?>
Was ist das Darknet?
Author
Theresa Twillemeier, Di, 25. Mai. 2021
in Ratgeber

Was ist das Darknet?

Wie funktioniert es und wie kommt man herein?

Was ist das Darknet? Wir alle kennen die Geschichten aus Filmen und Büchern – Waffen, Drogen, Kinderpornografie und Auftragsmorde. Doch handelt es sich beim Darknet wirklich nur um Horrorgeschichten?

Falls Sie neugierig sind und selbst einmal ins Darknet wollen, zeigen wir Ihnen, wie Sie Zutritt erlangen und was Sie sonst noch alles über das Mysterium wissen sollten.

Was ist das Darknet?

Sie fragen sich schon länger, was ist das Darknet eigentlich genau? Dem Namen zufolge ist das Darknet ein düsteres und abgelegenes Netzwerk, das vom restlichen Internet abgeschnitten ist, aber ganz so einfach ist es nicht. Und richtig ist das so auch nicht, denn das komplette Internet ist aus folgenden drei Elementen aufgebaut:

  • Clear Web: Dieses Element wird auch Surface Web oder Visible Web genannt. Es ist der leicht zugängliche Teil des Internets, in dem wir Fotos hochladen oder Online-Shopping betreiben. Das Clear Web macht allerdings nur ein Bruchstück des gesamten Internets aus.
  • Deep Web: Diese Komponente macht ungefähr 90 Prozent des gesamten Netzes aus und enthält zugangsgeschützte Firmendatenbanken, die nicht in Suchmaschinen auffindbar sind. Des Weiteren befinden sich dort Online-Speicher und Streaming-Dienste. Das Deep Web verweigert nicht per se den Zugriff für Externe, jedoch ist der Großteil der Inhalte geschützt.
  • Darknet: Dieser Bereich ist ein kleiner Teil des Deep Webs, die keineswegs identisch sind. Das Darknet wird nicht von Suchmaschinen erfasst und nicht auf gängige Weise erreicht, sondern über ein spezielles Software-Programm, dem Tor-Browser. Es handelt sich beim Darknet um keinen zentralen Server oder einer Seite, sondern um eine Ansammlung anonymer Netzwerke. Informationen werden dabei verschlüsselt über mehrere Computer ausgetauscht. Ungefähr 1,2 Millionen Menschen nutzen das Darknet täglich mit dem Ziel, anonym zu bleiben. Der Hauptteil stammt dabei aus den USA, gefolgt von Russland und Deutschland.

Die drei Elemente des Internets sind somit alle miteinander verknüpft, aber die Frage bleibt: Was ist das Darknet und wie funktioniert es genau?

Was ist das Darknet?

Was ist das Darknet? Niemand kennt niemanden. Bild: Pexels/Donald Tong

Wer nutzt das Darknet?

Was ist das Darknet denn nun genau? Ist es wirklich ausschließlich das düstere und abgelegene Netzwerk, wo kriminelle Machenschaften vonstatten gehen? Nein! Wie so oft steht auch das Darknet für etwas, das sowohl für nützliche wie auch für schädliche Absichten verwendet werden kann. Das Darknet ist grundsätzlich besonders für zwei Personengruppen interessant, die beide die Anonymität und folglich den Schutz des Darknets suchen und benötigen.

Die erste Gruppe umfasst Personen, die ihre Kommunikation schützen müssen, da sie sehr sensible Informationen sowie Daten teilen oder auf diese zugreifen. Politisch Oppositionelle, Unterdrückte, Whistleblower wie Edward Snowden und Journalisten gehören der Gruppe an. Dass sie oder ihre Informanten ohne den Schutz des Darknets in Lebensgefahr sein könnten, ist dabei nicht unrealistisch. Durch die verschlüsselte Struktur können beispielsweise Journalisten ihre Quellen besser schützen und negative Konsequenzen sowie Verfolgungen abwehren.

Die zweite Gruppe nutzt die Anonymisierung des Darknets ebenfalls, um sich negativen Konsequenzen zu entziehen, jedoch handelt es sich dabei um Strafverfolgungen. Somit umfasst diese Gruppe Personen, deren Aktivitäten im sichtbaren Internet sehr schnell zu einer Anzeige sowie Geld- und Haftstrafe führen würde. Es sind also Kriminelle, die in die zweite Gruppe fallen. Sie nutzen Webshops, Handelsplattformen und Foren für Waren und Dienstleistungen, die sonst strengen gesetzlichen Regelungen unterliegen oder illegal sind und bezahlen diese mit Kryptowährungen wie Bitcoin.

Wann ist das Darknet legal?

Wenn man an das Darknet denkt, kommt vielen vermutlich als erstes der Gedanke, dass es sich dort ausschließlich um illegale Güter wie Waffen, Drogen, Kinderpornografie, Auftragsmorde, Identitätsdiebstahl und Cyberkriminalität handelt. Das ist auch richtig, denn das Darknet ist ganz klar Handelsplatz für Straftaten und illegale Geschäfte. Aber immerhin circa 37,5 Prozent der Inhalte sind legal. Beispielsweise dient das Darknet als Kommunikationsweg zur freien Meinungsäußerung, der journalistischen Arbeit oder dem hochgradig gesicherten E-Mail-Verkehr.

Das Nutzen von Suchmaschinen sowie das Bewegen im Darknet mithilfe des Tor-Browsers stellt alleine keine illegale Tat dar, wenn auch ein Sicherheitsrisiko. Wer beispielsweise Facebook wirklich sicher und vor allem wirklich anonym nutzen will, nutzt die Onion-Seite von Facebook. Dabei handelt es sich um die Darknet-Version von Facebook. Notwendig dafür ist nur der Tor-Browser, mit dem Sie die Hidden Services des Darknets aufrufen können. Sie sind in der Nutzung legal, identisch zur herkömmlichen Version aufgebaut und lassen keine Funktionalität vermissen.

Illegalität im Darknet

Was ist das Darknet? Der Großteil der Aktivitäten im Darknet ist illegal. Bild: Pexels/Sora Shimazaki

Wann ist das Darknet illegal?

Das Darknet steckt voller krimineller Machenschaften – dem kann nicht widersprochen werden. Vor allem der Markt für Waffen und Drogen wird im Darknet immer größer. Sobald Sie illegale Inhalte konsumieren oder herunterladen oder rechtswidrige Waren und Dienstleistungen kaufen, werden Sie straffällig.

Dasselbe gilt für den Verkauf solcher Güter. Informationen wie Zugangsdaten für einen Account von Netflix, Amazon und Co. lassen sich beispielsweise ebenfalls käuflich erwerben. Der Kauf solcher Daten fällt unter die Datenhehlerei und ist illegal.

Seien Sie bei Ihrer „legalen“ Suche vorsichtig, denn wenn Thumbnails, die kleinen Vorschaubilder der Suchergebnisse, in Ihrem Browser-Cache gelangen und somit vorübergehend auf dem PC gespeichert werden, machen Sie sich ebenfalls bereits strafbar. Deswegen verwenden die Nutzer größtenteils ein virtuelles privates Netzwerk (VPN). Es verhindert das beiläufige Speichern von Daten.

Zugang ins Darknet mit dem Tor-Browser

Die Frage, was ist das Darknet, haben wir beantwortet. Aber wie genau funktioniert das Surfen im „dunklen Netz“? Die gängigste Methode, um ins Darknet zu gelangen, bildet die Verwendung des Tor-Browsers. Tor steht dabei für „The Onion Router“, zu deutsch: „Der Zwiebel-Router“.

Dieser nutzt eine Anonymisierungstechnik, bei der Daten über kontinuierlich wechselnde, verschlüsselte Proxyserver transportiert werden. Wurden drei dieser Server durchlaufen, ist die IP-Adresse nicht mehr nachvollziehbar. In seiner Funktionalität ähnelt er den gängigen alltäglichen Browsern.

Sie möchten auf mit dem Tor-Browser ins Darknet? Dann müssen Sie folgendes tun:

  1. Laden Sie den Tor-Browser herunter. Die Software ist für WindowsmacOS und Linux verfügbar, und außer für Mac jeweils in 32- und 64-Bit-Versionen.
  2. Installieren Sie den Tor-Browser. Die Installation ist dieselbe wie bei jeder anderen gängigen Software, beispielsweise Chrome.
  3. Starten Sie den Tor-Browser. Der Tor-Browser verbindet sich automatisch mit dem Onion-Netzwerk und ist anschließend einsatzfähig.
  4. Prüfen Sie vor dem Surfen im Darknet, ob Tor tatsächlich läuft. Am einfachsten geht das, indem Sie die Webseite https://check.torproject.org aufrufen. Meldet diese „Herzlichen Glückwunsch. Dieser Browser verwendet Tor“, ist die Verbindung über das Netzwerk aktiv und anonymisiert.

Die Webseiten des Darknets sind ausschließlich über bestimmte Adressen zu finden. Sie unterscheiden sich von den gängigen URL’s, da sie kryptisch gehalten und nicht die ganze Zeit verfügbar sind. Ursächlich für letzteres ist, dass die Webseite nicht mehr aufrufbar ist, sobald der Betreiber seinen Computer oder Server ausschaltet. Deshalb müssen Adressen öfter mal neu recherchiert werden, da sie neu definiert sind. Im Hidden Wiki oder unter Tor-Links erhalten Sie eine Liste von Darknet-Adressen.

Bedenken Sie im Darknet aber stets, dass Ihre Handlungen schnell zu kriminellen Machenschaften werden können. Wenn Sie sich im Darknet bewegen, gehen Sie verantwortungsvoll mit den Informationen um und haben Sie eine gesunde Skepsis.

Zugang zum Darknet

Was ist das Darknet? Jeder kann sich Zugang ins Darknet verschaffen. Bild: Pexels/Anete Lusina

Darknet-Zugang über das Handy

Kann ich das Darknet auch über mein Smartphone erreichen? Ja, können Sie. Dies ist jedoch vom Betriebssystem Ihres Handys abhängig. Android-User können Orfox verwenden.

Orfox benötigt allerdings auch die Installation von Orbot. Dabei handelt es sich um eine Vermittlungsanwendung, die andere Programme in die Lage versetzt, das Internet sicherer zu nutzen. Die App ist im regulären Google Play Store zu finden.

Für iPhone-Nutzer ist der Zugang zum Darknet noch nicht ganz so fortschrittlich, da gegenwärtig noch keine offizielle App existiert, um schnell und einfach ins Darknet zu gelangen. Sie können aber den Onion-Browser nutzen. Er weist allerdings einige Einschränkungen auf. So müssen Sie sich nach jeder Inaktivität erneut mit dem Tor-Netzwerk verbinden. Auch Mediendateien und visuelle Komponenten, die auf der Javascript-Technik basieren, sind deaktiviert.

Schichten von Tor, der „Onion“

Dass Tor „The Onion Router“ bedeutet, ist nicht zufällig. Eine Zwiebel (engl.: onion) besteht aus zahlreichen Schichten und genauso ist auch Tor aufgebaut. Bis Sie zu der gewünschten Webseite im Darknet gelangen, passieren Sie folgende Schichten:

  1. Entry-Point: Der Einstiegspunkt (Server 1) ins Tor-Netzwerk beinhaltet Ihre IP-Adresse. Sie können zusätzlich eine VPN-Verbindung nutzen, um dies zu unterbinden. Der Tor-Client verknüpft Ihren PC mit einem weiteren Server (Server 2), dem Knoten, auf Englisch: Node. Die gesamten Daten und Informationen werden auf dem Weg von Ihrem PC zu dem Knoten verschlüsselt verschickt.
  2. Tor-Knoten: Der Knoten (Server 2) kennt ausschließlich den Entry-Code und nicht Ihre IP-Adresse oder Ihren PC. Die über den Knoten versendeten Daten können auch nicht von diesem gelesen werden, da sie verschlüsselt sind. Dem Tor-Knoten sind nur der Entry-Point beziehungsweise der vorherige Knoten und der Exit-Node beziehungsweise der nachfolgende Knoten bekannt.
  3. Exit-Node: Die eigentliche Verbindung zum Webserver, auf dem die gewünschte Zielseite liegt, stellt der Exit-Node (Server 3) her. Vom Exit-Node aus erreichen Sie die legitimierten Dienste, die zum Beispiel auf .onion enden. Die Dienste mit dieser Endung sind außerhalb des Tor-Netzwerkes nicht aufrufbar.
  4. Webserver: Die Darknet-Seite, die Sie aufrufen wollen, ist hier gespeichert. Der Webserver kennt ausschließlich die IP-Adresse vom Exit-Node, aber nicht die von den anderen Server oder Ihrem PC.

Das Aufrufen einer Webseite aus dem Clear Web ist ebenfalls mit dem Tor-Browser möglich. Aufgrund des komplexen Aufbaus und der Anzahl an Verbindungen, welche nötig sind, würde dies jedoch einiges mehr an Zeit beanspruchen.

Alternativ zu Tor können Sie auch Hornet (Highspeed Onion Routing Network) oder I2P (Invisible Internet Project) nutzen. Ersteres ähnelt dem Tor in der Funktionsweise, arbeitet jedoch schneller. Zweiteres funktioniert im Prinzip wie ein virtuelles privates Netzwerk.

Anonymität im Darknet

Was ist das Darknet? Die Nutzer bleiben stets anonym. Bild: Pexels/Vincent M.A. Janssen

Hidden Services: sicher und verborgen

Fragen Sie sich immer noch, was ist das Darknet? Vermutlich kennen Sie jetzt die Antwort. Aber was sind Hidden Services? Und was haben die mit dem Darknet zu tun? Hidden Services, zu deutsch: versteckte Dienste sind Rechner, die ihre Funktionalität innerhalb des Tor-Netzwerks zur Verfügung stellen und deren Adresse auf .onion endet. Ihre Funktion kann ein einfacher Webserver sein oder eine komplexe Dienstleistung, die aus vielen Elementen besteht.

Das Besondere an den Hidden Services ist, dass deren Standort beziehungsweise Betreiber aufgrund des Tor-Browsers ebenfalls nicht ausfindig zu machen ist. Der Kontakt mit einem Tor-Nutzer erfolgt über einen zugeteilten Meeting-Point innerhalb des Tor-Netzes, der aber ebenfalls nur seinen nächsten Nachbarn kennt und den Datenverkehr selbst nicht mitlesen kann. Da das Gegenüber nicht bekannt ist, ist aber auch die Gefahr groß, dass bei Geschäften das Geld ins Nichts geworfen wird und die bezahlte Ware oder Dienstleistung niemals ankommt.

Was ist das Darknet? Welche Suchmaschinen gibt es?

Sie fragen sich immer noch: Was ist das Darknet? Ganz einfach: Eine Parallelwelt im Internet, die zu großen Teilen von Kriminellen genutzt wird, aber eben auch von Personen, die aufgrund ihrer politischen oder gesellschaftlichen Aktivitäten anonym bleiben müssen.

Und auch im Darknet gibt es Suchmaschinen, die einem beim Umgang mit dem Darknet helfen. Folgende drei Suchmaschinen durchsuchen das Darknet auf Webseiten, welche auf .onion enden und auf versteckte Services:

  • Grams: Das Logo erinnert farblich an das Google-Logo. Grams wird größtenteils für Suchanfragen im Umkreis des Drogenhandels verwendet. Aber auch für Suchen nach geklauten Kreditkarten, Hackerdiensten und Waffen.
  • Ahmia: Als eine der wenigen Suchmaschinen für das Darknet zieht Ahmia eine hauchdünne ethische Grenze. Sie filtert alle Suchergebnisse der Kinderpornografie heraus und zeigt diese dem Nutzer nicht an. Unter bestimmten technischen Voraussetzungen ist es möglich, Ahmia auch als Add-On in die meisten gängigen Browser einzufügen.
  • Torch: Optisch ähneln die Suchergebnisse denen von Google. Torch schaltet sogar Werbung auf der File-Sharing-Webseite „The Pirate Bay“.

Sind die Dienste, die auf .onion enden aktiv in einem Verzeichnis gelistet, können sie von den Suchmaschinen gefunden werden.

Haben Sie Interesse daran, über den Tor-Browser ins Internet zu gelangen, fühlen ich aber bei der Einrichtung der Software nicht sicher? Oder möchten Sie nach diesem Beitrag Ihren Computer erst recht vor Viren schützen und Cyberkriminellen keine Chance geben? Dann wenden Sie sich vertrauensvoll an das Team von PC-SPEZIALIST in Ihrer Nähe. Unsere kompetenten Ansprechpartner beraten Sie umfassend zu den verschiedenen Möglichkeiten.

_______________________________________________

Weiterführende Links: Bundesamt für Sicherheit in der Informationstechnik, G DATAheise onlineheise onlineheise onlinechip, Pexels/Martin Lopez (Headerbild)

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare