anonymus

DEEP WEB

Die dunkle Seite
des Internets

logo_digital.jpg

Impressum

Mit 6 Abbildungen

ISBN 978-3-8412-0757-9

Aufbau Digital,

veröffentlicht im Aufbau Verlag, Berlin, Mai 2014

© Aufbau Verlag GmbH & Co. KG, Berlin

Die Originalausgabe erschien 2014 bei Blumenbar,

einer Marke der Aufbau Verlag GmbH & Co. KG

Dieses Werk ist urheberrechtlich geschützt. Jegliche Vervielfältigung und Verwertung ist nur mit Zustimmung des Verlages zulässig. Das gilt insbesondere für Übersetzungen, die Einspeicherung und Verarbeitung in elektronischen Systemen sowie für das öffentliche Zugänglichmachen z.B. über das Internet.

Einbandgestaltung Tim Jockel, Berlin

E-Book Konvertierung: le-tex publishing services GmbH, www.le-tex.de

www.aufbau-verlag.de

Inhaltsübersicht

Cover

Impressum

Prolog

Das weiße Kaninchen

Hinab in den Kaninchenbau

Im Schilderwald

Zwiddeldum und Zwiddeldei

Das Walross und der Zimmermann

Bleistiftvögel

In der Wohnung des Kaninchens

Die Eidechse mit der Leiter

Die Teegesellschaft

Guter Rat von einer Raupe

Der Biss in die Morchel

Hinter den Spiegeln

Die Grinsekatze

Die Kartensoldaten

Im Garten der Königin

Das Croquetspiel

Die Verhandlung

Alice ist die Klügste

Danksagung

Informationen zum Buch

Informationen zum Autor

Wem dieses Buch gefallen hat, der liest auch gerne …

»Das Problem mit Quellen aus dem Internet ist,
dass man sie nur schwer nachprüfen kann.«

Otto von Bismarck, 1878

PROLOG

»Eigentlich mag ich solche Bücher«, sagt Frank Puschin und macht ein mitleidvolles Gesicht. Dabei lehnt er sich bequem in seinem Stuhl zurück. »Wenn sie spannend sind, Neues bieten und der ganzen Komplexität gerecht werden. Dann ja.« Er nimmt einen Schluck Kaffee. »Können sie das aber nicht, und versuchen das nur, dann finde ich solche Bücher oberflächlich«, sagt er, während sein Mund für eine Sekunde hinter dem Tassenrand verschwindet. »Und überflüssig.«

Frank Puschin hat dunkles Haar, eine sportliche Statur, ein schmales Gesicht und kräftige Oberarme. Sein Blick ist durchdringend, wenn er spricht. Er fühlt sich an wie der Blick eines Röntgenapparats, den die Krankenschwester einem gerade vors Gesicht zieht und sagt: »Beim Röntgen kann heutzutage überhaupt nichts mehr passieren, das ist absolut ungefährlich.« Dann geht sie sicherheitshalber selbst vor die Tür. Und man möchte eigentlich mitgehen, kann aber nicht.

»Ich glaube, es ist sehr schwer, so ein Buch nur über das Tor-Netzwerk zu schreiben«, sagt Puschin. »Wäre natürlich gut, wenn man das schaffen würde«, fährt er fort und stellt seine Tasse zurück auf die weiße Tischplatte. »Aber wir vom LKA werden den Leuten hier sicher keine Anleitung geben, wie man im Internet unentdeckt bleibt – und dann krumme Dinger dreht. Und wir verraten auch keine Fahndungsgeheimnisse, wie man sich schützt und wie wir vorgehen. Das muss ganz klar rausbleiben aus dem Buch.«

Frank Puschin sieht aus wie Anfang 30, benimmt sich wie Mitte 30 und vermutlich ist er 38 oder so. Für sich und seine Familie baut er ein Haus. Im Grünen, wo es schön ist, nicht in der Stadt. Und vermutlich geistern in seinem Kopf deshalb gerade dringendere Dinge umher als das Tor-Netzwerk und die Arbeit mit einem Journalisten. Vielleicht denkt er in diesem Moment an die richtige Dämmung im Dach, die Badezimmerarmaturen oder die Vorteile einer kreditfinanzierten Solaranlage.

Frank Puschin arbeitet als leitender Ermittler beim Landeskriminalamt Hannover. Zentralstelle für Internetkriminalität. Das Meiste, was er im Büro macht, nennt man »anlassunabhängige Recherche«. Anlassunabhängig meint, dass Frank Puschin und seine Leute keinen konkreten Tat- bzw. Anfangsverdacht brauchen, um tätig zu werden. Wenn eine Polizeistreife jemanden anhält, der in Schlangenlinien fährt, dann ist das ein Anfangsverdacht – dass der Fahrer betrunken ist nämlich. Hält die Streife aber jeden zur turnusmäßigen Routinekontrolle an, dann ist das anlassunabhängig. Wenn Puschin das tut, fährt er aber nicht mit dem Auto raus, sondern er sitzt am Computer, immer eigentlich. Frank Puschin ist so etwas wie ein Hacker in Polizeiuniform.

»Unsere Aufgabe ist die digitale Polizeiarbeit«, sagt er in geschliffenem Beamtendeutsch. »Wir unterstützen unsere Kollegen quasi mit technischen Mitteln, die mit dem Internet oder sozialen Netzwerken zu tun haben. Haben wir eine potenzielle Entführung oder ein Mädchen ist verschwunden, ermitteln wir im Netz: Mit wem hatte sie Kontakt, mit wem hat sie gechattet? Was wissen wir über Freunde, gab es vielleicht Selbstmordgedanken, die sie bei Facebook hinterlassen habe könnte?«, erklärt Puschin und nimmt einen Schluck. »Wozu braucht man da Spezialisten?«, frage ich etwas irritiert. »Sind Ihre Kollegen nicht fit in Sachen Internet, können die nicht auch selbst bei Facebook nachgucken?« Puschin überlegt kurz. »Ja«, sagt er dann. Es ist ein Ja, das ebenso gut auch ein Nein sein könnte.

Denn in Deutschland gibt es nicht viele wie Frank Puschin. Zwar haben heute einige Landeskriminalämter und Staatsanwaltschaften sogenannte »Schwerpunktdezernate« für Internetkriminalität, aber das ist noch nicht lange so; der Bereich Cybercrime ist jung und rückt erst langsam in den Fokus der Politik. Während viele klassische Delikte »auf der Straße« längst stagnieren oder zurückgehen, haben sich Betrügereien, der Handel mit geklauten Kreditkarten und andere Bereiche der digitalen Kriminalität fast explosionsartig entwickelt. Nur – viele Leute, die täglich im Internet surfen, wissen das gar nicht. Oder sie denken nicht darüber nach.

»Dann sitzen bei Ihnen vermutlich die ganzen 30-Jährigen und senken den Altersschnitt, oder?«, versuche ich es erneut. »Wir sind schon alle ein bisschen jünger, ja«, sagt Puschin und grinst. »Eine gewisse Vorkenntnis sollte man auch haben. Es ist ja so, dass im Internet eine andere Sprache, eigentlich sogar mehrere Sprachen gesprochen werden. Es wird viel Insider-Slang benutzt, Abkürzungen aus Computerspielen und Begriffe aus dem Internet«, erklärt Frank Puschin und kramt irgendetwas aus seiner schwarzen Tasche. »Wenn man die nicht kennt und auch intuitiv nicht richtig anwenden kann, dann fällt man auf. Dann spricht man die Sprache nicht. Das merken die Leute und werden ganz schnell hellhörig. Für unsere Ermittlungsarbeit ist es wichtig, dass kein Beamter im Chat fragt, ob es Windows auch auf Diskette gibt. Sie wissen schon, wie ich das meine…«, sagt er, nimmt noch einen Schluck aus der Tasse, lehnt sich im Stuhl zurück und schaut kurz aus dem Fenster. »Schön haben Sie’s hier.«

Stille.

»Finden Sie?«, frage ich und tippe meine Adresse in das Bestellfenster des Pizza-Lieferservices, in dessen Warenkorb sich schon eine Pizza Hawaii mit Pilzen (Puschin) und eine Chili-Salami-Pizza befindet, während es sich Frank Puschin auf meinem Sofa bequem macht.

»Gefällt mir ausgesprochen gut, könnte ich mir auch für unser Haus vorstellen, das mit den Wänden«, sagt Puschin und reicht mir einen USB-Stick. »Ist das altes Mauerwerk, das da blank aus der Wand guckt, oder wurde das irgendwie nachträglich gemacht?«

Meine linke Hand schickt die Bestellung ab, während die rechte Puschins leere Kaffeetasse am Henkel packt und über den Tisch zieht. »Alles echt, glaube ich. Aber ich kann unseren Vermieter fragen, der weiß es vermutlich besser«, ergänze ich und deute auf die Tasse. »Noch einen?« Puschin nickt und blickt zurück an die Wand. »Gerne.«

Ich schiebe den USB-Stick in den Computer und betrachte sein Etikett: Ein kleines Tastenfeld ist auf dem Speichermedium angebracht. »Das ist so ein Sicherheitsstick«, sagt Puschin, meine Blicke deutend. »Man kommt nur mit dem Kennwort über das Tastenfeld an den Speicher. Gibt man das Passwort falsch ein, löscht sich der Stick. Gibt es mittlerweile eigentlich in jedem Geschäft zu kaufen«, sagt er noch, während sich auf dem Computer das Fenster mit den Daten öffnet. »Ich hab ihn schon entsperrt, man kann also alles sehen. Aber ganz nett, wenn man Sachen aufheben und unter Verschluss halten möchte. Im normalen E-Mail-Postfach ist das ja heutzutage nicht mehr möglich«, fügt er hinzu. »Die meisten können ja nicht mal richtige Passwörter verwenden, die heißen dann alle Steffi24 und gelten für E-Mail, Bankkonto, Computer und Handy. Das ist in wenigen Minuten geknackt«, seufzt er. »Und wie macht man es besser?«, frage ich und überlasse Puschin den Vortritt an meinem Computer. »Naja, mit Groß- und Kleinschreibung, Zahlen, Buchstaben und Sonderzeichen. Am besten die volle Länge ausnutzen oder es per Maschine kreieren lassen«, sagt Puschin und nimmt noch einen Schluck, während er sich seinen Daten auf meinem Rechner zuwendet. »Meine Mutter hatte mal das Kennwort ›einkaufen‹ für ihr Amazon-Konto«, sagt Puschin und schüttelt den Kopf: »Das ist so gefährlich, und gerade sein E-Mail-Postfach, in dem ja alle anderen Anmeldeinformationen von Diensten wie Amazon und Twitter aufschlagen, sollte man besonders sichern. Dafür gibt es ziemlich gute Internetseiten. Da kommt dann keiner mehr ran und man muss nicht ständig fürchten, dass einer mitliest.«

Im Internet ungesehen zu bleiben, jedenfalls größtenteils, ist dabei denkbar einfach: über das sogenannte Tor-Netzwerk. Dieses Netzwerk funktioniert im Grunde wie ein alternatives Internet. Ein Browser, ein kleines Programm, und man kann fast genauso surfen wie im »normalen« Netz. Man wird dazu Teil eines globalen Netzwerks, des Tor-Netzwerks. Das Programm, der sogenannte Tor-Client, leitet meine Daten, zum Beispiel wenn ich eine Internetseite öffnen will, über viele verschiedene und zufällig ausgewählte Computer, die Teilnehmer dieses Netzwerks sind. Man kann sich das so vorstellen: Sie überfallen ganz traditionell eine Bank, steigen in den davor geparkten Fluchtwagen und fahren geradeaus die Straße runter in Ihr Versteck, stellen den Wagen vor der Tür ab, nehmen sich eine Cola, werfen die Beute lässig aufs Bett und dann klingelt es auch schon und zwei Beamte fragen Sie kopfschüttelnd, ob das gerade Ihr erster Überfall war – schließlich hätte man Sie meilenweit sehen können. Und auch, wo das Versteck ist. Handschellen klicken. Im Tor-Netzwerk funktioniert das anders: Da Ihre Daten mehrfach umgeleitet worden sind, sind Sie mit Ihrem Fluchtwagen Zickzack gefahren, haben hier eine Abkürzung genommen, dort den Wagen umlackiert, und bei Sonnenuntergang, lange nach dem Überfall, sind Sie am Versteck angekommen – lange, nachdem die Beamten die Spur Ihres Wagens im Gewirr verloren haben. Ganz konkret heißt das: Wenn die Polizei am Ende nicht mehr weiß, wer etwas hoch- und runtergeladen hat, dann hat sie auch keinen Täter. Und der Täter selbst hat alle Freiheiten, die man sich vorstellen kann. Bei dem Vergleich gilt es aber zu bedenken: Tor ist nicht nur Tarnung für Straftäter, sondern auch Schutz vor der Polizei, denn nicht immer und nicht überall agiert diese ja nach rechtstaatlichen Prinzipien.

Es gibt Seiten, die nur im Tor-Netzwerk zu erreichen sind. Und Seiten, die man auch im normalen Internet öffnen kann. Wenn wir also normale Seiten wie Amazon oder Facebook öffnen, dann kann der Anbieter uns nicht mehr erkennen. Die IP-Adresse, der Fingerabdruck quasi, den unser Computer ohne Tor überall hinterlassen würde, ist dann nicht mehr zu rekonstruieren. Diese Seiten können unser Verhalten dann nicht mitverfolgen und die von uns gesammelten Daten nicht weiterverkaufen. Nur anmelden sollte man sich natürlich nicht, denn dann ist das ziemlich witzlos. Dann identifizieren wir uns ja mit Namen und E-Mail-Adresse.

»Man sollte sich aber auch im Tor-Netzwerk nicht zu frei fühlen«, sagt Frank Puschin und öffnet auf dem Bildschirm meines Laptops eine Datenbank mit unzähligen briefmarkengroßen Bildern von Mädchen und Jungen in mehr oder weniger eindeutigen Posen – alle nicht zu erkennen wegen der geringen Bildgröße und der vielen Verpixelungen. »Diverse Hintergrundprogramme senden Informationen mit, so dass nur ein blanker Rechner, der von CD bootet, vermutlich halbwegs sicher wäre. Und wenn ich mich damit durchs Netz klicke, dann hinterlasse ich manchmal trotzdem Spuren – gerade wenn man illegale Angebote wahrnimmt, passiert das oft.« Die Bilddateien laden. Es sind unzählige, irgendwas ist merkwürdig, ein Gefühl, auch wenn man wenig erkennen kann. »Diese ganzen Drogensachen dort sind nicht so relevant«, meint der Ermittler und fügt, als die Bilder vollständig geladen sind, seufzend hinzu: »Das Problem sind die Kinderpornos.«

»Das ist ja fürchterlich. Wie viel gibt es von dem Zeug?«, frage ich. Puschin deutet mit dem Mauszeiger auf die untere Ecke des Programms, in der die Anzahl der ausgewählten Bilddateien steht: 27 Gigabyte – das reicht für endlose Stunden Film in bester Auflösung. »Und das ist nur das Material, das wir innerhalb der letzten zwei Tage aus dem Tor-Netzwerk gezogen haben«, meint Puschin und presst die Lippen aufeinander, als wolle er das gar nicht sagen, aber irgendwie auch wieder doch: »Und auf unseren Servern im LKA haben wir mittlerweile Datenmengen, die in den Bereich von Terabyte kommen. Wer diese Seiten auch nur öffnet, egal ob im Tor oder im normalen Internet, der zieht, wenn eindeutige Bilder zu sehen sind, temporäre Kopien dieser Dateien unter Umständen in den Speicher seines Computers.« Puschin löst den Stick wieder vom Rechner. »Und jeder Besitz kinderpornografischer Bilder ist strafbar. Ich würde daher auch im Tor sehr aufpassen, auf was ich so klicke und wonach ich suche«, erklärt er und schließt die Datenbank auf dem Bildschirm. »Es wäre gut, wenn man das in dem Buch auch mal so schreiben könnte. Dass das ein Problem ist, meine ich. Dass Tor nicht nur Vorteile hat.«

»Das klingt, als müsse man Tor verbieten, weil Kriminelle diese Technik nutzen?«, frage ich und umkreise »Kinderpornografie« in meinem Notizbuch. »Nein, überhaupt nicht«, erwidert Puschin. »Es ist eine gute Technik, die für Leute, die unter Zensur leiden, auch sehr wichtig ist. Für Journalisten zum Beispiel. Ich meine ja nur, man sollte beide Seiten erwähnen.« Dann fügt er hinzu: »Es gibt diese Einstellung im Tor-Programm, dass man nicht am Datenaustausch teilnimmt und keinen Knoten aufmacht. Die schützt einen davor, dass man unwissend solche Bilder mittauscht. Dürfte aber alles eingerichtet sein«, sagt er dann und blickt auf die Uhr. Es ist fast fünf und draußen dunkel geworden. »Ich geh dann mal.«

»Herr Puschin«, sage ich, als mein Gast in den Hausflur tritt, seine Tasche unter dem Arm, und die roten Backsteine in der Wand betrachtet. »Inwieweit muss ich mir Sorgen machen, dass Sie jetzt meinen ganzen Rechner verwanzt haben, statt mich vor dem Begehen von Straftaten zu schützen?«, frage ich. Er zieht seinen Autoschlüssel aus der Tasche.

»Keine Sorge«, sagt er.

»Ich mache mir aber schon Sorgen. Wenn ich nach Wanzen gucke, würde ich welche finden?«, erwidere ich, obwohl mir das etwas hoffnungslos vorkommt.

»Nein.«

»Wieso nicht?«

»Glauben Sie ernsthaft, wir gehen heute noch in eine Wohnung und legen Wanzen mit kleinen Kabeln überall aus?«, fragt Puschin und deutet auf die gegenüberliegende Seite der Straßenschlucht vor meiner Wohnung, in der ein Fenster dunkel wie ein Kariesloch in der Hausfassade klafft. »Sehen Sie die Wohnung da?«, fragt er und kneift die Augen zusammen, als müsse er genau hinsehen. »Ja«, sage ich. »Wieso?«

»Hätten wir Sie abhören wollen, hätte in der Wohnung jetzt vielleicht ein Kollege von mir gesessen, mit einem kleinen Apparat auf der Fensterbank.«

»Und dann?«

Puschin zieht seine Tasche hoch, die ihm unter dem Arm zu entgleiten droht. »Dann hätte dieses Gerät einen feinen Laserstrahl über die Straßen an Ihre Fensterscheibe geschossen, der die Vibrationen der Scheibe registriert hätte, wenn wir hier drinnen sprechen«, erklärt Puschin. »Und das hätte der kleine Apparat dann in Sprache umgewandelt. Das macht man heutzutage eigentlich nicht mehr mit Wanzen.« Dann hebt er kurz die Hand, verabschiedet sich und fährt durch die Dunkelheit davon. Die Scheinwerfer blenden auf, als das Auto sich über die Kreuzung nach rechts in die Straße zieht.

Als ich in meine Wohnung zurückkehre, wartet mein Laptop auf mich. Ich blicke zum Fenster und in die düstere Wohnung gegenüber. Blicke eine Weile.

Es fühlt sich an, als habe jemand soeben die Scheibe ausgetauscht.

DEEP WEB

Die dunkle Seite des Internets

DAS WEISSE KANINCHEN

oder
Der Weg ins dunkle Netz

Am Anfang hat es nur geheißen, es gebe da draußen im Internet einen Ort, den noch kaum jemand kennt: eine Schattenwelt, verborgen hinter digitalen Mauern, die sie – ja, wen eigentlich? – beschützen sollten. Das Deep Web.

Natürlich enden alle Geschichten, die so beginnen, irgendwann mit Drachen, Feuer und Belagerung. Das ist klar. Aber diese Geschichte geht ein bisschen anders. Sie beginnt an einem sehr heißen Augusttag, in einem kleinen Café in Berlin. Und sie endet hier, Anfang 2014 in einer kleinen Wohnung, irgendwo im Osten der Republik. Sie endet, während ich dies hier aufschreibe.

Die Wohnung will ich nicht näher beschreiben, auch nicht szenisch ausmalen. Fakt ist: Ich habe immer wieder aufräumen wollen, es aber im Gewühl der unzähligen neuen Informationen, überraschenden Erkenntnisse und pointierten Meinungen nie geschafft, und darum lasse ich die Beschreibung jetzt mal weg. War insgesamt ’ne harte Zeit für mich.

Ich, das kann im Grunde jeder sein. Zu mir selbst gibt es auch nicht viel zu erzählen, außer dass ich ein treuer Staatsbürger war, der die Gesetze achtete. Der seine Regierung verteidigte und zu Ruhe und Ordnung mahnte, wenn die Kritiker allzu laut wurden. Der dann immer auf die Demokratie und die üblichen Dissonanzen verwies. Und die Kritiker? Das waren in meinem Fall die, die ständig vom Überwachungsstaat sprachen – und das laut, aufgeregt und meist auch sehr anstrengend irgendwie.

Mir selbst, obwohl ich gerne und viel Zeitung las, war die Debatte um Datenschutz lästig geworden. Keine der beiden Seiten – ob Behörden oder Computeraktivisten – schien noch mit der anderen zu sprechen. Höchstens über sie, aber viel kam dabei nicht rum, außer Anschuldigungen und Anfeindungen von beiden Seiten. Und Snowden sprach wenig bis gar nicht, man hatte den armen Kerl ja in Moskau gelassen. Kurzum: Mir fehlte der Überblick, und ich wollte es auch gar nicht mehr wissen. Und im Grunde genommen hatte auch unsere Regierung nicht mehr zu der Debatte beigetragen als das, was ihr politisch möglich erschien: nämlich gar nichts.

Meine Resignation über die Bundesrepublik Deutschland begann vermutlich irgendwann mit dem Amtsantritt von Hans-Peter Friedrich als Innenminister (ich habe ihm dann auch keine Träne nachgeweint). Von da an habe ich mich von all dem innerlich separiert wie ein Trauma-Patient von einem tragischen Zwischenfall. Ehrlich, es war mir auch zu dumm geworden, der Kampf beider Seiten. Das vermeintliche »Jetzt ist die Ausspähaffäre vorbei« von Pofalla und Friedrichs Rückkehr aus den USA mit leeren Händen. Das ewige Schreien der Aktivisten nach Freiheit. Und wenn man nur ein »Aber« einfügte, war man schon Feind der Bürgerrechte. Und dabei bewunderte ich doch Martin Luther King.

Es war, alles in allem, sehr ermüdend gewesen und ich beschloss, mich ins Zimmer einzusperren und die Behörden so viele Daten über mich sammeln zu lassen, wie sie nur wollten, bis sie nicht mehr wissen würden, ob ich tatsächlich ein echter Mensch war oder eine fiktive, berauschte Attrappe der Facebook-Generation. Nur ein weiterer User eben.

Das Witzige daran: Es hat nicht funktioniert. Überhaupt nicht. Man könnte sogar sagen: im Gegenteil. Meine Geschichte hat sich seit jenem Augusttag im letzten Jahr radikal verändert. Ich habe mich verändert. Am heißesten Tag des vergangenen Jahres begann für mich eine Reise. Alice’ Reise, als sie von einem Tag auf den anderen ins Wunderland fällt und fast nicht mehr hinausfindet. Und warum ist das alles passiert? Ganz klar – weil ein weißes Kaninchen, das einen kleinen Anzug und eine viel zu große Uhr trägt, eben verdammt neugierig macht. Ist doch logisch, dass man da hinterherrennt. Das würde jeder machen. Und genau das ist im August passiert. Keine vier Monate ist das jetzt her.

Als Tom mit der Idee kam, ein Buch über das Internet zu schreiben, war das zunächst nicht mehr als eine diffuse Idee: »Komm, lass uns ein Buch über die Schattenseiten des Internets machen – Deep Web und so«, hat er gesagt und seine Krücken im Szene-Laden in Berlin an den Holztisch gelehnt. Angeblich hatte er sich beim Sport verletzt. Aber das sagen ja alle.

Ich jedenfalls hatte zu diesem Zeitpunkt nichts über das Deep Web gehört – Tom hatte etwas darüber in der Zeitung gelesen. »Tom, ich weiß nicht recht«, sagte ich und tauchte etwas Brot in die fade Gemüsesuppe, die der Küchenchef mit grünen Kräutern angerichtet hatte. »Meinst du wirklich, das ist ein Thema?« Er nickte und hob die Hand, bestellte sich einen Espresso. Draußen vor dem Fenster lag die Hauptstadt im Hochsommer, von Fliegen umschwirrt und unter der Hitze begraben. Die meisten hingen wohl gerade am See. »Klar ist das ein Thema«, sagte Tom mit etwas Suppe im Mund. »Überleg doch mal: Waffen, Drogen, Hacker.« Ja, selber Waffen, Drogen, Hacker, dachte ich damals und musste schmunzeln. Aber es schwang dieser kindliche Enthusiasmus mit, aus dem heraus man ein Baumhaus in großer Höhe baut oder einen Kredit für sein erstes Online-Magazin aufnimmt. Aufbruchsstimmung. So etwas endet oft in einem fulminanten Scheitern, an das sich noch Jahre danach alle Beteiligten nur ungerne erinnern. Doch die Idee war sympathisch – und ich mochte Tom. Dann sagte er nur: »So machen wir’s.« Und noch: »Du hast vier Monate.« Ich wandte ein, dass das viel zu wenig sei, er wisse das doch. Er murmelte beim Rausgehen etwas von »aktuelles Thema«, und das Gespräch war zu Ende. Keine Ahnung, warum. Als ich Tom nachblickte, wie er den Laden verließ, fühlte ich mich wie der kleine Bruder, dem man gerade gesagt hat, er solle schon mal die zehn Meter den Baum raufklettern, um mit dem Baumhaus anzufangen, um ihm dann die alte Laubsäge und die kaputte Leiter zu geben, während sich die Älteren davonmachen, um »eine zu rauchen«.

Mir blieb: Ein Ausdruck aus der Zeit, eine Deadline von etwa drei bis vier Monaten, ein Stück Weißbrot mit einem halben Teller kalter Gartensuppe und die Gewissheit, es würde verdammt eng werden. Ich zerdrückte mein Weißbrot in der Suppe und brach auf.

Vier Monate später denke ich: Mein Gott, ich hätte wirklich mal putzen sollen zwischendurch. Ich blicke kurz an die Decke, aber nur kurz – dann wende ich mich wieder meinem Notebook zu. Auf dem Bildschirm verteilt: verwirrte Notizen aus einer verwirrten Zeit. Das Bild vom weißen Kaninchen an der Backsteinwand. Daneben: Ausdrucke von Drogenseiten aller Art, medizinische Erklärungen dazu, eine seit Tagen kalte Kaffeetasse, Belege über Reisen, die ich offenbar gemacht habe. Ein Notizblock mit Namen und Nummern, einige Fotos. Ein Namensschild von einem Treffen mit dem Bundeskriminalamt, ein Statement vom FBI und eine Anleitung zum Installieren diverser Verschlüsselungsprogramme. Lauter Dinge also, die mehr an Jack the Ripper oder Charles Manson erinnern oder einen Mitarbeiter der Drogenberatungsstelle und weniger an einen Journalisten. Manchmal frage ich mich inzwischen, ob ich selbst noch ganz bei Sinnen bin.

Tom hat mir damals einen Zeitungsartikel mitgegeben. Darin steht, dass es im Schattennetz, wie Tom es nannte, oder auch Darknet, wie manche Medien schreiben, Plattformen gibt, auf denen man alles kaufen kann, was man im normalen Laden nicht bekommt: Waffen, Heroin, LSD, Pilze, Marihuana oder Ketamin – bekannt auch unter dem vollständigen Namen Ketamin S-Isomer, das bei Notoperationen mit starken Schmerzen und bei wild gewordenen Großtieren zur Beruhigung eingesetzt wird. Oder eben, um sich im Club eine satte Dröhnung zu verpassen. Silk Road gehört zu den Angeboten, wegen denen mich Tom ins Deep Web geschickt hat; ein Amazon für Drogen und Illegales. Dann gibt es angeblich, und das macht etwas stutzig, auch Killer und Sexsklaven hier – darunter auch so genannte »Dolls«. Tote Kinderkörper mit ausgebrannten Augen für sexuelles Vergnügen. Und da fragt man sich als Normalsterblicher schon, wer sich so eine kranke Scheiße ausdenkt. Als ich den Artikel gelesen hatte, wollte ich natürlich mit eigenen Augen sehen, ob da was dran ist.

Also habe ich mich zu Hause sofort drangesetzt: Alles, was man als Eintrittskarte für das Schattennetz braucht, ist ein Programm, eine kostenlose Software – den sogenannten Tor-Client. Man kann ihn bequem aus dem Internet runterladen und er ist auch nicht sonderlich groß – 25 Megabyte vielleicht. Keine zwei Minuten mit DSL. Darin enthalten sind ein Browser, mit dem man dann surft, und ein Programm, mit dem man sich einwählen kann. Ich habe gelesen, dass man zuerst auf eine Seite gehen solle, eine Art Telefonbuch für das Deep Web, das Hidden Wiki. Von dort gelange man zu den ominösen Shops. In einem der Texte heißt es auch, man mache sich schon mit dem bloßen Nutzen der anonymen Verbindungen für die Geheimdienste und Ermittlungsbehörden verdächtig. Natürlich habe ich darüber gelacht und es in den Wind geschlagen. Was sollte ich auch tun? Als mir vier Monate später ein Fahnder diese Theorie im Gespräch allerdings mehr als bestätigte, war es natürlich schon zu spät. Aber: Da sind wir ja noch nicht.

Die Seite des Tor-Projekts ist schnell gefunden, die Installation kein Problem. Ein Update und fertig. Bis hierhin dachte ich auch: kein großes Ding – Schattennetz finden, ausprobieren, drüber schreiben. Ende der Geschichte.

Bis August letzten Jahres vertraute ich meiner Navigations-App auf dem Handy, wenn ich den Weg nicht fand, hatte mein ganzes Leben in meinem E-Mail-Postfach gespeichert und lächelte nur, wenn mir ein Freund mal wieder riet, meine Mails zu verschlüsseln und Google nicht zu benutzen. Ich war froh über jeden Cookie, den ich kriegen konnte – immerhin sorgte er doch dafür, dass mein Pizzaservice noch wusste, wo ich wohnte. Es ist doch supernervig, die Adresse jedes Mal neu eintragen zu müssen. Dann kam der August und es klingelte das Telefon. Tom stellte sich vor. Er sei von Blumenbar, das zum Aufbau Verlag gehöre.

Ab da wurde alles anders.

HINAB IN DEN KANINCHENBAU

Die Technik und die Codes des Deep Web

Mechanisch fahren meine Finger über die Tastatur: »Bitte Kennwort und Benutzernamen eingeben«. Klick. »Benutzername oder Kennwort falsch – bitte Support kontaktieren oder neu registrieren.« Eine abwertende Geste Richtung Bildschirm, dann ziehe ich meinen Stuhl zurück und schlurfe in die Küche. Ich habe Tage mit diesem grauen Fenster verbracht, das mich auffordert, Namen und Passwort einzugeben. Aber beides habe ich nicht. Genau wie Alice, als sie in den Kaninchenbau stürzt, denke ich. Man fällt erst eine Weile und tappt lange Zeit im Dunkeln, bis man an den Tisch mit den Keksen kommt.

Immer wieder drücke ich auf die F5-Taste, nie passiert etwas – außer, dass sich das graue Fenster immer wieder neu öffnet und mir den Weg versperrt. »Bitte Passwort und Benutzernamen eingeben« – Klick – »Fehler: Benutzername oder Passwort ungültig.«

Der Grund, warum ich immer wieder auf die Tastatur einhacke, ist Silk Road. Die Plattform, um die sich dieses Buch drehen soll – zumindest nach Toms Vorstellung, denke ich. Anlässlich seiner letzten Herbsttagung beschrieb das Bundeskriminalamt in einer Presseerklärung die Plattform folgendermaßen:

»Silk Road war eine Webseite im sogenannten ›Deep Web‹, also jenem Teil des Internets, der nicht über normale Suchmaschinen auffindbar ist. Silk Road stellte eine Art Online-Schwarzmarkt im Stil eines gewöhnlichen Onlineshops dar. Bei Silk Road konnte nahezu alles käuflich erworben werden. Der geschätzte bisherige Umsatz beläuft sich auf 1,2 Milliarden US-Dollar.«

Ob die Zahlen so stimmen, bezweifeln viele: Da man auf Silk Road mit Bitcoins, einer rein digitalen Währung, bezahlt und diese zwischenzeitlich von etwa 150 US-Dollar auf über 850 Dollar pro Bitcoin hochgeschossen war, stellt sich die Frage: Wie groß ist der Umsatz über einen Zeitraum von zwei Jahren? So hoch wie der Wechselkurs, den man für diese Rechnung zu Grunde legt. Und Silk Road war keine Homepage, sie ist es. Kaum vier Wochen, nachdem das FBI sie geschlossen hat, ist die Seidenstraße wieder da – genauso groß und die Geschäfte laufen genauso gut. Ein nahtloser Übergang von Silk Road zu Silk Road 2.0 scheinbar. Jedenfalls, wenn hinter diesem Anmeldefenster wirklich eine Seite liegt.

Ich stopfe den Filter in die Kaffeemaschine und höre meine Freundin im Geiste sagen, dass es nur eine Frage der Zeit sei, bis ich das Filterfach ganz in der Hand hätte. Wie hat Tom sich das bitte vorgestellt – wie habe ich mir das vorgestellt? Dass ich ins Deep Web reinmarschiere, sage, dass ich Journalist bin, ein Buch schreibe und mit den Leuten locker-flockig ins Gespräch komme? Über die letzte Fünf-Kilo-Lieferung Kokain vielleicht – und warum der Weg über Afghanistan so beschwerlich ist? Man geht ja auch nicht zum Metzger, sagt: »Wow, ist ja alles voll toter Schweine hier drin« und hofft dann, dass sich daraus schon irgendein substanzielles Gespräch ergibt. Ich gieße Wasser in den Tank und drücke auf »Start«. Dann lehne ich mich gegen den Tisch, verschränke die Arme und schaue zum Fenster. Draußen ist irgendwie auch so ein Scheißtag.

Um in das Forum von Silk Road zu gelangen, braucht man ein Passwort und einen Namen. Den wiederum bekommt man nur mit einem Einladungscode, mit dem bestehende Mitglieder der Seite jemanden einladen, dem sie vertrauen. Ohne Code keine Registrierung für Neue. Eine recht wirkungsvolle Sicherheitsmaßnahme. Denn: Für einen solchen Code muss man jemanden im Forum kennen, der quasi für einen bürgt. Aber wenn man keinen kennt, ist es schwer, in vertraulichen Kontakt zu kommen. Noch dazu, wenn man durch seine unwissenden Kommentare überall auffällt wie ein FBI-Agent, der frisch in ein fachfremdes Dezernat versetzt worden ist. Der vorher vielleicht Glücksspielsüchtige dingfest gemacht, aber nie Drogen beschlagnahmt hat. Mir fehlt eindeutig das Vokabular. Denn Silk Road ist nicht nur eine Verkaufsplattform, es gibt auch ein Forum dahinter, in das man als Kunde und Händler gelangt und wo diverse Nachfragen gestellt werden können. Ein Hinterzimmer quasi. Aber mir fehlen die richtigen Fragen. Falsche Frage: »Wo bekomme ich hier Drogen?« Richtiger vielleicht: »Ich war gestern zu lange auf Keta – was kann ich zum Runterkommen nehmen?« Aber ich bin weder je auf Keta gewesen, noch will ich auf dieser Seite etwas kaufen, das mich von Keta wieder runterbringen würde. Hinter mir hustet die Kaffeemaschine laut auf, unmissverständliches Zeichen, dass sie fertig ist.

Laut Mediendienst Heise soll der Chef des Bundeskriminalamtes, Jörg Ziercke, in seinem Vortrag »Kriminalistik 2.0« auf der Herbsttagung des BKA am 12. und 13. November 2013 in Wiesbaden von Cybercrime mit »grenzenlosem Wachstums- und Schadenspotenzial« gesprochen haben. Weiterhin hat Ziercke laut Heise gesagt, dass die Ermittlungen »im Internet durch Bitcoins und Tor-Netzwerke massiv behindert werden«, und die Nutzung von Bitcoins und die in Tor-Netzwerken versteckte Silk Road 2.0 als »größte Herausforderungen für die Kriminalistik« beschrieben.

Es ist ja nicht so, als gäbe es Waffenseiten und Homepages, auf denen man Drogen kaufen kann, nicht auch im normalen Netz. Der Weg zu einer Erklärung für diese drastische Aussage des BKA liegt vielleicht weniger darin begründet, um welche Straftaten es sich handelt, als vielmehr in der Art, wie sie begangen werden. Es geht nicht um das Was, sondern um das Wie: Silk Road ist nicht so einfach zu erreichen wie eine normale Seite im Netz. Das liegt nicht mal daran, dass sie die Registrierung nur über einen Vertrauensmann erlaubt. Denn das war, bevor sie das erste Mal abgeschaltet wurde, noch gar nicht Teil des Prozedere – da konnte fast jeder rein, der die Seite und den entsprechenden Link kannte. Die Antwort liegt im Netz selbst; es ist nicht primär das kriminelle Angebot, das die Ermittler nervös macht, sondern die Uneinsehbarkeit des Ortes, an dem gehandelt wird. Es ist ein bisschen wie Afghanistan: Höhlen und Gebirge schmecken weder dem Militär noch den Geheimdiensten, das ist einfach kein gutes Terrain. Und an einem ähnlich unzugänglichen Ort liegt Silk Road.

Denn was viele nicht wissen: Das Internet, wie wir es kennen, ist nur die Oberfläche, die Spitze des Eisbergs, ein winziger Teil des Ganzen. Die dem zugrundeliegende Datenmasse hingegen bildet den Großteil des weltweiten Netzes, bildet den Rumpf des Eisbergs. Dieser liegt unter der Wasseroberfläche. Im Dunkeln verborgen und vor Blicken geschützt.

Diesen weit größeren Teil des Internets nennt man Deep Web. Tiefes Netz. Es setzt sich zusammen aus Datenbanken, alten abgeschalteten und neuen Seiten, die noch nicht online sind oder nicht gefunden werden, weil keine Schlagworte auf sie verweisen. Auch Inhalte, die über Anmeldungen geschützt oder kostenpflichtig sind, liegen hier: zum Beispiel Datenbanken von Universitäten und Forschungsinstituten, auf die nur Studenten oder Mitarbeiter mit einem Passwort Zugriff haben. Datenbanken von Versicherungen oder Banken. Kundendateien. Die Datenbestände der NASA. Auch das Archiv des National Climatic Data Centers, das größte Wetterarchiv der Welt, liegt hier, die Aufzeichnungen der letzten 150 Jahre sind darin gespeichert. Laut Eigenaussage des Instituts kommen täglich etwa 224 Gigabyte hinzu. Der Gesamtbestand des Archivs beträgt heute rund sechs Petabyte – das sind 6000 Terabyte oder 6000000 Gigabyte. Angeblich liegen im Deep Web auch Webseiten von Geheimdiensten und Ermittlungsbehörden, aber das kann auch ein Gerücht sein. Es ist jedenfalls wie der Keller, den man lange aufräumen wollte, in dem sich das ganze alte Zeug staut und die Spinnen in den Ecken damit begonnen haben, alles sorgsam einzupacken. Und wie im Keller stapeln sich hier Raritäten, Zeitzeugnisse, Überflüssiges und Gruseliges, wie die alte Porzellanpuppe von Großmutter, die immer so unheimlich guckt, wenn Licht drauffällt. So in etwa kann man sich auch das Deep Web vorstellen – nur viel größer natürlich.

Schätzungen, die sich aber teils deutlich widersprechen, gehen davon aus, dass das Deep Web etwa vierhundertmal größer ist als das uns bekannte, durch Suchmaschinen erfasste Internet – auch surface web (Oberflächenweb) oder clear net (sichtbares oder klares Netz) genannt. Andere wiederum sprechen von rund 10 Prozent des Internets, die uns über reguläre Suchmaschinen überhaupt zur Verfügung stehen. Zum Vergleich: Der Datenbestand der gesamten Kongressbibliothek in Washington, einer der größten der Welt, macht mit seinen circa 34,5 Millionen Büchern und anderen Druckerzeugnissen in 470 Sprachen rund 10 Terabyte aus. Das sichtbare Web allein umfasst laut University of California schon etwa 167 Terabyte. Das Deep Web käme demnach auf eine geschätzte Größe von 91850 Terabyte oder 91 Petabyte – und diese Zahlen sind von 2003! Es ist davon auszugehen, dass es hier immense Verschiebungen gegeben hat, denn der Datenbestand der Welt hat in den letzten zehn Jahren massiv zugenommen. Laut Marktbeobachter IDC und Speichersystem-Hersteller EMC soll die Menge an Daten, die erstellt, vervielfältigt und konsumiert werden, im Jahr 2020, so die Schätzungen, bei etwa 40 Zettabytes liegen, das sind 40 Milliarden Terabyte. Dies entspräche, meinen die Forscher, 57-mal der Menge an Sandkörnern aller Strände der Erde zusammen. Das Volumen des weltweiten Datenbestands verdoppelt sich etwa alle zwei Jahre.

Dass auch die Regierungen ihre Planungen nach dieser Prognose richten, zeigt das gigantische Rechenzentrum, das der amerikanische Geheimdienst NSA gerade in Utah errichtet. Dort soll ein Datenfassungsvermögen in der Größenordnung von Yottabyte entstehen. Zwar ist die genaue Zahl nicht bekannt, aber 1 Yottabyte sind 1000 Zettabyte. Mehr als eine Million Mal die gesamte Menge unserer Daten zum heutigen Zeitpunkt. Soviel zum Datenbestand und den Entwicklungen, von denen Geheimdienste auszugehen scheinen. Soviel auch zu den Unkenrufen der Leute, die sich immer fragen, wie die NSA all diese Daten überhaupt in Zukunft speichern möchte. Die NSA-Superrechner sollen nach Meinung von Aktivisten in der Lage sein, den gesamten Internetverkehr der nächsten hundert Jahre mit allen Daten, Fotos und E-Mails auf eigenen Servern zu speichern. Ob das eine tolle Archivierungsmöglichkeit für unser gesammeltes Weltwissen ist oder doch eher der Anfang eines gigantischen und bösartigen Weltüberwachungssystems, das muss jeder für sich selbst entscheiden.

Ich stelle meine Tasse auf den Schreibtisch, ziehe den Stuhl ran und klappe den Bildschirm meines Notebooks wieder hoch. Ich hoffe, diesmal Glück zu haben und endlich auf einen Zugangscode für Silk Road zu stoßen. Der Rechner hat den Neustart geschafft. Ich gebe mein Windows-Passwort ein, dann erscheint der Startbildschirm. Ein Klick mit der Maus und ein Fenster mit verschiedenen Dateien öffnet sich. Das ist das Tor-Browser-Bundle. Inzwischen kommt mir das alles schon relativ vertraut vor. Der Name des Programms, Tor, hat leider keinen Zusammenhang, wie man fälschlicherweise vermuten könnte, mit dem deutschen Wort Tor. Es ist nicht das »Tor zur Unterwelt« oder dergleichen. Der Name Tor steht für das Kürzel The onion router. Ursprünglich wurde das sogenannte onion routing vom US Naval Research Laboratory entwickelt, um die Kommunikation der US-Regierung und ihrer (militärischen) Einrichtungen nach außen zu schützen. Der Name onion leitet sich von dem Zwiebelprinzip ab, nach dem die Verbindungen im Netzwerk verschlüsselt und umgeleitet werden. Es bedeutet, grob gesagt, dass alle Daten und Verbindungen in mehreren Schichten verschlüsselt werden.

Jeder Computer verfügt ja grundsätzlich über einen persönlichen Fingerabdruck, die so genannte IPIPIPIP