Definition von Darknet
Das Darknet ist das verborgene Kollektiv von Internetseiten, die nur über einen spezialisierten Webbrowser zugänglich sind. Es dient dazu, Internetaktivitäten anonym und privat zu halten, was sowohl bei legalen als auch illegalen Anwendungen nützlich sein kann. Während einige es nutzen, um sich der staatlichen Zensur zu entziehen, ist es auch für die Nutzung höchst illegaler Aktivitäten bekannt.
Was sind Darknet, Deep Web und Surface Web?
Das Internet ist mit Millionen von Webseiten, Datenbanken und Servern sehr groß, welches 24 Stunden pro Tag in Betrieb ist. Das sogenannte „sichtbare“ Internet - d.h. Seiten, die mit Suchmaschinen wie Google und Yahoo auffindbar sind - ist nur die Spitze des Eisbergs.
Es gibt mehrere Begriffe rund um das versteckte Web, aber man sollte die Unterschiede kennen, wenn man plant, abseits der ausgetretenen Pfade zu surfen.
Das Surface Web oder Open Web
Das Open Web oder Surface Web ist die „sichtbare“ Oberfläche. Wenn wir uns das gesamte Netz weiterhin wie einen Eisberg vorstellen, wäre das Open Web nur der Teil, der über der Wasseroberfläche zu sehen ist. Aus statistischer Sicht macht diese Art von Webseiten und Daten weniger als 5% des gesamten Internets aus.
Alle öffentlich zugänglichen Webseiten, auf die über traditionelle Browser wie Google Chrome, Internet Explorer und Firefox zugegriffen wird, machen diesen Anteil aus. Webseiten sind in der Regel mit Registry-Betreiber wie „.com“ und „.org“ gekennzeichnet und können mit gängigen Suchmaschinen leicht gefunden werden.
Das Auffinden von Surface-Webseiten ist möglich, weil Suchmaschinen das Web über sichtbare Links indizieren können (ein Prozess, der als „Crawling“ bezeichnet wird, da die Suchmaschine das Web wie eine Spinne durchläuft).
Das Deep Web
Das Deep Web ruht unter der Oberfläche und macht etwa 90% aller Webseiten aus. In diesem Fall wäre das der Teil des Eisbergs unterhalb der Wasseroberfläche, der viel größer ist als das Surface Web. Tatsächlich ist dieses verborgene Web so groß, dass es unmöglich ist, genau festzustellen, wie viele Seiten oder Webseiten gleichzeitig aktiv sind.
In Fortführung der Analogie könnte man große Suchmaschinen wie Fischerboote betrachten, die nur oberflächennahe Webseiten „einfangen“ können. Alles andere – von wissenschaftlichen Arbeiten über private Datenbanken bis hin zu teilweise illegalen Inhalten – ist außer Reichweite. Dieses Deep Web umfasst auch den Teil, den wir als das Darknet kennen.
Während viele Nachrichtenagenturen „Deep Web“ und „Darknet“ synonym verwenden, ist ein Großteil des Deep Webs vollkommen legal und sicher. Einige der größten Teile des Deep Web umfassen:
- Datenbanken: sowohl öffentliche als auch privat geschützte Dateisammlungen, die nicht mit anderen Bereichen des Internets verbunden sind und nur in der Datenbank selbst durchsucht werden können.
- Intranets: interne Netzwerke für Unternehmen, Regierungen und Bildungseinrichtungen, die zur privaten Kommunikation und Kontrollaspekte innerhalb ihrer Organisationen genutzt werden.
Falls Sie sich fragen, wie Sie auf das Deep Web zugreifen können, nutzen Sie es wahrscheinlich bereits täglich. Der Begriff „Deep Web“ bezieht sich auf alle Webseiten, die für Suchmaschinen nicht identifizierbar sind. Seiten im Deep Web können sich hinter Passwörtern oder anderen Sicherheitsmaßnahmen verbergen, oder weisen Suchmaschinen lediglich darauf hin, diese nicht zu durchsuchen. Ohne sichtbare Links sind diese Seiten aus verschiedenen Gründen eher versteckt.
Im großen Deep Web ist der verborgene Inhalt im Allgemeinen gepflegter und sicherer. Alles, von Blog-Beiträgen, die gerade überprüft werden, über anstehende Neugestaltungen von Webseiten bis hin zu den Seiten, auf die Sie zugreifen, wenn Sie Online-Banking tätigen, ist Teil des Deep Web. Darüber hinaus stellen diese keine Bedrohung für Ihren Computer oder der Sicherheit im Allgemeinen dar. Die meisten dieser Seiten werden vor dem Open Web verborgen gehalten, um die Informationen und die Privatsphäre der Benutzer zu schützen, wie zum einen:
- Finanzkonten wie Bank- und Rentenkonten
- E-Mail- und Social-Messaging-Konten
- Datenbanken von Privatunternehmen
- Sensible HIPAA-Informationen wie medizinische Dokumentation
- Juristische Akten
Wenn man sich weiter in das Deep Web vorwagt, dann bringt man etwas mehr Gefahr zum Vorschein. Für einige User bieten Teile des Deep Web die Möglichkeit, lokale Beschränkungen zu umgehen und auf TV-Streaming-Dienste zuzugreifen, die in ihrer Region möglicherweise nicht verfügbar sind. Andere wiederum gehen noch etwas tiefer, um raubkopierte Musik herunterzuladen oder Filme, die noch nicht in den Kinos erschienen sind.
Am dunklen Ende des Internets finden Sie die gefährlicheren Inhalte und Aktivitäten. Am äußersten Ende des Deep Web befinden sich die Webseiten, die als „Darknet“ gelten und nur mit einem anonymen Browser zugänglich sind.
Die Sicherheit im Deep Web ist für den gewöhnlichen Internetnutzer relevanter als die Sicherheit im Darknet, da man versehentlich in gefährliche Bereiche geraten könnte. Viele Teile des Deep Web sind noch immer mit normalen Internetbrowsern zugänglich. Auf diese Weise können User genügend Berührungspunkte passieren und auf einer Piraterie-Website, einem politisch radikalen Forum oder bei beunruhigenden, gewalttätigen Inhalten landen.
Das Darknet
Das Darknet bezieht sich auf Webseiten, die nicht indiziert und nur über spezielle Webbrowser zugänglich sind. Dieser Anteil ist deutlich kleiner als das winzige Surface Web und wird als Teil des Deep Webs betrachtet. Nimmt man unser Bild von dem Ozean und dem Eisberg, wäre das Darknet die untere Spitze des versenkten Eisbergs.
Das Darknet ist jedoch ein sehr verborgener Bereich des Deep Webs, mit dem nur wenige jemals interagieren werden oder überhaupt zu Gesicht bekommen. Mit anderen Worten: Das Deep Web deckt alles unter der Oberfläche ab, was mit der richtigen Software noch zugänglich ist, einschließlich des Darknets.
Wenn man die Konstruktion des Darknets zerlegt, lassen sich einige Schlüsselschichten erkennen, die es zu einem anonymen Refugium machen:
- Keine Indizierung von Webseiten durch Surface-Web-Suchmaschinen. Google und andere beliebte Suchmaschinen können keine Ergebnisse für Seiten aus dem Darknet finden oder anzeigen.
- „Virtuelle Traffic-Tunnel“ über eine zufällig angeordnete Netzwerk-Infrastruktur.
- Für traditionelle Browser nicht zugänglich aufgrund des einzigartigen Registry-Operators. Außerdem wird es durch verschiedene Netzwerksicherheitsmaßnahmen wie Firewalls und Verschlüsselung weiter verborgen.
Der Ruf des Darknets wurde oft mit kriminellen Absichten oder illegalen Inhalten und Handelswebseiten in Verbindung gebracht, auf denen Benutzer illegale Ware oder Dienstleistungen kaufen können. Aber auch juristische Parteien haben von diesem System Gebrauch gemacht.
Wenn es um die Sicherheit im Darknet geht, unterscheiden sich die Gefahren im Deep Web sehr stark von den Gefahren im Darknet. Illegale Cyber-Aktivitäten sind nicht unbedingt leicht zu entdecken, aber wenn man sie ausfindig macht, sind sie sind in der Regel viel extremer und bedrohlicher. Bevor wir auf die Bedrohungen des Darknets eingehen, untersuchen wir, wie und warum Benutzer auf diese Webseiten zugreifen.
Wie man auf das Darknet zugreift
Das Darknet war einst das Reich der Hacker, Strafverfolgungsbeamter und Cyberkriminellen. Jedoch ermöglichen nun neue Technologien wie die Verschlüsselung und die Anonymisierungs-Browsersoftware Tor, jedem der daran interessiert ist, in die Dunkelheit einzutauchen.
Der Netzwerk-Browser Tor („The Onion Routing“-Projekt) bietet den Usern Zugang zu Webseiten mit dem „.onion“-Registry-Betreiber. Dieser Browser ist ein Dienst, der ursprünglich in der zweiten Hälfte der 1990er Jahre vom United States Naval Research Laboratory entwickelt wurde.
Da die Beschaffenheit des Internets auch einen Mangel an Privatsphäre bedeutet, wurde eine frühe Version von Tor geschaffen um Spionagekommunikationen zu verbergen. Schließlich wurde das System umgestaltet und ist seitdem in Form des Browsers, den wir heute kennen, öffentlich zugänglich gemacht worden. Jeder kann es kostenlos herunterladen.
Stellen Sie sich Tor als einen Webbrowser wie Google Chrome oder Firefox vor. Bemerkenswert ist, dass der Tor-Browser, anstatt den direktesten Weg zwischen Ihrem Computer und den tiefen Teilen des Webs zu nehmen, einen zufälligen Pfad von verschlüsselten Servern verwendet, die als „Nodes“ bekannt sind. Dies ermöglicht den Nutzern sich mit dem Deep Web zu verbinden, ohne befürchten zu müssen, dass ihre Aktionen verfolgt oder ihr Browserverlauf offengelegt wird.
Websites im Deep Web verwenden ebenfalls Tor (oder ähnliche Software wie I2P, das „Invisible Internet Project“), um anonym zu bleiben, was bedeutet, dass Sie nicht herausfinden können, wer sie betreibt oder wo sie gehostet werden.
Ist es illegal, sich im Darknet zu bewegen?
Um es einfach auszudrücken - nein, es ist nicht illegal auf das Darknet zuzugreifen. Tatsächlich sind einige Nutzungen vollkommen legal und tragen zum Wert des Darknets bei. Im Darknet können die Benutzer drei klare Vorteile aus dessen Nutzung ziehen:
- Benutzeranonymität
- Praktisch nicht rückverfolgbare Dienste und Standorte
- Möglichkeit zu illegalen Handlungen sowohl für Benutzer als auch für Anbieter
So hat das Darknet viele Gruppen angezogen, die sonst durch die Enthüllung ihrer Identität im Internet gefährdet wären. Missbrauchs- und Verfolgungsopfer, Informanten und politische Dissidenten waren häufige Nutzer dieser versteckten Seiten. Aber natürlich können diese Vorteile leicht auf diejenigen ausgeweitet werden, die außerhalb der gesetzlichen Einschränkungen, auf illegale Weise handeln wollen.
Aus diesem Blickwinkel basiert die Legalität des Darknet darauf, wie Sie als Benutzer damit umgehen. Sie könnten aus vielen Gründen, die für den Freiheitsschutz wichtig sind, an den gesetzlichen Grenzen scheitern. Andere können sich zum Schutz und zur Sicherheit anderer auf eine Weise verhalten, die illegal ist. Erforschen wir diese beiden Konzepte im Hinblick auf den „Darknet Browser“ und die Webseiten selbst.
Ist die Nutzung von Tor illegal?
Auf der Softwareseite ist die Verwendung von Tor und anderen anonymisierten Browsern nicht strikt illegal. Tatsächlich sind diese vermeintlichen „Darknet“-Browser nicht ausschließlich an diesen Teil des Internets gebunden. Viele Nutzer nutzen Tor nun, um sowohl das öffentliche Internet als auch die tieferen Bereiche des Webs privat zu durchsuchen.
Die Privatsphäre, die der Tor-Browser bietet, ist im aktuellen digitalen Zeitalter wichtig. Sowohl Unternehmen als auch Verwaltungsorgane sind derzeit an der unautorisierten Überwachung von Online-Aktivitäten beteiligt. Einige wollen einfach nicht, dass Regierungsbehörden oder sogar Internet Service Provider (ISPs) wissen, was sie sich online ansehen. Andere hingegen haben kaum eine andere Wahl. Benutzer in Ländern mit strikten Zugangs- und Benutzergesetzen werden oft daran gehindert, auch auf öffentliche Seiten zuzugreifen, es sei denn, sie verwenden Tor-Clients und virtuelle private Netzwerke (VPNs).
Sie können jedoch immer noch illegale Handlungen innerhalb von Tor vornehmen, die Sie unabhängig von der Legalität des Browsers belasten könnten. Sie könnten Tor leicht dazu benutzen, urheberrechtlich geschützte Inhalte aus dem Deep Web zu kopieren, illegale Pornografie zu verbreiten oder Cyberterrorismus zu betreiben. Die Verwendung eines legalen Browsers führt nicht automatisch dazu, dass Ihre Handlungen rechtlich korrekt sind.
Ist die Nutzung und der Besuch von Webseiten im Darknet illegal?
Auf der Netzwerkseite ist das Darknet eher eine Grauzone. Die Nutzung des Darknets bedeutet in der Regel, dass Sie versuchen, eine Tätigkeit auszuüben, die Sie sonst in der Öffentlichkeit nicht ausüben könnten.
Regierungskritiker und andere engagierte Aktivisten befürchten möglicherweise Konsequenzen, wenn ihre wahre Identität aufgedeckt würde. Diejenigen, die durch die Hand anderer Schaden erlitten haben, möchten vielleicht nicht, dass ihre Angreifer von ihren Gesprächen über das Ereignis erfahren. Eine Aktivität ist illegal, wenn sie von den zuständigen Behörden als verboten erachtet wird.
Anonymität hat jedoch auch eine dunkle Seite, da auch Kriminelle und böswillige Hacker lieber im Verborgenen operieren. Zum Beispiel stellen Cyberangriffe und illegaler Handel Aktivitäten dar, von denen die Teilnehmer genau wissen, dass sie strafrechtlich belastend sind. Aus diesem Grund verbergen sie diese Handlungen im Darknet.
Letztendlich ist das bloße Durchsuchen dieser Bereiche nicht illegal, kann aber für Sie ein Problem darstellen. Es ist zwar nicht generell illegal, aber in vielen Teilen des Darknets findet man anstößige Aktivitäten. Dies kann Sie bei unvorsichtiger Nutzung, oder wenn Sie kein computerversierter Benutzer sind, der sich der Bedrohungen bewusst ist, unnötigen Risiken aussetzen. Für welche illegalen Zwecke wird das Darknet also genutzt?
Arten von Bedrohungen im Darknet
Wenn Sie erwägen, das Darknet für grundlegende Datenschutzzwecke zu nutzen, könnten Sie sich immer noch fragen: „Ist die Nutzung des Darknets gefährlich?“ Leider kann es ein sehr gefährlicher Ort sein. Im Folgenden finden Sie einige häufige Bedrohungen, denen Sie beim Surfen begegnen können:
Bösartige Software
Bösartige Software (Malware) ist überall im Darknet präsent. In einigen Portalen wird sie oft angeboten, um Angreifern die Tools für Cyberangriffe an die Hand zu geben. Diese lauert überall im Darknet, um ahnungslose User zu befallen, genau wie im übrigen Web.
Das Darknet beinhaltet nicht so viele der Sozialverträge, die Website-Provider zum Schutz der User im restlichen Web befolgen. So können Benutzer regelmäßig mit einigen Arten von Malware konfrontiert werden, wie z. B.:
- Keylogger
- Botnet-Malware
- Ransomware
- Phishing-Malware
Wenn Sie sich dazu entschließen irgendwelche Seiten im Darknet zu erforschen, setzen Sie sich der Gefahr aus, zur Zielscheibe von Hacks und sonstigem zu werden. Die meisten Malware-Infektionen können von Ihren Endpoint-Sicherheitsprogrammen abgefangen werden.
Die Bedrohungen des Online-Browsing können bis in die physische Welt reichen, wenn Ihr Computer oder Ihre Netzwerkverbindung angreifbar ist Die Anonymität bei Tor und dem Framework des Darknets ist wirksam, aber nicht unfehlbar. Jede Online-Aktivität kann Spuren zu Ihrer Identität hinterlassen, wenn jemand nur gründlich genug sucht.
Überwachung durch die Regierung
Da viele auf Tor basierende Webseiten von Polizeibehörden auf der ganzen Welt erfasst werden, besteht die Gefahr zur Zielscheibe der Regierung zu werden, nur weil sie eine Seite im Darknet besuchen.
Illegale Drogenmärkte wie die Silk Road wurden in der Vergangenheit zur polizeilichen Überwachung gekapert. Durch den Einsatz maßgeschneiderter Software zum Infiltrieren und Analysieren von Aktivitäten hat dies den Gesetzeshütern ermöglicht, die Benutzeridentitäten von Kunden und Unbeteiligten gleichermaßen aufzudecken. Selbst wenn Sie nie einen Kauf tätigen, könnten Sie beobachtet werden und sich selbst in Zukunft für andere Aktivitäten belasten.
Infiltrationen können das Risiko mit sich bringen, dass Sie auch bei anderen Arten von Aktivitäten überwacht werden. Die Umgehung von Regierungsbeschränkungen, um neue politische Ideologien zu erforschen, kann in einigen Ländern ein Vergehen sein, welches mit einer Gefängnishaft bestraft werden kann. Genau aus diesem Grund verwendet China die so genannte „Great Firewall“, die den Zugang zu beliebten Webseiten einschränkt. Ein Besucher dieser Inhalte zu sein, könnte dazu führen, auf eine Beobachtungsliste gesetzt zu werden oder unmittelbar eine Gefängnisstrafe zu riskieren.
Scams
Einige angebliche Dienstleistungen wie professionelle „Auftragskiller“ sind vielleicht nur Betrüger, um von willigen Kunden zu profitieren. Berichten zufolge bietet das Darknet viele illegale Dienste an, von bezahlten Morden bis hin zum Handel mit Sex und Waffen.
Einige von ihnen sind bekannte, etablierte Bedrohungen, die in diesem Winkel des Internets kursieren. Andere könnten jedoch den Ruf des Darknets ausnutzen, um User um große Geldsummen zu betrügen. Außerdem versuchen einige Darknet-User möglicherweise Phishing-Betrügereien, um Ihre Identität oder persönliche Informationen zu stehlen und Sie zu erpressen.
Endanwender-Schutz vor Ausbeutung durch das Darknet
Unabhängig davon, ob Sie ein Unternehmen, ein Elternteil oder ein anderer Internetuser sind, sollten Sie Vorsichtsmaßnahmen ergreifen, um Ihre Informationen und Ihr Privatleben aus dem Darknet fernzuhalten.
Die Überwachung von Identitätsdiebstahl ist entscheidend, wenn Sie verhindern wollen, dass Ihre privaten Informationen missbraucht werden. Alle Arten von persönlichen Daten können online gewinnbringend verkauft werden. Passwörter, physische Adressen, Kontonummern und Sozialversicherungsnummern kursieren ständig im Darknet. Vielleicht ist Ihnen bereits bekannt, dass Cyberkriminelle diese benutzen können, um Ihre Kreditwürdigkeit zu schädigen, Finanzdiebstahl zu begehen und Ihre anderen Online-Konten anzugreifen. Die Weitergabe von persönlichen Daten kann auch zu einer Rufschädigung durch Sozialbetrug führen.
Malware- und Virenschutz ist gleichermaßen wichtig, um zu verhindern, dass Cyberkriminelle Sie ausbeuten. Das Darknet ist voll von Datendiebstahl durch mit Malware infizierte User. Angreifer können Tools wie Keylogger verwenden, um Ihre Daten zu sammeln, und sie können Ihr System an jedem beliebigen Ort im Web infiltrieren. Umfassende Endpoint-Sicherheitslösungen wie Kaspersky Security Cloud decken sowohl die Identitätsüberwachung als auch den Virenschutz ab.
Wie man sicher auf das Darknet zugreift
Wenn Sie ein legitimes oder vertretbares Bedürfnis haben, auf das Darknet zuzugreifen, sollten Sie sicherstellen, dass Sie abgesichert sind, wenn Sie sich für die Nutzung des Darknet entscheiden.
7 Tipps für einen sicheren Zugang zum Darknet
- Vertrauen Sie Ihrer Intuition. Um Betrügerei zu vermeiden, sollten Sie sich durch intelligentes Verhalten im Web schützen. Nicht jeder ist das, was er zu sein scheint. Um sicher zu sein müssen Sie darauf achten, mit wem Sie sprechen und welche Seiten Sie besuchen. Sie sollten immer Maßnahmen ergreifen, um aus einer Situation herauszukommen, wenn sich etwas nicht richtig anfühlt.
- Lösen Sie Ihre Online-Persönlichkeit vom realen Leben. Ihr Benutzername, Ihre E-Mail-Adresse, Ihr „richtiger Name“, Ihr Passwort und sogar Ihre Kreditkarte sollten niemals anderweitig in Ihrem Leben verwendet werden. Erstellen Sie bei Bedarf neue Einweg-Konten und Identifikatoren für sich selbst. Erwerben Sie im Voraus bezahlte, nicht identifizierbare Debitkarten, bevor Sie irgendwelche Einkäufe tätigen. Benutzen Sie nichts, womit man Sie identifizieren könnte - weder online noch im wirklichen Leben.
- Setzen Sie eine aktive Überwachung von Identitäts- und Finanzdiebstahl ein. Viele Online-Sicherheitsdienste bieten jetzt Identitätsschutz für Ihre Sicherheit an. Achten Sie darauf diese Tools zu nutzen, wenn sie Ihnen zur Verfügung gestellt werden.
- Vermeiden Sie ausdrücklich das Herunterladen von Dateien aus dem Darknet. Das Risiko einer Malware-Infektion ist im gesetzlosen Territorium des Darknets deutlich höher. Das Echtzeit-Scannen von Dateien mit einer Antivirenlösung kann Ihnen helfen, eingehende Dateien zu überprüfen, falls Sie diese downloaden möchten.
- Deaktivieren Sie ActiveX und Java in allen verfügbaren Netzwerkeinstellungen. Diese Systeme sind dafür berüchtigt, von böswilligen Gruppen getestet und ausgenutzt zu werden. Da Sie durch ein Netzwerk surfen, welches voller Bedrohungen ist, sollten Sie dieses Risiko vermeiden.
- Verwenden Sie für alle täglichen Aktivitäten ein sekundäres lokales Benutzerkonto ohne Administratorrechte. Das systemeigene Konto hat auf den meisten Computern standardmäßig volle administrative Berechtigungen. Die meisten Malware müssen sich dies zunutze machen, um ihre Funktionen auszuführen. So können Sie den Ausbeutungsverlauf verlangsamen oder stoppen, indem Sie das genutzte Konto auf strikte Privilegien beschränken.
- Schränken Sie den Zugang zu Ihrem Tor-aktivierten Gerät immer ein. Schützen Sie Ihre Kinder oder andere Familienmitglieder, damit sie nicht riskieren über etwas zu stolpern, das niemand jemals sehen sollte. Besuchen Sie bei Interesse das Deep Web, aber lassen Sie Kinder nicht in dessen Nähe.
Verwandte Artikel: