Das Darknet
Author
Daniel, Do, 8. Okt. 2015
in Web

Das Darknet

Die andere Seite des Internets

Das Darknet ist die dunkle Seite des Internets. Hier kommen die Schwerverbrecher heraus, um unerkannt ihre Fantasien auszuleben oder schmutzigen Geschäften nachzugehen. Und wer träumt nicht von seinem eigenen Schwarzmarkt?

Die Funktion des Darknets ist sichtlich einfach. Durch eine Peer-to-Peer Verbindung (Rechner zu Rechner) wird das Surfen im Netz komplett anonymisiert, wobei sich jeder sicher fühlen kann. Durch die Nutzung des Darknets wird eine hohe Sicherheit garantiert. Ein Darknet-Netzwerk kann eine beliebig große geschlossene Gruppe sein. Eine optimale Darknet-Gruppe hat maximal 10 verbundene Rechner, dass sorgt für eine hohe Sicherheit. Kleine Gruppen sind deshalb sicher, da man einen User ins Netzwerk einladen und akzeptieren muss.

Was ist das Darknet?

Größere Gruppen werden Friend-to-Friend (F2F) genannt, denn in einem Darknet müssen sich die IP´s der Clients bekannt sein um Daten abrufen zu können. Dies ist bei einem F2F-Netzwerk nicht der Fall, da man nicht nur der eingeladenen Clients den Zugriff auf die Daten erlaubt, sondern auch deren FreundeDas Problem an einem Friend-to-Friend Netzwerk ist, dass die Datenverteilung nicht 100% gesichert ist. Denn um eine hohe Sicherheit zu gewähren müssen sich alle unter einander kennen, sodass keine IP nach außen dringt. Je größer das Netzwerk, desto geringer ist der Schutz. Zum Beispiel benutzen Filesharing-Seiten ein Friend-to-Friend Netzwerk, um auch nicht überprüfte User (öffentliche) den Eintritt zu gewähren, deshalb sind die meisten Filesharingprogramme keine Darknets. Dies unterscheidet sich soweit, dass bei einem Darknet keine Informationen an Freunde gesendet werden können, sondern nur auf direkten Wege über die schon bekannte IP. Der Datenaustausch erfolgt zwischen Privatpersonen oder ganzen Tauschbörsen für Musik, Filme oder Software. Diese Daten werden verschlüsselt übertragen und gespeichert.

Im Darknet sind alle Arten von Menschen vertreten, die viel Wert auf Privatsphäre legen wie Kriminelle, die mit Drogen- oder Waffen handeln, Pädophile, Privatpersonen oder gar Staatsfeinde, die der staatlichen Überwachung entgehen wollen. Die Betreiber schreiben die Meinungsfreiheit sehr groß, sodass sich Menschen, die in eingeengten politischen Systemen leben, sich frei äußern können, ohne verurteilt und erwischt zu werden.

Tor-Netzwerk (Browser)

Im Jahr 2002 wurde die Alpha-Version von Tor veröffentlicht. Tor ermöglicht Menschen den Zugang zum Darknet mit der Kontrolle über Privatsphäre und Anonymität.

Das Prinzip des Onion Routing

Tor steht für The Onion Routing und bezieht sich auf eine Anonymisierungstechnik im Internet. The Onion, also die Zwiebel, besitzt viele Schichten. Man muss sich die Information als Inneres der Zwiebel vorstellen, die alle Schalen durchqueren muss, um gelesen zu werden. Jede einzelne Schale ist ein Knotenpunkt, wo die Information ver- oder entschlüsselt wird. So kann nur die letzte Schale – sozusagen das Ziel der Information – die Daten lesen.

 

 

So funktioniert das anonymisiertes Surfen:

Das anonymisierte Surfen

Der Client muss mind. drei Peers durchlaufen damit das anonyme Surfen garantiert wird

  1. Der User installiert mit dem Tor Bundle einen Onion Proxy, der sich mit dem Tor-Netzwerk verbindet. Beim Start lädt das Programm sich alle vorhandenen und nutzbaren Tor-Server herunter.
  2. Beim Empfang der Liste, sucht der Onion Proxy eine zufällige Route über die Tor-Server
  3. Der Client baut eine verschlüsselte Verbindung zu mindestens drei Knotenpunkte (Peers) auf. Um eine sehr hohe Sicherheit zu gewährleisten sollten möglichst viele Peers benutzt werden, leider wird die Geschwindigkeit der Datenübertragung dadurch beeinträchtigt.
  4. Bei bestehender Verbindung werden die verschlüsselten Daten über diese Server versandt.

Die Verbindungsstrecken werden alle 10 Minuten geändert.

Das Tor-Bundle ist portable. Heißt: Das Programm kann von allen möglichen Wechselmedien gestartet werden. Der Tor Browser ist ein Mozilla Firefox ESR (Extended Support Release) mit:

  • NoScript, blockt alle aktiven Inhalte. Aktive Inhalte sind Bausteine der HTML programmierten Webseiten, wie Flash oder Java Anwendungen, es können auch Sprachen wie JavaScript gesperrt werden
  • HTTPS Everywhere, jede Seite wird als verschlüsselte Seite angefordert
  • Tor Button, mit diesem Button kann man z.B. Tor- Netzwerk Einstellungen ändern
  • Tor Launcher, startet das Netzwerk

Im Oktober 2014 wurden über 6.000 Nodes (Knotenpunkt zum Austausch von Daten) im Tor-Netzwerk ermittelt mit einer insgesamten Datenübertragungsrate von 48,7 Gb/s. Zum Vergleich: Im Oktober 2011 gab es lediglich nur 2.350 Nodes mit einer Datenübertragungsrate von 12,8 GB/s.

Tor als mobile Version

Durch den mobilen Tor-Browser für Android und iOS können Ausflüge ins Darknet ermöglicht werden. Es gibt zwei Apps für Android Geräte, hier muss jedoch nach einem gerooteten Gerät und einem nicht gerooteten Gerät unterschieden werden.

Android

Das Darknet auch mobil erreichbar

Orbot, der mobile Weg ins Darknet

Der Orbot wird für gerootete Geräte (volle Administrationsrechte) genutzt und kann somit seinen ganzen Internetverkehr durch das Tor-Netzwerk leiten.

Orweb muss für ungerootete Geräte zusätzlich installiert werden.

  1. Wenn beide installiert worden sind, muss der Orbot eingeschaltet werden. Startet die App und drückt etwas länger auf das Einschalt-Symbol
  2. Nun unten links auf den Button „Browser überprüfen“, es öffnet sich das Orweb
  3. Sprache auswählen und oben rechts in den Einstellungen auf „Go“

Hier kann nun komplett anonym gesurft werden.

iOS

Es gibt den Onion Browser im iTunes Store, dieser ist ein kostenpflichtiger Browser, der die Seitenaufrufe über das Tor-Netzwerk ausführt.

Deep Web

Das Deep Web auch Hidden Web genannt ist ein Teil des World Wide Webs. Im Hidden Web werden Seiten gespeichert die im normalen Internet nicht auffindbar, sichtbar oder verboten sind. Die Webseiten werden in themenbasierten Datenbanken gespeichert, was das Suchen spezieller Information etwas erschwert, denn jeder Rechner kann Daten speichern aber auch verschicken. Heißt: Jeder Rechner ist eine Datenbank, der Informationen verteilt, aber auch speichert. Das Deep Web ist 400 – 550 mal größer als das World Wide Web und es existieren angeblich mehr als 200.000 Darknet- Seiten.

Laut Information der University of California (Berkley,2003) ist der Umfang des Internets wie folgt unterteilt :

  • World Wide Web 176 TB
  • Deep Web über 91.850 TB

Dennoch sollte man die Zahlen nicht besonders ernst nehmen. Letztendlich gelangen auch Webseiten ins Darknet, die keine Besucherzahlen haben und von anderen Suchmaschinen nicht mehr in Betracht gezogen werden. Sozusagen speichert das Deep Web alle Seiten, die nicht gut besucht oder verboten werden.

Darknet Markt

In diesem Markt kann man wirklich alles kaufen. Auf Platformen, die so aussehen wie normale Shopping Portale, mit einem kleinen Unterschied der Warengruppen. Wo normalerweise Begriffe wie Sport und Freizeit stehen, werden die Dinge im Darknet nicht so eng gesehen und gleich mit Drogen und Waffen gehandelt. Das sind die Verlockungen der Anonymität. Dieser Teil des Darknets ist ein virtueller Schwarzmarkt und es ist enorm schwer, den Betreiber oder den Verkäufer ausfindig zu machen. Die Produkte werden mit einer digitalen Krypto-Währung, den Bitcoins oder Litecoins gekauft. Auf so einem Marktplatz erhält man einen Account mit verschiedenen Adressen, die sich auch jederzeit neu generieren lassen. So weiß man nicht wer, wo, was eingezahlt hat. Dies wird dann in Bitcoins umgewandelt, womit eingekauft werden kann.

Second Life darknet-Markt

Ein aktiver Darknet-Markt könnte ein Online Shop wie jeder andere sein

Die meist gekaufteste Ware:

  • Drogen
  • Waffen
  • Digitale Güter, wie Filme, Musik, Spiele, Software etc.
  • Falschgeld
  • Gefälschte Ausweispapiere
  • Kreditkarten

Beim Kauf in einem Darknet-Markt werden die Bitcoins getumbelt, heißt viele Märkte anonymisieren die Coins intern, sodass die Transaktion nicht von Dritte zurückverfolgt werden kann. Außerdem wird es empfohlen vor und nach dem Kauf die Coins zu tumblen um komplett anonym zu kaufen. Die gekaufte Ware, kann wie bei Ebay und Co. bewertet werden – genauso wie der Verkäufer. So soll eine Vertrauenbasis zum Produkt und zum Verkäufer geschaffen werden. Falls dieser nicht vertrauenswürdig ist, kann der Verkäufer beim Kundenservice für Betrugsfälle gemeldet werden. Ja, es gibt ein Kundenservice für Betrugsfälle im Darknet – welch Ironie.

In der Vergangenheit gab es etliche Schwarzmärkte, die früher oder später einen Fehler machten und so ausgeschaltet werden konnten. Der erste große illegale Marktplatz, der unterging war Silk Road. Silk Roads Betreiber konnten in 1,5 Jahren 1,2 Mrd. Dollar umsetzen. Dadurch erhielt der Betreiber eine Provision von 80 Millionen US-Dollar. Während der letzten Jahren wurden einige Betreiber festgenommen oder einige von ihnen haben sich abgesetzt und ihre Seite außer Betrieb gesetzt. Wie Agora die nach Silk Road der größte Schwarzmarkt wurde, doch nach einigen Sicherheitslücken des Tor-Netzwerks beschloss der Betreiber die Seite offline zu stellen.

3 Kommentare

  1. Thomas Kießling sagt:

    Lieber Daniel,

    ich habe eben Deinen Artikel gelesen. Ich bräuchte ganz schnelle einen Gesprächspartner, der über das Darknet Bescheid weiß… wie zum Beispiel die Nutzer in den letzten Jahren zugenommen haben, falls dass so ist… Kannst Du mich bitte schnell mal kontaktieren?

    LG Thomas Kießling

    1. PC-SPEZIALIST Team sagt:

      Hallo Thomas,

      als Redaktion des PC-SPEZIALIST-Blogs können wir dich leider zu diesem Thema nicht beraten. Wir helfen dir aber gern bei der Suche nach einem kompetenten Spezialisten in deiner Nähe. Du kannst dafür zum Beispiel jederzeit deinen PC-SPEZIALIST vor Ort kontaktieren.

      Viele Grüße,
      dein PC-SPEZIALIST Team

  2. Pingback: TeslaCrypt 4.0 – Update für Verschlüsselungstrojaner | sevian7 - Die IT-Architekten

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.