Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Was ist das Darknet?

M.Sc. Jan Hörnemann

Der Begriff Darknet wird häufig in Filmen oder anderen Medien aufgegriffen. Doch die Frage nach dem, was das Darknet ist, treibt viele um. Oft werden Kriminelle Aktivitäten mit dem Darknet, oder in Fachkreisen dem Tor Netzwerk, assoziiert. Für viele Menschen ist das geheimnisvolle Netz im Internet ein Mysterium.

Die Technologie selbst ist neutral. Verschlüsselung ist ein gutes Werkzeug um die eigene Privatspähre zu schützen – außer jemand anderes verschlüsselt die eigene Festplatte – dann entstehen Probleme. Und genau so ist es mit dem Zugang zum Darknet bzw. dem Tor Browser.

Was ist das Darknet?

Damit wir das Darknet verstehen können, müssen wir zunächst einmal über das Internet sprechen. Das Internet wird häufig in drei verschiedene Teile eingeteilt:

  • Deep Web: Beinhaltet alle nicht indexierten Seiten. Das bedeutet alles was durch herkömmliche Suchmaschinen nicht gefunden werden kann.
  • Clear Web: Beinhaltet alle indexierten Seiten. Das Clear Web ist das, was Umgangssprachlich als das Internet bezeichnet wird. Alle Seiten die über Suchmaschinen gefunden werden können.
  • Darknet: Das Darknet ist ein kleiner Teil aus dem Deep Web. Die Unterscheidung liegt darin, dass für Seiten aus dem Darknet eine spezielle Verschlüsselung notwendig ist um diese zu erreichen.

Das bedeutet, dass das Darknet nicht über herkömmliche Browser (z.B. Chrome, Firefox, Safari) erreicht werden kann. Die einfachste Möglichkeit einen Zugang zu erhalten besteht durch den Tor Browser! Dieser ist vor einiger Zeit auch aktualisiert worden und hat dadurch eine neue Optik erhalten und zahlreiche Updates holen den datenschutzorientierten Browser ins aktuelle Jahr. Der Nutzer kann Teile der verschlüsselten Verbindung bzw. die Route einsehen.

Zugang zum Darknet mit Tor Browser 8
Ihr könnt im aktuellen Tor Browser nachschauen, über wie viele Punkte eure Verbindung zur Website aufgebaut wird.

Das Tor-Netzwerk ist nicht per se illegal. Es funktioniert schlichtweg anders, als das Internet. Würde man es einfach erklären wollen, dann könnte man sagen:

Informationen werden nicht über Internet-Provider abgerufen, sondern direkt von anderen Computern. Der Kommunikationskanal ist verschlüsselt. Eine Zurückverfolgung ist nur mit sehr hohem Aufwand möglich. Im Gegensatz zu Internet-Provider bzw. Internet-Service-Providern werden die IP Adressen nicht protokolliert. Das Tor-Netzwerk wird nicht zentral reguliert.

Anonymes surfen, keine zentrale Regelung. Jeder kann den Tor Browser verwenden. Für das normale Surfen, zum Abrufen von E-Mails und um den Status bei Facebook zu überprüfen.

Websites im Darknet sind nicht auszusprechen!

Der Browser hält als zusätzliche Funktion einen erhöhten Datenschutz und die Möglichkeit bereit, die sogenannten .onion Adressen aufzurufen. Diese sehen in der Regel sehr kryptisch aus. Viele große Anbieter, wie z.B. Facebook, haben mittlerweile auch eine .onion Adresse. Aber auch Anbieter, die großen Wert auf Datenschutz und Privatsphäre legen, belegen eine solche gewöhnungsbedürfte Adresse – und stellen damit einen Zugang vom Darknet aus bereit. Hier ein paar bekannte Adressen (Funktionieren NUR über den Tor Browser):

ArtNameAdresse
Suchmaschinetorchhttp://xmh57jrzrnw6insl.onion
SuchmaschineDuckDuckGohttps://3g2upl4pq6kufc4m.onion
WikiHidden Wikihttp://zqktlwi4fecvo6ri.onion
Soziales NetzwerkFacebookhttps://www.facebookcorewwwi.onion/
MailProtonmailhttps://protonirockerxow.onion
MailDarknet Trashmailhttp://grrmailb3fxpjbwm.onion/
RadioDeep Web Radiohttp://76qugh5bey5gum7l.onion
FilesharingOnion Sharehttp://elx57ue5uyfplgva.onion/

Der Aufbau zu den Websites dauert in der Regel etwas länger, da der Datenverkehr über andere Netzwerkteilnehmer (im Tor Netzwerk) übertragen wird. Jeder andere Browser, ohne Zugang zum Darknet, kann diese Internetadressen nicht auflösen. Bei diesen .onion Adressen liegt jedoch der Hase im Pfeffer. So könnt ihr z.B. so eure E-Mails von Protonmail nahezu anonym abrufen. Das ist besonders in Situationen interessant, in denen Verfolgung droht.

Aber auch Menschen mit einem erhöhten Schutzbedarf fühlen sich mit dieser Art des Abrufs etwas wohler. Unter diesen .onion Websites werden aber auch die oft erwähnten Darknet Foren betrieben. Und hier sind wir wieder bei dem Punkt: Technologie als solches ist nicht schlecht – es kommt drauf an, was man daraus macht.

Die Infrastruktur im Darknet ist anfällig für Angriffe – ein Angriff auf Freedom Hosting II zeigt es.

Sobald man seine Website auch über das Tor-Netzwerk verfügbar machen will, läuft der Hase etwas anders als beim „normalen“ Hosting. Freedom Hosting II ist für viele Interessierte dabei die erste Anlaufstelle. Der Angriff auf Freedom Hosting II brachte den Angreifern die Datenbank, in der die betriebenen, versteckten Services (Hidden-Services) aufgelistet sind.

Die Websites wurden daraufhin durch einen Hinweis ersetzt, in dem die Angreifer eine Lösegeldzahlung in Höhe von 0,1 Bitcoins – sprich 100€ – fordern (Stand 2017). Dass es den Angreifern nicht um das Lösegeld geht, zeigt die Tatsache dass die Datenbank im Tor-Netzwerk hochgeladen worden ist. Neben der Datenbank konnten die Hacker weitere 75GB entwenden.

Zahlreiche Einträge der Datenbank enthielten das Wort „Botnet“. Es wird deshalb davon ausgegangen, dass der Angriff auf Freedom Hosting II auch Auswirkungen auf zahlreiche Botnetze hat. Die Hacker geben an dass ein Großteil der Websites mit Kindesmissbrauch im Zusammenhang stehen. Auch wenn dieser Motivationsgrund nachzuvollziehen ist – so lässt er sich nicht bestätigen.

Besonderer Schutz für gefährdete Berufsgruppen & Menschen

Durch die Verschlüsselung, die das Darknet vom Internet „trennt“, können die Nutzer anonymer Surfen. Diese Anonymität ist für zwei unterschiedliche Gruppen von Menschen interessant:

  • Menschen in Unterdrückungsregimen: In diese Gruppe gehören unter anderem Journalisten, politisch Unterdrückte oder Whistleblower. Diese Menschen können ihre eigene Meinung nicht veröffentlichen ohne Konsequenzen fürchten zu müssen. Daher hilft die Anonymität des Darknets diesen Menschen ihre Meinung oder andere Informationen zu veröffentlichen, ohne Konsequenzen fürchten zu müssen. Eines der bekanntesten Beispiele ist Edward Snowden, der selber über solche Seiten kommuniziert hat.
  • Menschen die die Anonymität missbrauchen: Diese Gruppe von Menschen ist die Gruppe, die häufig in den Medien mit dem Darknet verbunden wird. Es werden unter anderem illegale Dinge verkauft, wie z.B. Waffen, Gift oder Drogen. Neben den pyhsikalischen Dingen werden auch Viren oder Kinder-Pornografie angeboten. Damit die Käufer und Verkäufer nicht gefunden werden können, nutzen sie die Anonymität des Darknet.

Das Verhältnis zwischen illegalen und legalen Inhalten im Darknet wurde 2016 von der britischen Sicherheitsfirma Intelliagg untersucht. In dieser Studie heißt es, dass 52% aller Seiten legal und 48% illegal sind. Diese Zahlen sind bereits ein paar Jahre alt, dennoch zeigt die Studie, dass das Darknet nicht so kriminell ist, wie häufig in den Medien behauptet wird. Andere Studien sprechen von nur 4% der Websites, die sich z.B. explizit mit Waffen beschäftigen.

Verschlüsselung im Darknet

Es gibt mehrere Browser die uns den Zugang zum Darknet ermöglichen. Der bekannteste ist der TOR-Browser (durchschnittlich ca. 2 Millionen Nutzer täglich). Doch wie schafft es TOR (The Onion Router) das der Nutzer komplett anonym Surfen kann?

Die Technik die der Browser benutzt, nennt sich Onion-Routing. Vorstellen kann man sich dieses Prinzip wie eine Zwiebel. Es gibt viele verschiedenen Schichten und jede Schicht ist mit einem Vorgänger und einem Nachfolger verbunden.

In dem Browser sieht es so aus, dass unsere Anfrage durch sehr viele Knoten-Punkte läuft, die jeweils nur den Vorgänger und den Nachfolger kennen. Dadurch das unsere Anfrage durch viele Knoten läuft und kein Knoten den gesamten Verlauf kennt, kann unsere Anfrage anonym durch das Darknet laufen.

Würde die Abschaltung des Darknet die Kriminalität im Netz beseitigen?

Neben gefährlichen Substanzen oder Dienstleistungen sind auch gefälschte Ausweise oder Kreditkartennummern auf der Verkaufsliste. Bezahlt wird oft durch Kryptowährungen, wie z.B. Bitcoin, da dieser Bezahlvorgang ebenfalls schwer auf die Person zurückzuführen ist.

Betrachtet man die Angebote auf IT-Sicherheitsaspekte, wird es zunehmend interessanter. Es ist zu erkennen, dass immer mehr Schadsoftware angeboten wird. Neben Schadsoftware werden auch Cyberangriffe angeboten, wie beispielsweise ein D(D)oS-Angriff.

Führt also die Sperrung des Darknets zur Beseitigung von Kriminellen Aktivitäten im Netz? Gewiss nicht. Schon immer wurden Absatzwege für Drogen und Waffen gefunden. Und die Abschaltung von Medien hat Kriminelle nicht davon abgehalten, neue Absatzwege zu entdecken.

Der Zugang zum Darknet gelingt am einfachsten mit dem Tor Browser

Da jede zweite Seite illegalen Inhalt zeigt, gelangt man schnell auf so eine Seite. Wir haben eine Sammlung an Darknet-Suchmaschinen zusammengestellt. Das Klicken auf ein falschen Link kann Sie bereits zu so einer Seite führen. Dieser Tatsache sollte sich jeder bewusst sein. Grundsätzlich spricht jedoch auch für den Laien nichts gegen die Verwendung des Tor Browsers.

Bei unseriösen .onion Adressen herrscht, gerade beim Download von Dateien, ein erhöhtes Risiko sich Schadsoftware wie z.B. Viren, Würmer und Trojaner einzufangen.

Seit der neue Firefox veröffentlicht worden ist, sieht auch der Tor Browser modern aus. Die ESR Version (Extended Support Release) ist mittlerweile nachgezogen und schlägt mit der neuen Optik auf. Jetzt hat auch der Tor Browser, der auf Firefox aufbaut, aufgeholt. Die Plug-Ins „HTTPS Everywhere“ und „NoScript“ sind, wie bei den älteren Versionen, vorinstalliert.

Grundsätzlich können wir empfehlen, sich mit der Technologie zu beschäftigen. Der Download vom Tor Browser ist kostenlos und ähnelt der Installation und Verwendung von Firefox sehr. Ebenfalls einen Blick wert sind die Tipps für mehr IT-Sicherheit von Edward Snowden.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Weitere Informationen und Alternativen

Der private Modus vom Brave Browser kann die Privatsphäre über das Tor Netzwerk steigern!

Auf dem Browsermarkt tummeln sich mittlerweile so einige Anbieter herum – einer von ihnen ist Brave. Stets wird dabei versucht gezielte eine Gruppe von Usern anzusprechen. So gibt es einen Browser für Poweruser, für „Otto-Normal-Benutzer“ und eben für Nutzer, die Wert auf ihre Privatsphäre legen. Und genau Brave ist so ein Projekt. Es verspricht einen erhöhten Schutz der Privatsphäre.

Mit Brave könnt ihr im privaten Modus im Tor Netzwerk surfen.

Es ist der Versuch, dass das Private etwas privater bleibt. Features wie das standardmäßige blocken von Werbung, Trackern und Mining-Skripten gehören deshalb schon seit geraumer Zeit zum Funktionsumfang des Browsers. Neu hingegen ist die Idee auf das Tor Netzwerk zu setzen, wenn man sich in einem privaten Fenster befindet.

Es ist auch möglich eigene Tor nodes zu hosten oder den gesamten Traffic über einen Zugangspunkt zu leiten. Das sprengt jedoch den Rahmen und ist für Laien selten eine Alternative. Das wären jedoch Fälle, in denen man sich ausschließlich im Tor Netzwerk aufhält. Brave setzt es nun dort ein, wo es wirklich relevant ist und wo es auch der User erwartet – nämlich im privaten Browserfenster.

Brave stattet privaten Modus mit Tor aus

Das ist auch eine recht gute Idee. Der private Browser ist nämlich längst nicht so privat wie man das gerne hätte oder annimmt. Als Suchmaschine wird deshalb auch DuckDuckGo herangezogen – und nicht der bekannte Riese. Beide Funktionen könnt ihr anwählen, sobald ihr ein privates Fenster geöffnet habt.

Tor Funktion von Brave ist noch in der Beta Phase.

Gerade in fremden Netzwerken, sprich Hotels oder Café WLANS, kann man sich nie sicher sein ob es auch der offizielle Zugang ist (Es gibt Ausnahmen). Dann eignet sich diese Zusatzfunktion besonders gut. Dabei kann es im Augenblick noch zu Problemen kommen.

Die Funktion befindet sich noch in der Beta Phase. Um den open Source Browser bei entdeckten Fehlern zu unterstützen, oder gar beim Entwickeln mit zu helfen, könnt ihr euch im Projekt engagieren. Gerade im Umfeld der Browser sollte man der einen oder anderen Software eine Chance geben. Der Chrome Browser ist gut, aber vielleicht passt ein anderer ja besser zu euch? Brave könnt ihr herunterladen und die Tor Funktion kostenlos ausprobieren.

Ist man bald mit Riffle anonym im Netz und wird TOR ersetzen?

Wird man sich in Zukunft mithilfe von Riffle anonym im Netz bewegen können? Schnell verrät man sich durch eine Unachtsamkeit im Internet oder Darknet – dann war es das mit der Anonymität. Das MIT in Boston und die École Polytechnique Fédérale de Lausanne in der Schweiz arbeiten deshalb seit geraumer Zeit daran, eine Alternative zum bekannten TOR Netzwerk zu entwickeln.

Die auf Riffle getaufte Technik soll in Zukunft nicht nur schneller, sondern auch sicherer sein. Riffle funktioniert, damit es sicherer als das Tor Netzwerk sein kann, anders. Im Gegensatz zum Tor Browser werden nicht einzelne Anfragen eines jeden Nutzers an Server ausgeliefert und deren Antwort abgewartet, sondern die gestellten Anfragen der User werden gebündelt.

Funktionsweise von Riffle - so bewegt man sich mit Riffle anonym im netz
Funktionsweise von Riffle Quelle: Extremetech.com

Die Funktionsweise basiert auf dem eines Mixnet. Auch wenn man in der Lage ist den Netzwerkverkehr mitzuschneiden, lässt sich die Anonymität einzelner Nutzer nicht aushebeln. Etablierte Hash und Verschlüsselungsalgorithmen kommen zur Anwendung. Verseuchte Server waren und sind für das Tor Netzwerk nach wie vor ein Problem. Die Verschlüsselung kann dadurch unterbrochen werden.

Beherrscht jemand große Teile des Tor Netzwerkes, dann lässt sich auch die Anonymität des Benutzer aushebeln. Riffle fordert von jedem Server, das anhängen eines Beweises, in Form z.B. von einem Hash, um zu garantieren, dass die Daten nicht verändert wurden. Kann der Server dieser Aufgabe nicht nachkommen, dann wird die Anfrage nicht weitergeleitet und der verseuchte Server entlarvt.

Bisher ist Riffle ein Prototyp und weit davon entfernt eine fertige Software wie das Tor Bundle zu sein. Im Augenblick wird Riffle noch auf Sicherheitslücken untersucht. Einen Zeitpunkt, ab wann man mit Riffle rechnen kann, gaben die Entwickler nicht bekannt.

Surft man bald mit Tor oder Riffle anonym im Netz?

Auch wenn die beiden Technologien den selben Zweck verfolgen – nämlich Journalisten, Aktivisten und kritische Bürger zu schützen, denen für ihre Meinung oder Tätigkeit Verfolgung droht – so ergänzen sie sich auch. Riffle soll kein Tor 2.0 werden. Es soll lediglich eine weitere Möglichkeit sein, sich anonym im Netz zu bewegen. Denn „es ist wichtig, dass wir unterschiedliche Systeme haben.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)