Beschreibung

--- Hier beginnt die Welt von morgen --- Willkommen im Deep Web! Julian Assange und Edward Snowden, die NSA, das BKA, die Dissidenten des arabischen Frühlings – hier waren sie alle. Und hier gibt es alles: Waffen, Drogen, Pornographie. Aber es geht vor allem um eins: Freiheit durch Anonymität. Anonymus nimmt uns mit auf seine Reise ins atemberaubende Wunderland des Deep Web. Er trifft Geheimdienstvertreter und Hacker und gerät mitten hinein in den Kampf um die Säulen unserer Zukunft. Hautnah, hochspannend, topaktuell. ----

„Das Deep Web […] ist ein schwindelerregend vollständiges Bild des menschlichen Geistes in unserem Jahrhundert.“ Clemens J. Setz, Die Zeit -----

"Eine heiße Gonzo-Story über schwierige Kompromisse, üble Burschen und die Lücken der totalen Überwachung. [...] In diesem Buch wird sinnlich spürbar, wie ein Autor an die Grenzen der persönlichen Belastbarkeit gehen muss, um etwas über die Geheimnisse des Internets zu erfahren." Martin Zähringer, Deutschlandradio Kultur

Das Deep Web ist eine digitale Parallelwelt. Es ist sehr viel größer als das sichtbare Internet, das Meiste ist endlose Datenödnis. Mittendrin aber befindet sich eine digitale Enklave, die denjenigen Schutz bietet, die die Öffentlichkeit scheuen oder fürchten müssen: Hacker, Dissidenten, Verirrte, Leidende, Gefährliche und Agenten. Menschen, die unerkannt bleiben wollen. Und jedes Recht dazu haben. Wenn das Internet ein gläserner Kasten ist, dann ist das Deep Web ein dunkler Keller. Doch die Anonymität hat ihren Preis. Sie macht verdächtig und weckt das Interesse der Geheimdienste und Cyber-Crime-Polizisten. Denn hier werden auch Kriegswaffen und Drogen verkauft, Kinderpornos getauscht. Anonymus steigt mit uns hinab ins Deep Web, erklärt im Selbstversuch, wie man hineinkommt, er trifft sich mit Insidern wie Bernd Fix, Moritz Bartl, Stephan Urbach, Daniel Domscheit-Berg. Er ist dabei, als das FBI Silk Road hochnimmt, den größten illegalen Warenhandelsplatz. Und er gerät unvermeidlich zwischen die Fronten. Auf der einen Seite das Streben der westlichen Staaten, ihre Bürger zu schützen, auf der anderen Seite der Kampf der Hacker gegen die totale Überwachung und für den letzten freien Raum unserer Welt, das Deep Web. Ein Kampf um unsere Zukunft, der längst öffentlich geführt werden müsste. ------ „Ich bekomme immer wieder die Frage gestellt: Soll ich meine Notebook-Kamera abkleben? Sie sollten nicht nur ihre Kamera abkleben. Sie sollten auch ihr Mikrofon aus dem Rechner ausbauen.“ Florian Walther, IT-Sicherheitsexperte

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 292

oder

anonymus

DEEP WEB

Die dunkle Seite des Internets

Impressum

Mit 6 Abbildungen

ISBN 978-3-8412-0757-9

Aufbau Digital,

veröffentlicht im Aufbau Verlag, Berlin, Mai 2014

© Aufbau Verlag GmbH & Co. KG, Berlin

Die Originalausgabe erschien 2014 bei Blumenbar,

einer Marke der Aufbau Verlag GmbH & Co. KG

Dieses Werk ist urheberrechtlich geschützt. Jegliche Vervielfältigung und Verwertung ist nur mit Zustimmung des Verlages zulässig. Das gilt insbesondere für Übersetzungen, die Einspeicherung und Verarbeitung in elektronischen Systemen sowie für das öffentliche Zugänglichmachen z.B. über das Internet.

Einbandgestaltung Tim Jockel, Berlin

E-Book Konvertierung: le-tex publishing services GmbH, www.le-tex.de

www.aufbau-verlag.de

Inhaltsübersicht

Cover

Impressum

Prolog

Das weiße Kaninchen

Hinab in den Kaninchenbau

Im Schilderwald

Zwiddeldum und Zwiddeldei

Das Walross und der Zimmermann

Bleistiftvögel

In der Wohnung des Kaninchens

Die Eidechse mit der Leiter

Die Teegesellschaft

Guter Rat von einer Raupe

Der Biss in die Morchel

Hinter den Spiegeln

Die Grinsekatze

Die Kartensoldaten

Im Garten der Königin

Das Croquetspiel

Die Verhandlung

Alice ist die Klügste

Danksagung

Informationen zum Buch

Informationen zum Autor

Wem dieses Buch gefallen hat, der liest auch gerne …

»Das Problem mit Quellen aus dem Internet ist, dass man sie nur schwer nachprüfen kann.«

Otto von Bismarck, 1878

PROLOG

»Eigentlich mag ich solche Bücher«, sagt Frank Puschin und macht ein mitleidvolles Gesicht. Dabei lehnt er sich bequem in seinem Stuhl zurück. »Wenn sie spannend sind, Neues bieten und der ganzen Komplexität gerecht werden. Dann ja.« Er nimmt einen Schluck Kaffee. »Können sie das aber nicht, und versuchen das nur, dann finde ich solche Bücher oberflächlich«, sagt er, während sein Mund für eine Sekunde hinter dem Tassenrand verschwindet. »Und überflüssig.«

Frank Puschin hat dunkles Haar, eine sportliche Statur, ein schmales Gesicht und kräftige Oberarme. Sein Blick ist durchdringend, wenn er spricht. Er fühlt sich an wie der Blick eines Röntgenapparats, den die Krankenschwester einem gerade vors Gesicht zieht und sagt: »Beim Röntgen kann heutzutage überhaupt nichts mehr passieren, das ist absolut ungefährlich.« Dann geht sie sicherheitshalber selbst vor die Tür. Und man möchte eigentlich mitgehen, kann aber nicht.

»Ich glaube, es ist sehr schwer, so ein Buch nur über das Tor-Netzwerk zu schreiben«, sagt Puschin. »Wäre natürlich gut, wenn man das schaffen würde«, fährt er fort und stellt seine Tasse zurück auf die weiße Tischplatte. »Aber wir vom LKA werden den Leuten hier sicher keine Anleitung geben, wie man im Internet unentdeckt bleibt – und dann krumme Dinger dreht. Und wir verraten auch keine Fahndungsgeheimnisse, wie man sich schützt und wie wir vorgehen. Das muss ganz klar rausbleiben aus dem Buch.«

Frank Puschin sieht aus wie Anfang 30, benimmt sich wie Mitte 30 und vermutlich ist er 38 oder so. Für sich und seine Familie baut er ein Haus. Im Grünen, wo es schön ist, nicht in der Stadt. Und vermutlich geistern in seinem Kopf deshalb gerade dringendere Dinge umher als das Tor-Netzwerk und die Arbeit mit einem Journalisten. Vielleicht denkt er in diesem Moment an die richtige Dämmung im Dach, die Badezimmerarmaturen oder die Vorteile einer kreditfinanzierten Solaranlage.

Frank Puschin arbeitet als leitender Ermittler beim Landeskriminalamt Hannover. Zentralstelle für Internetkriminalität. Das Meiste, was er im Büro macht, nennt man »anlassunabhängige Recherche«. Anlassunabhängig meint, dass Frank Puschin und seine Leute keinen konkreten Tat- bzw. Anfangsverdacht brauchen, um tätig zu werden. Wenn eine Polizeistreife jemanden anhält, der in Schlangenlinien fährt, dann ist das ein Anfangsverdacht – dass der Fahrer betrunken ist nämlich. Hält die Streife aber jeden zur turnusmäßigen Routinekontrolle an, dann ist das anlassunabhängig. Wenn Puschin das tut, fährt er aber nicht mit dem Auto raus, sondern er sitzt am Computer, immer eigentlich. Frank Puschin ist so etwas wie ein Hacker in Polizeiuniform.

»Unsere Aufgabe ist die digitale Polizeiarbeit«, sagt er in geschliffenem Beamtendeutsch. »Wir unterstützen unsere Kollegen quasi mit technischen Mitteln, die mit dem Internet oder sozialen Netzwerken zu tun haben. Haben wir eine potenzielle Entführung oder ein Mädchen ist verschwunden, ermitteln wir im Netz: Mit wem hatte sie Kontakt, mit wem hat sie gechattet? Was wissen wir über Freunde, gab es vielleicht Selbstmordgedanken, die sie bei Facebook hinterlassen habe könnte?«, erklärt Puschin und nimmt einen Schluck. »Wozu braucht man da Spezialisten?«, frage ich etwas irritiert. »Sind Ihre Kollegen nicht fit in Sachen Internet, können die nicht auch selbst bei Facebook nachgucken?« Puschin überlegt kurz. »Ja«, sagt er dann. Es ist ein Ja, das ebenso gut auch ein Nein sein könnte.

Denn in Deutschland gibt es nicht viele wie Frank Puschin. Zwar haben heute einige Landeskriminalämter und Staatsanwaltschaften sogenannte »Schwerpunktdezernate« für Internetkriminalität, aber das ist noch nicht lange so; der Bereich Cybercrime ist jung und rückt erst langsam in den Fokus der Politik. Während viele klassische Delikte »auf der Straße« längst stagnieren oder zurückgehen, haben sich Betrügereien, der Handel mit geklauten Kreditkarten und andere Bereiche der digitalen Kriminalität fast explosionsartig entwickelt. Nur – viele Leute, die täglich im Internet surfen, wissen das gar nicht. Oder sie denken nicht darüber nach.

»Dann sitzen bei Ihnen vermutlich die ganzen 30-Jährigen und senken den Altersschnitt, oder?«, versuche ich es erneut. »Wir sind schon alle ein bisschen jünger, ja«, sagt Puschin und grinst. »Eine gewisse Vorkenntnis sollte man auch haben. Es ist ja so, dass im Internet eine andere Sprache, eigentlich sogar mehrere Sprachen gesprochen werden. Es wird viel Insider-Slang benutzt, Abkürzungen aus Computerspielen und Begriffe aus dem Internet«, erklärt Frank Puschin und kramt irgendetwas aus seiner schwarzen Tasche. »Wenn man die nicht kennt und auch intuitiv nicht richtig anwenden kann, dann fällt man auf. Dann spricht man die Sprache nicht. Das merken die Leute und werden ganz schnell hellhörig. Für unsere Ermittlungsarbeit ist es wichtig, dass kein Beamter im Chat fragt, ob es Windows auch auf Diskette gibt. Sie wissen schon, wie ich das meine…«, sagt er, nimmt noch einen Schluck aus der Tasse, lehnt sich im Stuhl zurück und schaut kurz aus dem Fenster. »Schön haben Sie’s hier.«

Stille.

»Finden Sie?«, frage ich und tippe meine Adresse in das Bestellfenster des Pizza-Lieferservices, in dessen Warenkorb sich schon eine Pizza Hawaii mit Pilzen (Puschin) und eine Chili-Salami-Pizza befindet, während es sich Frank Puschin auf meinem Sofa bequem macht.

»Gefällt mir ausgesprochen gut, könnte ich mir auch für unser Haus vorstellen, das mit den Wänden«, sagt Puschin und reicht mir einen USB-Stick. »Ist das altes Mauerwerk, das da blank aus der Wand guckt, oder wurde das irgendwie nachträglich gemacht?«

Meine linke Hand schickt die Bestellung ab, während die rechte Puschins leere Kaffeetasse am Henkel packt und über den Tisch zieht. »Alles echt, glaube ich. Aber ich kann unseren Vermieter fragen, der weiß es vermutlich besser«, ergänze ich und deute auf die Tasse. »Noch einen?« Puschin nickt und blickt zurück an die Wand. »Gerne.«

Ich schiebe den USB-Stick in den Computer und betrachte sein Etikett: Ein kleines Tastenfeld ist auf dem Speichermedium angebracht. »Das ist so ein Sicherheitsstick«, sagt Puschin, meine Blicke deutend. »Man kommt nur mit dem Kennwort über das Tastenfeld an den Speicher. Gibt man das Passwort falsch ein, löscht sich der Stick. Gibt es mittlerweile eigentlich in jedem Geschäft zu kaufen«, sagt er noch, während sich auf dem Computer das Fenster mit den Daten öffnet. »Ich hab ihn schon entsperrt, man kann also alles sehen. Aber ganz nett, wenn man Sachen aufheben und unter Verschluss halten möchte. Im normalen E-Mail-Postfach ist das ja heutzutage nicht mehr möglich«, fügt er hinzu. »Die meisten können ja nicht mal richtige Passwörter verwenden, die heißen dann alle Steffi24 und gelten für E-Mail, Bankkonto, Computer und Handy. Das ist in wenigen Minuten geknackt«, seufzt er. »Und wie macht man es besser?«, frage ich und überlasse Puschin den Vortritt an meinem Computer. »Naja, mit Groß- und Kleinschreibung, Zahlen, Buchstaben und Sonderzeichen. Am besten die volle Länge ausnutzen oder es per Maschine kreieren lassen«, sagt Puschin und nimmt noch einen Schluck, während er sich seinen Daten auf meinem Rechner zuwendet. »Meine Mutter hatte mal das Kennwort ›einkaufen‹ für ihr Amazon-Konto«, sagt Puschin und schüttelt den Kopf: »Das ist so gefährlich, und gerade sein E-Mail-Postfach, in dem ja alle anderen Anmeldeinformationen von Diensten wie Amazon und Twitter aufschlagen, sollte man besonders sichern. Dafür gibt es ziemlich gute Internetseiten. Da kommt dann keiner mehr ran und man muss nicht ständig fürchten, dass einer mitliest.«

Im Internet ungesehen zu bleiben, jedenfalls größtenteils, ist dabei denkbar einfach: über das sogenannte Tor-Netzwerk. Dieses Netzwerk funktioniert im Grunde wie ein alternatives Internet. Ein Browser, ein kleines Programm, und man kann fast genauso surfen wie im »normalen« Netz. Man wird dazu Teil eines globalen Netzwerks, des Tor-Netzwerks. Das Programm, der sogenannte Tor-Client, leitet meine Daten, zum Beispiel wenn ich eine Internetseite öffnen will, über viele verschiedene und zufällig ausgewählte Computer, die Teilnehmer dieses Netzwerks sind. Man kann sich das so vorstellen: Sie überfallen ganz traditionell eine Bank, steigen in den davor geparkten Fluchtwagen und fahren geradeaus die Straße runter in Ihr Versteck, stellen den Wagen vor der Tür ab, nehmen sich eine Cola, werfen die Beute lässig aufs Bett und dann klingelt es auch schon und zwei Beamte fragen Sie kopfschüttelnd, ob das gerade Ihr erster Überfall war – schließlich hätte man Sie meilenweit sehen können. Und auch, wo das Versteck ist. Handschellen klicken. Im Tor-Netzwerk funktioniert das anders: Da Ihre Daten mehrfach umgeleitet worden sind, sind Sie mit Ihrem Fluchtwagen Zickzack gefahren, haben hier eine Abkürzung genommen, dort den Wagen umlackiert, und bei Sonnenuntergang, lange nach dem Überfall, sind Sie am Versteck angekommen – lange, nachdem die Beamten die Spur Ihres Wagens im Gewirr verloren haben. Ganz konkret heißt das: Wenn die Polizei am Ende nicht mehr weiß, wer etwas hoch- und runtergeladen hat, dann hat sie auch keinen Täter. Und der Täter selbst hat alle Freiheiten, die man sich vorstellen kann. Bei dem Vergleich gilt es aber zu bedenken: Tor ist nicht nur Tarnung für Straftäter, sondern auch Schutz vor der Polizei, denn nicht immer und nicht überall agiert diese ja nach rechtstaatlichen Prinzipien.

Es gibt Seiten, die nur im Tor-Netzwerk zu erreichen sind. Und Seiten, die man auch im normalen Internet öffnen kann. Wenn wir also normale Seiten wie Amazon oder Facebook öffnen, dann kann der Anbieter uns nicht mehr erkennen. Die IP-Adresse, der Fingerabdruck quasi, den unser Computer ohne Tor überall hinterlassen würde, ist dann nicht mehr zu rekonstruieren. Diese Seiten können unser Verhalten dann nicht mitverfolgen und die von uns gesammelten Daten nicht weiterverkaufen. Nur anmelden sollte man sich natürlich nicht, denn dann ist das ziemlich witzlos. Dann identifizieren wir uns ja mit Namen und E-Mail-Adresse.

»Man sollte sich aber auch im Tor-Netzwerk nicht zu frei fühlen«, sagt Frank Puschin und öffnet auf dem Bildschirm meines Laptops eine Datenbank mit unzähligen briefmarkengroßen Bildern von Mädchen und Jungen in mehr oder weniger eindeutigen Posen – alle nicht zu erkennen wegen der geringen Bildgröße und der vielen Verpixelungen. »Diverse Hintergrundprogramme senden Informationen mit, so dass nur ein blanker Rechner, der von CD bootet, vermutlich halbwegs sicher wäre. Und wenn ich mich damit durchs Netz klicke, dann hinterlasse ich manchmal trotzdem Spuren – gerade wenn man illegale Angebote wahrnimmt, passiert das oft.« Die Bilddateien laden. Es sind unzählige, irgendwas ist merkwürdig, ein Gefühl, auch wenn man wenig erkennen kann. »Diese ganzen Drogensachen dort sind nicht so relevant«, meint der Ermittler und fügt, als die Bilder vollständig geladen sind, seufzend hinzu: »Das Problem sind die Kinderpornos.«

»Das ist ja fürchterlich. Wie viel gibt es von dem Zeug?«, frage ich. Puschin deutet mit dem Mauszeiger auf die untere Ecke des Programms, in der die Anzahl der ausgewählten Bilddateien steht: 27 Gigabyte – das reicht für endlose Stunden Film in bester Auflösung. »Und das ist nur das Material, das wir innerhalb der letzten zwei Tage aus dem Tor-Netzwerk gezogen haben«, meint Puschin und presst die Lippen aufeinander, als wolle er das gar nicht sagen, aber irgendwie auch wieder doch: »Und auf unseren Servern im LKA haben wir mittlerweile Datenmengen, die in den Bereich von Terabyte kommen. Wer diese Seiten auch nur öffnet, egal ob im Tor oder im normalen Internet, der zieht, wenn eindeutige Bilder zu sehen sind, temporäre Kopien dieser Dateien unter Umständen in den Speicher seines Computers.« Puschin löst den Stick wieder vom Rechner. »Und jeder Besitz kinderpornografischer Bilder ist strafbar. Ich würde daher auch im Tor sehr aufpassen, auf was ich so klicke und wonach ich suche«, erklärt er und schließt die Datenbank auf dem Bildschirm. »Es wäre gut, wenn man das in dem Buch auch mal so schreiben könnte. Dass das ein Problem ist, meine ich. Dass Tor nicht nur Vorteile hat.«

»Das klingt, als müsse man Tor verbieten, weil Kriminelle diese Technik nutzen?«, frage ich und umkreise »Kinderpornografie« in meinem Notizbuch. »Nein, überhaupt nicht«, erwidert Puschin. »Es ist eine gute Technik, die für Leute, die unter Zensur leiden, auch sehr wichtig ist. Für Journalisten zum Beispiel. Ich meine ja nur, man sollte beide Seiten erwähnen.« Dann fügt er hinzu: »Es gibt diese Einstellung im Tor-Programm, dass man nicht am Datenaustausch teilnimmt und keinen Knoten aufmacht. Die schützt einen davor, dass man unwissend solche Bilder mittauscht. Dürfte aber alles eingerichtet sein«, sagt er dann und blickt auf die Uhr. Es ist fast fünf und draußen dunkel geworden. »Ich geh dann mal.«

»Herr Puschin«, sage ich, als mein Gast in den Hausflur tritt, seine Tasche unter dem Arm, und die roten Backsteine in der Wand betrachtet. »Inwieweit muss ich mir Sorgen machen, dass Sie jetzt meinen ganzen Rechner verwanzt haben, statt mich vor dem Begehen von Straftaten zu schützen?«, frage ich. Er zieht seinen Autoschlüssel aus der Tasche.

»Keine Sorge«, sagt er.

»Ich mache mir aber schon Sorgen. Wenn ich nach Wanzen gucke, würde ich welche finden?«, erwidere ich, obwohl mir das etwas hoffnungslos vorkommt.

»Nein.«

»Wieso nicht?«

»Glauben Sie ernsthaft, wir gehen heute noch in eine Wohnung und legen Wanzen mit kleinen Kabeln überall aus?«, fragt Puschin und deutet auf die gegenüberliegende Seite der Straßenschlucht vor meiner Wohnung, in der ein Fenster dunkel wie ein Kariesloch in der Hausfassade klafft. »Sehen Sie die Wohnung da?«, fragt er und kneift die Augen zusammen, als müsse er genau hinsehen. »Ja«, sage ich. »Wieso?«

»Hätten wir Sie abhören wollen, hätte in der Wohnung jetzt vielleicht ein Kollege von mir gesessen, mit einem kleinen Apparat auf der Fensterbank.«

»Und dann?«

Puschin zieht seine Tasche hoch, die ihm unter dem Arm zu entgleiten droht. »Dann hätte dieses Gerät einen feinen Laserstrahl über die Straßen an Ihre Fensterscheibe geschossen, der die Vibrationen der Scheibe registriert hätte, wenn wir hier drinnen sprechen«, erklärt Puschin. »Und das hätte der kleine Apparat dann in Sprache umgewandelt. Das macht man heutzutage eigentlich nicht mehr mit Wanzen.« Dann hebt er kurz die Hand, verabschiedet sich und fährt durch die Dunkelheit davon. Die Scheinwerfer blenden auf, als das Auto sich über die Kreuzung nach rechts in die Straße zieht.

Als ich in meine Wohnung zurückkehre, wartet mein Laptop auf mich. Ich blicke zum Fenster und in die düstere Wohnung gegenüber. Blicke eine Weile.

Es fühlt sich an, als habe jemand soeben die Scheibe ausgetauscht.

DEEP WEB

Die dunkle Seite des Internets

DAS WEISSE KANINCHEN

oder Der Weg ins dunkle Netz

Am Anfang hat es nur geheißen, es gebe da draußen im Internet einen Ort, den noch kaum jemand kennt: eine Schattenwelt, verborgen hinter digitalen Mauern, die sie – ja, wen eigentlich? – beschützen sollten. Das Deep Web.

Natürlich enden alle Geschichten, die so beginnen, irgendwann mit Drachen, Feuer und Belagerung. Das ist klar. Aber diese Geschichte geht ein bisschen anders. Sie beginnt an einem sehr heißen Augusttag, in einem kleinen Café in Berlin. Und sie endet hier, Anfang 2014 in einer kleinen Wohnung, irgendwo im Osten der Republik. Sie endet, während ich dies hier aufschreibe.

Die Wohnung will ich nicht näher beschreiben, auch nicht szenisch ausmalen. Fakt ist: Ich habe immer wieder aufräumen wollen, es aber im Gewühl der unzähligen neuen Informationen, überraschenden Erkenntnisse und pointierten Meinungen nie geschafft, und darum lasse ich die Beschreibung jetzt mal weg. War insgesamt ’ne harte Zeit für mich.

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!