„Es hatte doch so ausgesehen, als wäre alles glattgelaufen“, dachte er sich. Kurz nach dem geplanten Termin des Anschlags waren zwei positive Rückmeldungen gekommen. Beide Assassinen hatten übereinstimmend gemeldet, dass der Club vorschriftsmäßig zerstört wurde. Na ja. Vorschriftsmäßig ist vielleicht nicht das ideale präzisierende Adjektiv für eine Zerstörung. „Ein Spaziergang“, „überraschend einfach“ und „hat Spaß gemacht“ waren andere Teile der Vollzugsmeldungen, die er erhalten hatte. Soweit so gut. Wenn da nicht die fehlende, dritte Rückmeldung wäre. Auch der Novize, Marc Johann war der Name, wenn er sich recht erinnerte, hätte eine Rückmeldung geben sollen. Hatte er aber nicht, jedenfalls bis jetzt nicht. Und einfach vergessen hatte der Junge das bestimmt nicht. Denn natürlich hatte er schon nachgehakt. Immerhin war der Überfall jetzt schon mehr als drei Tage her. Und schon vorgestern hatte er versucht, Kontakt mit dem Jungen aufzunehmen. Doch das Ergebnis war das Gleiche wie gestern und heute. Nichts. Der Junge hatte einfach nicht reagiert. Obwohl er ihn über alle ihm zur Verfügung stehenden Kanäle angefunkt hatte. Eigentlich war das unvorsichtig gewesen. Aber der Meister brauchte Klarheit. „Was konnte passiert sein?“, fragte er sich, spielte immer wieder alle ihm erdenklichen Szenarien durch. Er hatte zwischenzeitlich auch mittels aller ihm verfügbarer Medien und Wege recherchiert und keine diesbezüglichen Meldungen gefunden. Zuerst war er nur wütend, anfänglich auf den Jungen, ob seiner Fahrlässigkeit in puncto Kommunikation, dann auf sich selbst, weil er Zeit, viel Zeit für die Recherchen verschwendete, ohne den geringsten Hinweis zu finden. Dann fing er an, sich Sorgen zu machen. Zuerst nur um den Jungen. Was, wenn er verletzt oder gefangen war? Dann über die Auswirkungen auf sein Geschäft. Was, wenn er redete? Was wusste er? Was konnte er verraten? Plötzlich wechselte die Sorge zu Panik. Denn ihm war etwas aufgefallen. Er hatte nicht nur nichts über den Jungen finden können, nein, der gesamte Überfall war nirgends erwähnt worden. So, als hätte er nie stattgefunden. Unmöglich. Seine Gefolgsleute waren zuverlässig, würden nie lügen. Doch heutzutage wurde doch über alles berichtet. Jeder Einsatz von Polizei, Feuerwehr oder anderen Einheiten tauchte irgendwo auf. Es sei denn, es hätte gar keinen Einsatz gegeben. Aber ein brachialer Überfall auf einen renommierten Club. Wenn da die Alarmglocken läuten, ist doch auch die Journaille gleich vor Ort. Es sei denn, die Glocken hätten gar nicht geläutet. Vielleicht waren die Einsatzkräfte nie alarmiert worden. Aber warum nicht? Keine Polizei, keine Schadenmeldung an die Versicherung, kein Schadenersatz. Wer …? Die Panik schwoll an.
Mit unglaublicher Geschwindigkeit flogen seine Finger über die Tasten, sein Blick wechselte ständig zwischen Bildschirm und Tastatur. Und mit jeder Website, die er aufrief, wuchsen Panik und Gewissheit. Die Gewissheit, dass die Panik zu Recht vorhanden war. Es hatte keine zehn Minuten gedauert und er wusste, was er besser schon vorher recherchiert hätte. Bevor er den Auftrag für den Überfall angenommen hatte. Jetzt konnte er sich vorstellen, was dem Jungen passiert sein könnte. Jetzt konnte er nur hoffen, dass sie ihn nicht lebend gefangen hatten. Er konnte aufhören nach dem Jungen zu suchen. Und er musste prüfen, dass es wirklich keine Spuren zu ihm und anderen Mitgliedern der Gemeinschaft gab. Und ab jetzt musste er vorsichtiger sein, die Aufträge kritischer prüfen. „Noch mehr Arbeit“, stöhnte er vor sich hin.
„Das Darknet ist so etwas wie der Wilde Westen des Internets“, erklärte Kommissar Marten seinen beiden Kollegen. „Eigentlich funktioniert es genauso, wie das gewöhnliche Internet, nur ist im Darknet die Anonymität noch größer.“
„Aber wir hatten doch im Fatebug-Fall schon hauptsächlich mit der Anonymität der Nutzer in den Netzwerken zu kämpfen. Geht es denn noch schlimmer?“, fragte Hauptkommissar Strecker.
„Leider ja“, erwiderte Marten. „Im gewöhnlichen Internet können sich zwar Nutzer von Anwendungen, wie Facebook, Google und Co., auch anonyme Profile anlegen und diese zur Verschleierung ihrer Identität nutzen, aber immerhin kennen die Anbieter der Netzwerke die technische Identität des Nutzers. Das ist seine sogenannte IP-Adresse, eine eindeutige Kennung eines technischen Zugangspunktes des jeweiligen Nutzers zum Internet. Und diese IP-Adresse kann man einem physikalischen Ort zuordnen, einem Netzwerkzugang, sei es ein Router oder eine sonstige technische Einheit. Da die Besitzer dieser Einheiten offiziell oder den Dienstleistern bekannt sind, besteht zumindest aus kriminalistischer Sicht ein Ansatz für die Ermittlung des jeweiligen Nutzers. Schwierig wird es natürlich, wenn der Zugang öffentlich ist, deshalb haben wir uns auch nicht über die Öffnung vieler WLAN-Zugänge als sogenannte Hotspots gefreut, über die viele Nutzer gleichzeitig über eine IP-Adresse in das Internet gehen. Aber zumindest besteht auch hier die Möglichkeit, sich die Gerätenummern zu beschaffen, die zu einem bestimmten Zeitpunkt den Hotspot benutzt haben. Die sozialen Netzwerke kann man prinzipiell mit so einem Hotspot vergleichen. Da hat nur der Netzwerkanbieter die Informationen, über welche IP-Adresse welches Profil angelegt wurde.
Das Problem im Fatebug-Fall war, dass sich die Netzwerkanbieter geweigert hatten, uns die bei ihnen gespeicherten Daten zur Verfügung zu stellen. Vereinfacht dargestellt, kommunizieren im Internet immer zwei IP-Adressen über eine, für die Dauer der Kommunikation stabile Verbindung miteinander. Oder plastischer beschrieben, gibt es einen, die beiden Kommunikationspartner direkt verbindenden Draht. Peer to Peer nennen die Spezialisten das. Im Darknet ist das insofern anders, als dass dieser Kommunikationskanal nicht direkt ist, sondern die Verbindung wird über unterschiedliche Einrichtungen, mit jeweils eigenen IP-Adressen aufgebaut. Es gibt also keine direkte Leitung, sondern mehrere Stücke, die nur zusammengestöpselt die Verbindung zwischen den beiden Kommunikationspartnern möglich machen. Eine Verbindung besteht also aus mehreren Teilstrecken und über jeden Knoten sind mehrere User mit jeweils eigenen IP-Adressen und eigenen Zieladressen eingeloggt, sodass es sehr aufwendig ist, das Ziel eines verdächtigen Nutzers zu finden.
Und perfiderweise haben wir dafür auch nicht viel Zeit, weil das System die Teilstrecken, über welche die Verbindung letztlich hergestellt wird, immer wieder neu zusammensetzt. Fazit: Eine Ermittlung der Zieladresse, mit der unser Verdächtiger kommuniziert, ist faktisch kaum möglich.
Um diese verschleierten Kommunikationsmöglichkeiten nutzen zu können, müssen die Nutzer spezielle Browser einsetzen. Der bekannteste dieser Browser heißt TOR. Ach ja, natürlich wird auch die gesamte Kommunikation verschlüsselt, sodass ein Mitlesen ebenfalls nicht möglich ist. Eine weitere Besonderheit des Darknet ist die Intransparenz der Inhalte. Für das gewöhnliche Internet gibt es ja Suchmaschinen, wie Google oder Bing. Diese erstellen automatisch ein Verzeichnis anhand dessen man Inhalte, die einen interessieren finden und anspringen kann. Dadurch hat man eine Art Navigationssystem, das dem Nutzer hilft, seine potenziellen Ziele zu finden. Die Suchmaschinen erstellen eine Art dynamische Landkarte, anhand derer der Nutzer sich einen Überblick über den Inhalt des Netzes zu einem Thema verschaffen kann. Eine derartige komfortable Unterstützung gibt es im Darknet nicht. Die meisten Inhalte des Darknets sind selbst von den speziellen Suchmaschinen nicht zu finden. Der Nutzer muss eigenständig zum Ziel fahren, das heißt er muss den Weg zum Ziel selber kennen. Wer den Weg nicht kennt, findet das Ziel bestenfalls zufällig. Und in Anbetracht der Millionen von Seiten im Darknet, ist die Wahrscheinlichkeit des glücklichen Zufalls nahezu null. Daher weiß auch niemand, was so alles im Darknet publiziert und angeboten wird. Man weiß, dass es alles gibt: Drogen, Waffen, Kinderpornografie, Menschenhandel, Hehlerware, aber in welchem Umfang, das wissen wir nicht.“
Читать дальше