natur beruht.
Die Strafverfolgungsbehörden tun sich bei Kinderpornografie besonders schwer. Versuche, im Darknet an die Verkäufer heranzukommen, scheitern häufig daran, dass diese für die Bilder oder Videos kein Geld akzeptieren - auch nicht in einer Kryptowährung -, sondern nur „frische Ware”.
Granig, Cornelius: Darknet. Die Welt im Schatten der Computerkriminalität. Wien: Verlag Kremayr & Scheriau 2019.
Auch für konservative Regierungskritiker eignen sich eher die offenen Kanäle oder geheimen Chats von Telegram, da das Darknet hauptsächlich von einer linken, fast schon anarchistischen Benutzerbasis genutzt wird. Zusätzlich bieten VPN-Dienste eine deutlich größere Bandbreite, wenn es darum geht, Ländersperren zu umgehen. Wer also ganz normal ist, eine Arbeit hat und weder einen Mord noch einen Brute-Force-Angriff in Auftrag geben möchte, der muss das Clearweb nicht verlassen. Letztendlich ist das Tor-Netzwerk nichts weiter als ein illegales Amazon mit Apothekenpreisen und Bitcoin als Leitwährung.
Verwandte Themen:
VPN für Ubuntu - kostenlos mit Linux-Software
Was bringt eine Firewall und wie wird diese aktiviert?
¹Erpelding, Stefan: Was die Polizei mit dem NSU 2.0 zu tun hat. youtube.com (05/2024).
²Mey, Stefan: Darknet: Waffen, Drogen, Whistleblower. Wie die digitale Unterwelt funktioniert. 2., aktualisierte Auflage. München: Verlag C. H. Beck 2018.
³Granig, Cornelius: Darknet. Die Welt im Schatten der Computerkriminalität. Wien: Verlag Kremayr & Scheriau 2019.
⁴Dölle, Mirko: Zahlen, Daten, Fakten. Das Tor-Netz in Kriegszeiten. In: c’t Nr. 14 (2022). S. 29.
⁵Kurth, Robert: Das sind die Regeln für Cannabis-Konsum. mdr.de (05/2024).
⁶Only Human Deutschland: 16-jährige produziert Zigaretten für Eltern. youtube.com (05/2024).