Читать книгу Assassin's Breed - Veit Beck - Страница 27
23.
Оглавление„Das Darknet ist so etwas wie der Wilde Westen des Internets“, erklärte Kommissar Marten seinen beiden Kollegen. „Eigentlich funktioniert es genauso, wie das gewöhnliche Internet, nur ist im Darknet die Anonymität noch größer.“
„Aber wir hatten doch im Fatebug-Fall schon hauptsächlich mit der Anonymität der Nutzer in den Netzwerken zu kämpfen. Geht es denn noch schlimmer?“, fragte Hauptkommissar Strecker.
„Leider ja“, erwiderte Marten. „Im gewöhnlichen Internet können sich zwar Nutzer von Anwendungen, wie Facebook, Google und Co., auch anonyme Profile anlegen und diese zur Verschleierung ihrer Identität nutzen, aber immerhin kennen die Anbieter der Netzwerke die technische Identität des Nutzers. Das ist seine sogenannte IP-Adresse, eine eindeutige Kennung eines technischen Zugangspunktes des jeweiligen Nutzers zum Internet. Und diese IP-Adresse kann man einem physikalischen Ort zuordnen, einem Netzwerkzugang, sei es ein Router oder eine sonstige technische Einheit. Da die Besitzer dieser Einheiten offiziell oder den Dienstleistern bekannt sind, besteht zumindest aus kriminalistischer Sicht ein Ansatz für die Ermittlung des jeweiligen Nutzers. Schwierig wird es natürlich, wenn der Zugang öffentlich ist, deshalb haben wir uns auch nicht über die Öffnung vieler WLAN-Zugänge als sogenannte Hotspots gefreut, über die viele Nutzer gleichzeitig über eine IP-Adresse in das Internet gehen. Aber zumindest besteht auch hier die Möglichkeit, sich die Gerätenummern zu beschaffen, die zu einem bestimmten Zeitpunkt den Hotspot benutzt haben. Die sozialen Netzwerke kann man prinzipiell mit so einem Hotspot vergleichen. Da hat nur der Netzwerkanbieter die Informationen, über welche IP-Adresse welches Profil angelegt wurde.
Das Problem im Fatebug-Fall war, dass sich die Netzwerkanbieter geweigert hatten, uns die bei ihnen gespeicherten Daten zur Verfügung zu stellen. Vereinfacht dargestellt, kommunizieren im Internet immer zwei IP-Adressen über eine, für die Dauer der Kommunikation stabile Verbindung miteinander. Oder plastischer beschrieben, gibt es einen, die beiden Kommunikationspartner direkt verbindenden Draht. Peer to Peer nennen die Spezialisten das. Im Darknet ist das insofern anders, als dass dieser Kommunikationskanal nicht direkt ist, sondern die Verbindung wird über unterschiedliche Einrichtungen, mit jeweils eigenen IP-Adressen aufgebaut. Es gibt also keine direkte Leitung, sondern mehrere Stücke, die nur zusammengestöpselt die Verbindung zwischen den beiden Kommunikationspartnern möglich machen. Eine Verbindung besteht also aus mehreren Teilstrecken und über jeden Knoten sind mehrere User mit jeweils eigenen IP-Adressen und eigenen Zieladressen eingeloggt, sodass es sehr aufwendig ist, das Ziel eines verdächtigen Nutzers zu finden.
Und perfiderweise haben wir dafür auch nicht viel Zeit, weil das System die Teilstrecken, über welche die Verbindung letztlich hergestellt wird, immer wieder neu zusammensetzt. Fazit: Eine Ermittlung der Zieladresse, mit der unser Verdächtiger kommuniziert, ist faktisch kaum möglich.
Um diese verschleierten Kommunikationsmöglichkeiten nutzen zu können, müssen die Nutzer spezielle Browser einsetzen. Der bekannteste dieser Browser heißt TOR. Ach ja, natürlich wird auch die gesamte Kommunikation verschlüsselt, sodass ein Mitlesen ebenfalls nicht möglich ist. Eine weitere Besonderheit des Darknet ist die Intransparenz der Inhalte. Für das gewöhnliche Internet gibt es ja Suchmaschinen, wie Google oder Bing. Diese erstellen automatisch ein Verzeichnis anhand dessen man Inhalte, die einen interessieren finden und anspringen kann. Dadurch hat man eine Art Navigationssystem, das dem Nutzer hilft, seine potenziellen Ziele zu finden. Die Suchmaschinen erstellen eine Art dynamische Landkarte, anhand derer der Nutzer sich einen Überblick über den Inhalt des Netzes zu einem Thema verschaffen kann. Eine derartige komfortable Unterstützung gibt es im Darknet nicht. Die meisten Inhalte des Darknets sind selbst von den speziellen Suchmaschinen nicht zu finden. Der Nutzer muss eigenständig zum Ziel fahren, das heißt er muss den Weg zum Ziel selber kennen. Wer den Weg nicht kennt, findet das Ziel bestenfalls zufällig. Und in Anbetracht der Millionen von Seiten im Darknet, ist die Wahrscheinlichkeit des glücklichen Zufalls nahezu null. Daher weiß auch niemand, was so alles im Darknet publiziert und angeboten wird. Man weiß, dass es alles gibt: Drogen, Waffen, Kinderpornografie, Menschenhandel, Hehlerware, aber in welchem Umfang, das wissen wir nicht.“
„Aber wie finden die Interessenten denn die Inhalte?“, fragte Frau Garber nach. „Die haben doch auch, zumindest am Anfang, das Problem, dass sie vor einem Universum von Möglichkeiten stehen und nicht wissen, wo sie hinmüssen.“
„Ganz archaisch“, antwortete der Experte. „Einerseits über Flüsterpropaganda. Innerhalb der Interessengruppen gibt es Bekanntschaften, in der Regel natürlich nur über ihre Avatare, wo der eine dem anderen Tipps oder Empfehlungen gibt. Darüber hinaus gibt es Chatgruppen, Foren und sogar Marktplätze für bestimmte Güter. Wenn man einmal drin ist, ist es einfach. Deshalb ist eine der klassischen Ermittlungsmethoden auch hier die Einschleusung von V-Leuten oder einfach mitzuspielen, sich also als Käufer für bestimmte Artikel auszugeben.“
„Aber irgendwann muss doch Ware geliefert und bezahlt werden?“, hakte die Hauptkommissarin nach.
„Hier kommen Kryptowährungen, wie Bitcoin und Treuhandbörsen in das Spiel“, erläuterte Kommissar Marten. „Der Käufer kauft, hinterlegt einen bestimmten Betrag in einer Kryptowährung beim Treuhänder, der das Geld erst für den Käufer freigibt, sobald der Käufer die Ware erhalten hat. Die eigentliche Lieferung erfolgt über den Postweg. Um Zufallsfunde oder Pannen bei der Übergabe an den Käufer zu minimieren, kommen vermehrt auch Paketboxen in das Spiel, in die der Verkäufer liefern lässt und aus denen sich der Käufer die Ware später abholt.“
„Und was hat das konkret mit unserem Fall zu tun?“, wollte Strecker nun wissen.
Kommissar Marten hatte Mühe seine Verwunderung in den Griff zu bekommen. Ein Stirnrunzeln konnte er angesichts der aus seiner Sicht naiv anmutenden Frage nicht vermeiden. Immerhin gelang es ihm ruhig und sachlich zu antworten. „Nun der Führer der Gruppe nutzt das Darknet für die Steuerung der Mitglieder. Er hinterlässt Nachrichten für die Mitglieder in im Darknet hinterlegten Dateien. Auch die Chaträume dort nutzt er. Wir haben zwar keine dieser Dateien gefunden, da er sie offenbar recht kurzfristig wieder löscht, wissen aber durch die auf dem Computer des verschwundenen Jungen gefundenen Informationen, dass sie existiert haben müssen. Was wir nicht wissen, aber vermuten, ist, dass er auch mit den Kunden der Gemeinschaft über das Darknet kommuniziert. Wahrscheinlich irgendwo über einen Shop seine Leistungen anbietet, Aufträge erhält und wahrscheinlich auch den Zahlungsverkehr abwickelt.“
„Fragen?“, hakte Kommissar Marten nach, „Wenn nicht, schlage ich vor, dass wir eine kurze Pause machen und uns danach über das Thema Computerspiel unterhalten.“ Als von seinen beiden Zuhörern nur Schweigen als Antwort kam, stand er auf und sagte: „Dann machen wir jetzt 15 Minuten Pause“ und verließ das Büro.