Nach dem mein erster Beitrag ĂŒber das Darknet online ging, kamen, wie erwartet auch viele Stimmen zu Wort, die mit dem nicht einverstanden waren, was ich schrieb. Das ist ok, Â jeder hat seine Meinung.
Auf Fakten lege ich allerdings mehr Wert, als auf persönliche Meinungen, nichts fĂŒr ungut.  Anderen war der Beitrag nicht detailliert genug, Wiederrum andere waren enttĂ€uscht, dass ich die letzten drei SĂ€tze im Beitrag so formulierte, Zitat: «Ich komme mir dumm vor, wenn du den Beitrag so beendest!» <—Kein Kommentar. Auch Menschen die âmehrâ erwartet hĂ€tten von dem letzten Beitrag zum Thema sei gesagt: Das Internet spuckt jede Info aus, die du haben möchtest. Jederzeit.
Aber zurĂŒck zum Thema
Otto sagte in seinem Seminar âDarknet und Gomorrhaâ dass man gerade, wenn man zu den âgrösseren Fischenâ Kontakt aufbauen will, Empfehlungen braucht und ein Depot hinterlegen muss. Diese Info bekam ich so auch auf dem Chaos Communications Congress, auch genannt 34c3 in Leipzig – man muss wen kennen, der wen kennt, der einen dahin empfehlen kann.
Eine Dame behauptete nĂ€mlich, es sei doch easy mit allen dort in Verbindung zu treten, wenn man die ârichtige Adresseâ wĂŒsste. Im Darknet sei sie aber noch nie gewesen. Ein anderer behauptete, dass jeder TOR User von der Regierung besonders ins Auge gefasst wird. Auch hier – kein Kommentar, das verbietet mir mein gesunder Menschenverstand.
Suchmaschinen, die uns Otto wÀhrend seines Workshops vorstellte, sind neben GRAMS auch:
ACHTUNG: Diese Dienste sind nur mit einem TOR Browser erreichbar!
Auch sehr informativ: Hidden Wiki
Hidden Wiki kann man mit dem normalen Browser öffnen, aber die dargestellten Seiten sind nur mit einem TOR Browser erreichbar.
Man bezahlt im Darknet mit Bitcoin. Habt ihr gewusst, dass man Bitcoins mittlerweile an dem SBB Automaten kaufen kann in der Schweiz?  Im Café Schoffel steht sogar ein Automat. Bitte. Gerngeschehen.
TOR, sicher, dass nichts zu 1000% sicher ist
Klar, auch TOR Ist nicht zu 1000% sicher, aber einiges sicherer als die Kommunikation im ânormalenâ Internet, eine absolute, garantierte Sicherheit hat man nirgends. Â In Ottos Buch âDarknetâ wird der Unterschied zwischen einem ânormalen Browserâ und dem TOR Browser folgendermassen beschrieben:
âHerkömmliche Browser wie Firefox, Safari oder Chrome zeichnen sĂ€mtliche Webseiten auf, die ein Internetnutzer aufruft. Auch wenn die Funktion «privates Surfen» aktiviert ist, speichert ein Internetprovider jede Bewegung. Die Daten werden nur nicht in der Browser-Chronik des Computernutzers gespeichert. Ganz anders funktioniert der TOR-Browser. Diese frei erhĂ€ltliche Software ist ein offenes Netzwerk, mit dem die Verbindungsdaten des Internets durch eine technische Funktion verborgen werden.
Hinter dieser Software steht die gleichnamige Non-Profit-Organisation mit Sitz in Cambridge, USA. Finanziert wird sie durch private Spenden und Zuwendungen verschiedenster Institutionen.
Am TOR-Browser zeigt sich ein grundlegender Widerspruch: der Wunsch vieler Internetnutzer nach Freiheit und unkontrollierten Bewegungen im digitalen Raum und der Drang der staatlichen Behörden, VorgÀnge und Ereignisse im Internet nachverfolgen zu können.
Zahlen zu TOR
âAktuell benutzen weltweit tĂ€glich zwischen 1,5 und 2 Millionen Personen den Anonymisierungsbrowser. Am meisten Nutzer verzeichnet TOR in den USA, tĂ€glich 350 000 Personen (21 Prozent). An zweiter Stelle liegen Benutzer aus Russland (12 Prozent; 200 000 Besucher), Deutschland (11 Prozent; rund 180 000 Nutzer) und Frankreich mit 100 000 Besuchern (6 Prozent).
«In der Schweiz benutzen aktuell gut 15 000 User den TOR-Browser. Doch immer mal wieder kommt es zu einem Ansturm auf TOR, etwa im Februar 2016, als wÀhrend mehrerer Tage jeweils um die 50 000 Personen ihren Zugriff aufs Internet mit TOR anonymisierten.»
âDie Innovation von TOR besteht darin, dass bei einem Aufruf einer Webseite die Browsersoftware bei der Weiterreichung von Datenpaketen zwischen Benutzer und Zielseite die IP-Adressen nicht mitliefert bzw. die mitgelieferte IP-Adresse ĂŒber mehrere Stationen verschleiert und der ursprĂŒngliche Benutzer nicht mehr eruierbar ist.
Das Netzwerk bildet einen privaten Pfad, indem die Software jedem Datenpaket eine mehrfach verschlĂŒsselte Schale ĂŒberstĂŒlpt. Das Datenpaket wird ĂŒber drei zufĂ€llig ausgewĂ€hlte TOR-Stationen (Relay genannt) zum EmpfĂ€nger ĂŒbermittelt.
Bei jedem Sprung zum nĂ€chsten Knoten wird die Ă€usserste Schale der VerschlĂŒsselung entfernt â daher das Synonym der Zwiebel. Jeder Knoten kennt nur die IP-Adresse des letzten Knotens. Kein Einzelknoten kennt den gesamten Pfad, den ein Datenpaket genommen hat.
Alle zehn Minuten wird ausserdem eine neue â wiederum zufĂ€llig ausgewĂ€hlte â Verbindung gewĂ€hlt. Die Relays basieren auf mehreren Tausend (ehrenamtlichen) TOR-Benutzern, die ihren Computer mit einer einfachen Installation zum Knoten umfunktionieren und ihn dem Netzwerk zur VerfĂŒgung stellen.â
Auszug aus: Hostettler, Otto. «Darknet» iBooks.
Ein Bot der Drogen bestellt
Otto bestellte ja auch in der Schweiz allerhand Zeug und wurde nicht erwischt, er liess aber auch alles dokumentieren von einem Notar.  Auch die Mediengruppe âBitnikâ liess 2014 einen Bot random Sachen aus dem Darknet bestellen. Es gab dazu sogar eine Ausstellung. Auch hier ohne grössere Konsequenzen, selbst als der Bot Drogen bestellte. Sie waren auch mit einem Beitrag darĂŒber u.a beim 34c3, den ihr hier ansehen könnt.  Der Beitrag ist in Englisch.
Was Otto alles bestellt hat und mit wem er alles im GesprÀch war, könnt ihr in seinem Buch «Darknet: Die Schattenwelt des Internets» nachlesen.
Hier ein paar Stimmen dazu:
âHostettlers Buch ist gröĂtenteils wunderbar einfach und verstĂ€ndlich geschrieben. Der Leser hat eine realistische Chance, das Darknet und seine wirtschaftliche Grundlage, das Zahlen mit KryptowĂ€hrungen wie Bitcoin, tatsĂ€chlich zu durchdringen.â
â Deutschlandfunk
âWeil er mit den vielen, in seinem Fall eben Schweizer Beispielen die Technik und Funktionsweise des Darknets insgesamt erklĂ€rt, ist dieses auch fĂŒr Laien leicht verstĂ€ndliche Buch die derzeit aktuellste verfĂŒgbare EinfĂŒhrung in das Thema â und ĂŒberdies lehrreicher als alle âTatortâ-Folgen zusammen.â
â Stuttgarter Zeitung
Ich fand diese Rezession auch ganz gut zu seinem Buch. „Die „Rezensenten“ sind ein Team von Juristen, vom Studenten, ĂŒber den Referendar bis hin zum Praktiker in Wissenschaft, Justiz, Verwaltung und Anwaltschaft…“, gemĂ€ss ihrer Webseite.
Darknet zum Schutz der PrivatsphÀre im Internet
Das Darknet eignet sich also vor allem, wenn man anonym surfen möchte, ohne dass man stĂ€ndig ĂŒberall registriert und getrackt wird.  Ich erklĂ€rte bereits in meinem letzten Beitrag, dass auch ich mit meinem Blog eure Schritte auf meinem Blog komplett nachvollziehen kann. Woher ihr kommt, um wie viel Uhr ihr hier auftaucht, was ihr wie lange anschaut und welchen Weg ihr auf meiner Webseite geht.
Es ist auch ganz praktisch, wenn man Internetzensuren ĂŒbergehen möchte. Die New York Times und auch Facebook (haha) haben z.B auch eine .onion Adresse, damit man auch in LĂ€ndern mit einer Zensur trotzdem auf die Seiten kommt. Whistleblower, Journalisten usw. können dort Dinge veröffentlichen ohne Gefahr laufen zu mĂŒssen entdeckt und verfolgt zu werden.
Auch als Privatperson finde ich es angenehm, dass meine Daten nicht verwendet bzw zu Geld gemacht werden. Â Otto formulierte es in seinem Workshop so:
âStellt euch vor ihr geht in einer Einkaufspassage entlang. In jedes Schaufenster, das ihr schaut, ĂŒberall wo ihr einen Blick drauf werft, es wird alles aufgezeichnet.â
Will man das wirklich? Von der nervigen Werbung danach, die ĂŒberall auftaucht im Netz, mal ganz zu schweigen.
Viel Spass im Darknet!
NÀchstes mal erzÀhle ich euch, wie es auf dem Chaos Communications Congress war.
Habt ein schönes Wochenende! Und ein gesundes neues Jahr <3
Paula
In eigener Sache: Die Kommentarfunktion in Blogger Gruppen werden in Zukunft geschlossen sein. Wer ernsthaft diskutieren möchte, so dass beide was davon haben, ĂŒber die Themen hier, darf das gerne unter den jeweiligen BeitrĂ€gen.
Besten Dank fĂŒr euer VerstĂ€ndnis.