Zum Hauptinhalt springen

Darknet, Deep Web, Clear Net: Das sind die Unterschiede

Häufig werden im Sprachgebrauch die beiden Begriffe Darknet und Deep Web miteinander gleichgesetzt. Doch das trifft nicht zu. Denn in Wahrheit ist das Darknet nur ein kleiner Teil des Deep Web.

Man kann sich das World Wide Web wie einen Eisberg vorstellen: Das Internet, wie es die meisten kennen, stellt nur einen kleinen Teil des gesamten Internets dar. Es wird als Clear Net, Visible Web oder Surface Web bezeichnet. Dieses können wir mit Suchmaschinen wie Google, Bing etc. durchsuchen. Das Clear Net ähnelt den sichtbaren 10 Prozent eines Eisbergs.

Das Deep Web hingegen macht etwa 90 Prozent des gesamten World Wide Web aus und befindet sich unter der Wasseroberfläche. Die Seiten aus dem Deep Web sind nicht indexiert, wodurch sie von herkömmlichen Suchmaschinen nicht erfasst werden. Darin befinden sich hauptsächlich zugangsgeschützte Bereiche, wie beispielsweise Datenbanken, Banknetzwerke und Services, die zu Universitäten, Behörden oder Unternehmen gehören. Diese harmlosen Inhalte sind meist passwortgeschützt oder zahlungspflichtig.

Das Darknet wiederum ist ein kleiner Teil des Deep Web, das man ohne verschlüsselten Zugang nicht betreten kann. Eine spezielle Verschlüsselung ist beispielsweise der Tor-Browser, der die Anonymität des Nutzers im Darknet sicherstellt. Meist sind die Inhalte des Darknets krimineller Natur, doch bieten sie vor allem eine freie Kommunikation im Internet – vollkommen anonymisiert und unzensiert. Das Darknet bietet beispielsweise Journalisten, Whistleblowern und verfolgten oder politisch oppositionellen Menschen eine Plattform, um auf regional gesperrte Inhalte zuzugreifen, Zensur in ihrem Heimatland zu umgehen und mit anderen Menschen zu kommunizieren.

Wie funktioniert das Darknet?

Um Zugang zum Darknet zu erlangen, benötigt man eine besondere Software, um auf das Tor-Netzwerk zuzugreifen. Die meisten Benutzer verwenden dafür den Tor-Browser. Dieser sorgt dafür, dass die eigene Kommunikation und Handlungen im Darknet anonym bleiben. Im Clear Net hingegen ist jedermanns Kommunikation zurück verfolgbar.

Der Datenverkehr im Darknet wird durch das Tor-Netzwerk verschlüsselt und über mehrere Rechner umgeleitet. Da herkömmliche Suchmaschinen im Darknet nicht funktionieren, müssen Sie auf spezielle Suchmaschinen zurückgreifen, um Webseiten im Darknet zu finden.

Wie kommt man ins Darknet?

Um im Schatten-Internet surfen zu können, brauchen Sie eine Art Darknet-Browser. Da das Darknet im Tor-Netzwerk läuft, bietet es sich an, zu diesem Netzwerk Kontakt aufzunehmen. „Tor“ steht für „The Onion Routing“ (deutsch: Der Zwiebel-Router). Am einfachsten funktioniert das über den Tor-Browser. Den Browser können Sie übrigens auch ohne Darknet zum anonymen Surfen im Internet verwenden. Laden Sie den Browser herunter und installieren Sie ihn in der passenden System- und Sprachversion auf Ihrem PC.

Haben Sie den Tor-Browser installiert, sorgt dieser dafür, dass Sie anonym im Internet surfen können. Er wird Sie fragen, ob Sie sich direkt mit dem Tor-Netzwerk verbinden wollen oder zusätzliche Proxys einstellen wollen. Bei einem Proxy-Server handelt es sich um einen Vermittler in einem Netzwerk. Mit dessen Hilfe können Sie die Kommunikation zwischen dem lokalen Client und einem Webserver absichern, verschleiern oder beschleunigen. Wenn Sie Ihren privaten Internetanschluss benutzen, müssen Sie in der Regel keine zusätzlichen Proxys einstellen.

So funktioniert das Tor-Netzwerk

Sobald Sie den Client geöffnet haben, stellt dieser eine Verbindung mit dem Tor-Netzwerk her und ruft eine Liste mit allen aufgestellten Servern ab, die im Tor-Netzwerk zur Verfügung stehen. Diese Server besitzen alle einen öffentlichen Schlüssel, um deren glaubwürdige Zugehörigkeit zum Netzwerk zu fundieren.

Anders als beim Surfen mit gewöhnlichen Browsern verbindet sich Ihr Rechner nicht direkt mit dem Server, der zu der aufgerufenen Webseite gehört. Stattdessen baut der Tor-Client bei jeder Anfrage eine neue zufällige Verbindung über mehrere Knotenpunkte (englisch: nodes) auf. Dabei verbindet Sie der Client immer mit mindestens drei zufällig ausgewählten Servern. Der Vorteil liegt darin, dass jeder Server immer nur seinen direkten Nachbarn kennt. Dadurch ist eine gewisse Qualität der Anonymisierung gewährleistet, während auf der anderen Seite die Kommunikationsgeschwindigkeit nicht unnötig verlängert wird. Sobald sich Ihr PC mit allen drei Servern verbunden hat, können Daten verschickt werden. Dabei fungiert der dritte Server als Exit-Node.

Vereinfacht kann man sich die verschiedenen Schichten des Onion-Prinzips des Tor-Netzwerks wie folgt vorstellen:

  1. Der Entry-Point: Der Einstiegspunkt ins Tor-Netzwerk (Server 1) wird von Ihrem PC kontaktiert und erhält dessen IP-Adresse. Um diesen Vorgang zu anonymisieren, bietet es sich an, zusätzlich eine VPN-Verbindung herzustellen. Über den Tor-Client wird Ihr Computer mit einem weiteren Knotenpunkt (Server 2) verbunden. Ihre Daten werden dabei auf dem Weg zu diesem Knoten verschlüsselt.
  2. Der Tor-Knoten: Server 2 ist nun mit Server 1 verbunden, nicht aber mit Ihrem PC. Die über ihn transferierten Daten sind somit geschützt. Damit eine qualitative Anonymität im Tor-Netzwerk gewährleistet ist, verbindet sich Server 2 zusätzlich mit einem weiteren Server, dem Exit-Node.
  3. Der Exit-Node: Der Exit-Node (Server 3) soll nun die eigentliche Verbindung mit dem Webserver herstellen, auf dem die gewünschte Webseite liegt. Über den Exit-Node gelangen Sie schließlich zu den Hidden Services, die auf „.onion“ enden. Außerhalb des Tor-Netzwerks sind diese Dienste nicht erreichbar.
  4. Der Zielserver: Über die drei Server sind Sie nun zu dem Webserver gelangt, auf dem die gewünschte Webseite liegt. Der Server kennt nur die IP-Adresse des Exit-Node, nicht aber die Ihres Computers oder die der anderen verwendeten Server.

Ein weiterer Punkt für die Anonymität des Tor-Clients ist, dass er keine einheitliche Verbindung mit anderen Servern herstellt, sondern diese immer wieder erneuert. Der Tor-Client wiederholt den oben dargestellten Prozess alle 10 bis 15 Minuten erneut und wählt für den neuen Kommunikationsweg auch neue, willkürliche Server für die Verbindung aus. Dadurch wird ein Tracking Ihres Web-Verkehrs nahezu unmöglich gemacht.

Sie können den Tor-Browser auch für das alltägliche Surfen im Clear Net verwenden, doch bietet er sich dafür schlichtweg nicht an. Denn über die zusätzlichen Server, mit denen Sie sich verbinden, erhöht sich die Dauer der Kommunikation. Im Vergleich zu herkömmlichen Browsern dauert der Datentransfer über den Tor-Browser erheblich länger.

Alternative Zugangsmöglichkeiten zum Darknet

Tor ist wohl das bekannteste Netzwerk zur Anonymisierung von Verbindungsdaten im Darknet. Es ist jedoch nicht das einzige Verfahren, mit dem man Zugriff auf das Darknet erhalten kann.

  • Hornet: Das Netzwerk zur Anonymisierung des Web-Traffics wurde von Forschern der ETH Zürich und des University College London entwickelt. Hornet steht für „High-Speed Onion Routing at the Network Layer“ und verwendet, wie man am Namen erkennen kann, ebenfalls wie Tor das Onion-Routing-Prinzip. Durch die verschiedenen Schichten werden Ihre Daten verschlüsselt und sind dadurch nicht nachverfolgbar.
  • I2P: Eine weitere Alternative zu Tor heißt „Invisible Internet Project“. I2P unterscheidet sich in dem Sinne von Tor, dass es keine anonymen Proxyserver nutzt, sondern alles innerhalb des Netzwerks stattfindet. Der Vorteil liegt darin, dass die übermittelten Daten der Nutzer Ende-zu-Ende-verschlüsselt sind. Man kann sich I2P wie ein Virtuelles Privates Netzwerk vorstellen

Was gibt es im Darknet?

Das Darknet wird häufig als „die dunkle Seite“ des Internets bezeichnet, gar als sein böser Bruder. Einerseits mag das zutreffen, haben sich dort doch Kriminelle diverse Handelsplätze für illegale Güter aller Art oder Straftaten aufgebaut. Aufgrund der qualitativ hochwertigen Anonymisierung der User und der Verschlüsselung der Kommunikation wird das Darknet von Kriminellen ausgenutzt. Bezahlt wird in einem Darknet meist mit Kryptowährungen wie Bitcoin, Ethereum oder Ripple. Hier liegt auch eines der größten Probleme des Darknets: Die Verbreitung von Malware ist um ein Vielfaches höher als im Clear Net. Vor allem unerfahrene User können schnell auf dubiose Geschäfte im Darknet hereinfallen und so unwissend mit kriminellen Organisationen in Kontakt geraten und sich strafbar machen.

Doch das Darknet steht im Grunde eigentlich für Kommunikation im Internet, die anonymisiert und unzensiert ist. Somit bietet ein Darknet eine verschlüsselte Struktur für Journalisten, Whistleblower, verfolgte oder politisch oppositionelle Menschen, um auf regional gesperrte Inhalte zugreifen, Zensur umgehen oder mit anderen Menschen kommunizieren zu können. In Zeiten steigender Überwachung sehen viele Menschen diese Struktur als essenziell an. Gerade durch die Anonymität wird es Whistleblowern ermöglicht, ihre Informationen mit der Öffentlichkeit zu teilen. Journalistische Quellen können durch die verschlüsselte Kommunikation im Darknet unerkannt bleiben. Das Darknet bietet somit sowohl Licht als auch Schatten.

Hidden Services – die versteckten Dienste im Tor-Netzwerk

Hidden Services (deutsch: versteckte Dienste) sind Computer, die ihre Funktionalität im Tor-Netzwerk zur Verfügung stellen. Ihre Adressen enden auf „.onion“ und sind nur innerhalb des Tor-Netzwerks sichtbar. Im Clear Web sind diese Rechner nicht erreichbar, man benötigt einen Tor-Browser, um sie anzusprechen. Im Grunde gehören zu Hidden Services alle Webinhalte, die nicht über die herkömmlichen Suchmaschinen aufrufbar und indexiert sind. Kennt man die URL der gesuchten Seite, kann man sie problemlos aufrufen. Über Google kann man sie hingegen nicht finden. Daher zählen Hidden Services streng genommen schon zum Deep Web.

Das Besondere an Hidden Services ist, dass sowohl ihr Betreiber als auch deren Standort aufgrund des Onion-Routing-Prinzips nicht zu ermitteln sind. Diese Anonymität ruft verständlicherweise Kriminelle auf den Plan. Häufig nutzen diese die Hidden Services als Umschlagplätze für Drogen, Waffen, Webseiten für Kinderpornografie oder dergleichen. Ein Nachteil der Anonymität ist sicherlich, dass man ebenfalls leicht auf Betrüger hereinfallen kann. Falls man einem Betrüger in die Falle tappt und ein Produkt im Darknet kauft, kann es passieren, dass man weder die Ware noch sein Geld wieder zu Gesicht bekommt.

Doch Hidden Services sind nicht ausschließlich für illegale Aktivitäten gedacht. Manche E-Mail-Anbieter nutzen Hidden Services, um ihren Kunden einen sicheren E-Mail-Verkehr zu gewährleisten.

Das Darknet: Marktplatz für illegale Geschäfte

Die Anonymität des Darknets zieht zahlreiche illegale Aktivitäten und Betrüger an. Durch den anonymisierten und nicht nachverfolgbaren Datentransfer im Darknet über Zugänge wie das Tor-Netzwerk, haben sich etliche Marktplätze für den Verkauf von Drogen, Waffen, und vielem mehr gebildet. Unter anderem kann man im Darknet folgende Produkte erwerben:

  • Illegale Drogen: Längst findet man im Darknet diverse Drogen, die auch auf der Straße im Umlauf sind. Daher ist es wenig verwunderlich, dass man Marihuana, Kokain, LSD oder andere illegale Drogen im Darknet erwerben kann. Der Kauf eines solchen Produkts ist selbstverständlich auch im Darknet verboten und wird strafrechtlich verfolgt. Im Mai 2019 konnte das Bundeskriminalamt in Zusammenarbeit mit der Generalsstaatsanwaltschaft Frankfurt die Internet-Plattform „Wall Street Market“ aufdecken und deren Betreiber ausfindig machen. Diesen wurde eine „gewerbsmäßige Verschaffung einer Gelegenheit zur unbefugten Abgabe von Betäubungsmitteln“ vorgeworfen. Sie sollen Drogen im großen Stil verkauft und damit mehrere Millionen Euro verdient haben.
  • Waffen und Sprengstoffe: Auf einigen Marktplätzen im Darknet findet man unter anderem auch Schusswaffen, Sprengstoffe und zahlreiche andere Waffen. Im Zuge der Ermittlungen zu dem rechtsradikalen Attentat von München am Olympia-Einkaufszentrum 2016 stellte sich beispielsweise heraus, dass der Täter seine Schusswaffe über einen Darknet-Markt bei einem Händler gekauft hatte.
  • Tödliches Gift: In den USA sorgte ein Fall für Schlagzeilen: ein junger Mann hatte das tödliche Gift Ricin hergestellt und über das Darknet verkauft. Ricin ist ein äußerst giftiges Protein aus der Familie der Wolfsmilchgewächse und lässt in kürzester Zeit menschliche Zellen absterben. Es ist schon in geringen Mengen tödlich.
  • Gefälschte Ausweise: Im Darknet finden sich auch Marktplätze für gefälschte Ausweise. Angeblich bietet eine Börse Ausweise aus fast jedem Land der Erde an. Ein Pass eines Bürgers aus den USA wird dort schon für weniger als tausend Dollar angeboten.
  • Kreditkartennummern: Cyberkriminelle können mithilfe von Keyloggern, Phishing-Attacken oder dem klassischen Diebstahl Ihre Kreditkartennummer in die Hände bekommen und anschließend über das Darknet verkaufen. Dabei werden meist viele Kartennummern im Paket verkauft, wodurch sich die Wahrscheinlichkeit erhöht, dass eine der Karten noch nicht gesperrt wurde.
  • Gefälschte Urkunden: Im Darknet findet man jede Art von Fälschungen. Ob Schulzeugnisse, Universitätsurkunden oder Sterbeurkunden – im Darknet bieten Kriminelle ein großes Angebot gefälschter Urkunden aller Art an.
  • Viren und andere Malware: Wer auf der Suche nach einem programmierten Computervirus ist, wird ebenfalls im Darknet fündig. Meist kann der Käufer mithilfe von Exploit Kits mit ein paar Klicks den gekauften Virus ohne Programmierkenntnisse selbst auf seine Bedürfnisse abstimmen.
  • Auftragsmorde: Man findet auf diversen Seiten im Darknet Angebote über Auftragsmorde. Es ist jedoch nicht klar, wie viele dieser Angebote echt und welche gefälscht sind.
  • Uran: Im Jahr 2014 hat die Washington Post herausgefunden, dass es im Darknet Angebote über waffenfähiges Uranerz gibt. Der Darknet-Markt „FRIM“ – einer der größten Marktplätze zur damaligen Zeit – soll dieses Angebot erstellt haben.

Ist das Surfen im Darknet strafbar?

Nein, das reine Surfen im Darknet ist nicht strafbar! Zwar kommt durch die Anonymität der User und diverse Geschichten schnell das Gefühl auf, dass das Darknet illegal sei. Doch das ist nicht der Fall. Straffällig wird man im Darknet erst, wenn man illegale Inhalte herunterlädt, konsumiert oder rechtswidrige Waren und Dienstleistung erwirbt oder verkauft. Denn alles, was in der physischen Welt verboten ist, ist ebenso im Internet verboten – egal ob im Clear Web oder im Darknet.

Doch Vorsicht! Bereits ohne illegale Waren oder Dienstleistungen im Darknet zu kaufen, können Sie sich strafbar machen. Dazu reicht alleine schon das Speichern von Thumbnails auf Ihrem Computer. Bei Thumbnails handelt es sich um kleine Vorschaubilder der Suchergebnisse im Browser-Cache. Falls Ermittler auf Ihrem Computer Thumbnails von beispielsweise kinderpornografischem Inhalt oder anderen illegalen Inhalten finden, reicht das für eine Strafanzeige. Um das zu verhindern, bietet sich eine VPN-Verbindung im Darknet an, weil diese das vorrübergehende Speichern von Daten verbietet.

Welche Suchmaschinen gibt es im Darknet?

Da – wie bereits erwähnt – „normale“ Suchmaschinen wie Google, Bing & Co. im Darknet nicht funktionieren, sind Sie auf die Nutzung spezieller Suchmaschinen angewiesen. Diese Suchmaschinen untersuchen das Darknet nach versteckten Seiten und Services, die auf „.onion“ enden. Die Betreiber, die solche Seiten im Darknet anbieten, müssen diese zuvor in ein Verzeichnis eintragen, damit sie von Suchmaschinen gefunden werden können.

Die am weitesten verbreitete Suchmaschine im Darknet ist Grams. Der Aufbau der Ergebnisseiten und deren Bedienung erinnert an die Darstellung von Google, auch das Logo ist an das US-Unternehmen angepasst. Doch Vorsicht: Auch wenn Grams Google ähnelt, sollten Sie sehr vorsichtig bei der Verwendung und den angezeigten Ergebnisseiten sein. Denn Grams wird im Darknet hauptsächlich für den Kauf von Drogen, Waffen, gestohlenen Kreditkarten, Hackerdiensten oder Auftragsmorden verwendet.

Eine Alternative zu Grams ist die Suchmaschine ahmia.fi. Ahmia wurde während des Google Summer of Code 2014 mit Unterstützung des Tor-Projekts von Juha Nurmi erstellt. Die Suchmaschine hat es sich zur Aufgabe gemacht, Seiten mit kinderpornographischen Inhalten oder Missbrauchsmaterial herauszufiltern und nicht anzuzeigen.

Eine weitere Suchmaschine im Darknet ist Torch. Sie ist im Design ebenfalls Google nachempfunden und hat laut eigenen Angaben über zehn Millionen aktive Nutzer. Ein Grund für die hohe Zahl an Usern könnte die Werbung für Torch auf der File-Sharing-Website The Pirate Bay sein.

Fazit

Das Darknet wird häufig als „die dunkle Seite“ des Internets bezeichnet. Der Vergleich mag teilweise zutreffen, da es von Kriminellen häufig als Umschlagsplatz für Drogen, Waffen, Kinderpornografie oder Computerviren verwendet wird. Doch ein Darknet steht auch für die anonymisierte und zensurfreie Kommunikation im Internet. Journalisten, Whistleblower und politisch Verfolgte nutzen es für den sicheren Austausch von Informationen und den Zugriff auf regional gesperrte Inhalte.

Um ins Darknet zu gelangen, muss man sich mit dem Tor-Netzwerk verbinden. Dafür bietet sich der Tor-Client an, doch es gibt auch Alternativen. Ist die Verbindung mit dem Netzwerk hergestellt, kann man im Darknet anonym surfen. Doch gerade hier liegt das Problem: es gibt keine Regeln oder Richtlinien im Darknet! Dortige Informationen können gefälscht oder dubiose Angebote auf den diversen Marktplätzen eine Falle sein. Sie sollten also Vorsicht walten lassen, wenn Sie sich im Darknet bewegen. Denken Sie vor allem immer an Regel Nummer 1: geben Sie niemals(!) private oder sensible Daten im Darknet weiter.

Meiden Sie zudem Kontakt zu Marktplätzen, auf denen illegale Waren wie Drogen oder Waffen angeboten werden. Denn was in der physischen Welt verboten ist, ist auch im Internet illegal – egal ob im Clear Net oder im Darknet. Das Surfen im Darknet per se ist nicht strafbar. Sofern Sie jedoch Kontakt mit Kriminellen haben oder illegale Waren kaufen oder konsumieren, können Sie strafrechtlich verfolgt werden.

Welche Sicherheitslösungen beinhalten VPN zum anonymen Surfen im Internet?

Kaspersky VPN Secure Connection

Kaspersky Anti-Virus

Kaspersky Internet Security

Kaspersky Total Security

Kaspersky Security Cloud

Interessante Artikel zum Thema Cyber-Kriminalität

So schützen Sie Ihre Privatsphäre vor Spyware

Tipps zur Vermeidung von Identitätsdiebstahl für Facebook-Benutzer

Catfishing – So bieten Sie digitalen Beziehungsschwindlern die Stirn!

Was ist das Darknet?

Was ist das Deep Web, wie kommt man ins Darknet und was ist ein Tor-Netzwerk? Alle wichtigen Informationen rund um „die dunkle Seite“ des Internets.
Kaspersky Logo