Waffenhandel im Darknet
Wie der Amokläufer an seine Pistole kam

Woher stammte die 9-Millimeter-Pistole? Der Amokläufer von München kaufte sie offenbar im Darknet, einem verborgenen Teil des Internets. Dort können Dissidenten sicher kommunizieren – aber auch Mörder Waffen kaufen.

DüsseldorfDer Amokläufer von München hat seine Pistole offenbar im Internet besorgt: Laut dem Präsident des bayerischen Landeskriminalamtes stammte die Glock 17 aus dem Darknet, einem obskuren Bereich des Internets. Wie Nutzer diese Parallelwelt betreten und warum sie bei Kriminellen genauso beliebt ist wie bei Dissidenten – die wichtigsten Fragen und Antworten.

Was genau ist das Darknet?
Der Name sagt es: Als Darknet oder Dark Web gilt ein Teil des Internets, der vom normalen Nutzer abgeschirmt im Dunklen liegt. Zugang erhält nur, wer die richtige Software nutzt, um eines der Netzwerke unter der Oberfläche zu betreten. Am häufigsten kommt das Anonymisierungswerkzeug Tor zum Einsatz. Verwechselt wird das Dark Web häufig mit dem Deep Web. Letzteres ist jener Teil des Internets, der für Suchmaschinen wie Google nicht erreichbar ist – das können beispielsweise Datenbanken oder passwortgeschützte Websites sein. Das Dark Web ist also ein Teil des Deep Web.

Wer nutzt das Darknet?
Alle, die Anonymität suchen. Und das sind nicht nur Kriminelle: So können politische Dissidenten in totalitären Regimen mit der Technik sicher und unerkannt kommunizieren und Zensur umgehen. Im arabischen Frühling kam Software wie Tor zum Einsatz. Vor diesem Hintergrund förderte auch einst die US-Regierung das Projekt, beispielsweise über die Forschungsbehörde Darpa. Ironie der Geschichte: Auch gegen die schier grenzenlose Überwachung der US-Geheimdienste können sich Nutzer im Darknet schützen.

Die Anonymität nutzen allerdings auch Drogendealer und Waffenhändler, wie der aktuelle Fall wieder schmerzlich bewusst macht. Eine Studie zweier Forscher vom britischen King‘s-College legt nahe, dass der größte Teil der Darknet-Nutzung kriminell ist, von Drogen über illegale Finanzgeschäften bis hin zu „Pornografie, die Gewalt, Kinder und Tiere einschließt“.

Wie funktioniert die Anonymisierung?
Software wie Tor verschleiert die Verbindungsdaten. Das Programm schleust die Datenpakete verschlüsselt durch ein Netzwerk von Servern – jeder einzelne kennt nur die Station davor und danach. Das geht zwar auf Kosten der Geschwindigkeit, anonymisiert aber die Rechneradresse. Der Nutzer ist getarnt gegenüber der Website oder auch dem Internetanbieter. Der Name Tor stand ursprünglich für „The Onion Router“, weil die das Prinzip entfernt an die Schalen einer Zwiebel erinnert.

Seite 1:

Wie der Amokläufer an seine Pistole kam

Seite 2:

Was den Kampf gegen illegale Marktplätze erschwert

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%