Das Darknet ist das verborgene Kollektiv von Internetseiten, die nur über einen spezialisierten Webbrowser zugänglich sind. Es dient dazu, Internetaktivitäten anonym und privat zu halten, was sowohl bei legalen als auch illegalen Anwendungen nützlich sein kann. Während einige es nutzen, um sich der staatlichen Zensur zu entziehen, ist es auch für die Nutzung höchst illegaler Aktivitäten bekannt.
Das Internet ist mit Millionen von Webseiten, Datenbanken und Servern sehr groß, welches 24 Stunden pro Tag in Betrieb ist. Das sogenannte „sichtbare“ Internet - d.h. Seiten, die mit Suchmaschinen wie Google und Yahoo auffindbar sind - ist nur die Spitze des Eisbergs.
Es gibt mehrere Begriffe rund um das versteckte Web, aber man sollte die Unterschiede kennen, wenn man plant, abseits der ausgetretenen Pfade zu surfen.
Das Open Web oder Surface Web ist die „sichtbare“ Oberfläche. Wenn wir uns das gesamte Netz weiterhin wie einen Eisberg vorstellen, wäre das Open Web nur der Teil, der über der Wasseroberfläche zu sehen ist. Aus statistischer Sicht macht diese Art von Webseiten und Daten weniger als 5% des gesamten Internets aus.
Alle öffentlich zugänglichen Webseiten, auf die über traditionelle Browser wie Google Chrome, Internet Explorer und Firefox zugegriffen wird, machen diesen Anteil aus. Webseiten sind in der Regel mit Registry-Betreiber wie „.com“ und „.org“ gekennzeichnet und können mit gängigen Suchmaschinen leicht gefunden werden.
Das Auffinden von Surface-Webseiten ist möglich, weil Suchmaschinen das Web über sichtbare Links indizieren können (ein Prozess, der als „Crawling“ bezeichnet wird, da die Suchmaschine das Web wie eine Spinne durchläuft).
Das Deep Web ruht unter der Oberfläche und macht etwa 90% aller Webseiten aus. In diesem Fall wäre das der Teil des Eisbergs unterhalb der Wasseroberfläche, der viel größer ist als das Surface Web. Tatsächlich ist dieses verborgene Web so groß, dass es unmöglich ist, genau festzustellen, wie viele Seiten oder Webseiten gleichzeitig aktiv sind.
In Fortführung der Analogie könnte man große Suchmaschinen wie Fischerboote betrachten, die nur oberflächennahe Webseiten „einfangen“ können. Alles andere – von wissenschaftlichen Arbeiten über private Datenbanken bis hin zu teilweise illegalen Inhalten – ist außer Reichweite. Dieses Deep Web umfasst auch den Teil, den wir als das Darknet kennen.
Während viele Nachrichtenagenturen „Deep Web“ und „Darknet“ synonym verwenden, ist ein Großteil des Deep Webs vollkommen legal und sicher. Einige der größten Teile des Deep Web umfassen:
Falls Sie sich fragen, wie Sie auf das Deep Web zugreifen können, nutzen Sie es wahrscheinlich bereits täglich. Der Begriff „Deep Web“ bezieht sich auf alle Webseiten, die für Suchmaschinen nicht identifizierbar sind. Seiten im Deep Web können sich hinter Passwörtern oder anderen Sicherheitsmaßnahmen verbergen, oder weisen Suchmaschinen lediglich darauf hin, diese nicht zu durchsuchen. Ohne sichtbare Links sind diese Seiten aus verschiedenen Gründen eher versteckt.
Im großen Deep Web ist der verborgene Inhalt im Allgemeinen gepflegter und sicherer. Alles, von Blog-Beiträgen, die gerade überprüft werden, über anstehende Neugestaltungen von Webseiten bis hin zu den Seiten, auf die Sie zugreifen, wenn Sie Online-Banking tätigen, ist Teil des Deep Web. Darüber hinaus stellen diese keine Bedrohung für Ihren Computer oder der Sicherheit im Allgemeinen dar. Die meisten dieser Seiten werden vor dem Open Web verborgen gehalten, um die Informationen und die Privatsphäre der Benutzer zu schützen, wie zum einen:
Wenn man sich weiter in das Deep Web vorwagt, dann bringt man etwas mehr Gefahr zum Vorschein. Für einige User bieten Teile des Deep Web die Möglichkeit, lokale Beschränkungen zu umgehen und auf TV-Streaming-Dienste zuzugreifen, die in ihrer Region möglicherweise nicht verfügbar sind. Andere wiederum gehen noch etwas tiefer, um raubkopierte Musik herunterzuladen oder Filme, die noch nicht in den Kinos erschienen sind.
Am dunklen Ende des Internets finden Sie die gefährlicheren Inhalte und Aktivitäten. Am äußersten Ende des Deep Web befinden sich die Webseiten, die als „Darknet“ gelten und nur mit einem anonymen Browser zugänglich sind.
Die Sicherheit im Deep Web ist für den gewöhnlichen Internetnutzer relevanter als die Sicherheit im Darknet, da man versehentlich in gefährliche Bereiche geraten könnte. Viele Teile des Deep Web sind noch immer mit normalen Internetbrowsern zugänglich. Auf diese Weise können User genügend Berührungspunkte passieren und auf einer Piraterie-Website, einem politisch radikalen Forum oder bei beunruhigenden, gewalttätigen Inhalten landen.
Das Darknet bezieht sich auf Webseiten, die nicht indiziert und nur über spezielle Webbrowser zugänglich sind. Dieser Anteil ist deutlich kleiner als das winzige Surface Web und wird als Teil des Deep Webs betrachtet. Nimmt man unser Bild von dem Ozean und dem Eisberg, wäre das Darknet die untere Spitze des versenkten Eisbergs.
Das Darknet ist jedoch ein sehr verborgener Bereich des Deep Webs, mit dem nur wenige jemals interagieren werden oder überhaupt zu Gesicht bekommen. Mit anderen Worten: Das Deep Web deckt alles unter der Oberfläche ab, was mit der richtigen Software noch zugänglich ist, einschließlich des Darknets.
Wenn man die Konstruktion des Darknets zerlegt, lassen sich einige Schlüsselschichten erkennen, die es zu einem anonymen Refugium machen:
Der Ruf des Darknets wurde oft mit kriminellen Absichten oder illegalen Inhalten und Handelswebseiten in Verbindung gebracht, auf denen Benutzer illegale Ware oder Dienstleistungen kaufen können. Aber auch juristische Parteien haben von diesem System Gebrauch gemacht.
Wenn es um die Sicherheit im Darknet geht, unterscheiden sich die Gefahren im Deep Web sehr stark von den Gefahren im Darknet. Illegale Cyber-Aktivitäten sind nicht unbedingt leicht zu entdecken, aber wenn man sie ausfindig macht, sind sie sind in der Regel viel extremer und bedrohlicher. Bevor wir auf die Bedrohungen des Darknets eingehen, untersuchen wir, wie und warum Benutzer auf diese Webseiten zugreifen.
Das Darknet war einst das Reich der Hacker, Strafverfolgungsbeamter und Cyberkriminellen. Jedoch ermöglichen nun neue Technologien wie die Verschlüsselung und die Anonymisierungs-Browsersoftware Tor, jedem der daran interessiert ist, in die Dunkelheit einzutauchen.
Der Netzwerk-Browser Tor („The Onion Routing“-Projekt) bietet den Usern Zugang zu Webseiten mit dem „.onion“-Registry-Betreiber. Dieser Browser ist ein Dienst, der ursprünglich in der zweiten Hälfte der 1990er Jahre vom United States Naval Research Laboratory entwickelt wurde.
Da die Beschaffenheit des Internets auch einen Mangel an Privatsphäre bedeutet, wurde eine frühe Version von Tor geschaffen um Spionagekommunikationen zu verbergen. Schließlich wurde das System umgestaltet und ist seitdem in Form des Browsers, den wir heute kennen, öffentlich zugänglich gemacht worden. Jeder kann es kostenlos herunterladen.
Stellen Sie sich Tor als einen Webbrowser wie Google Chrome oder Firefox vor. Bemerkenswert ist, dass der Tor-Browser, anstatt den direktesten Weg zwischen Ihrem Computer und den tiefen Teilen des Webs zu nehmen, einen zufälligen Pfad von verschlüsselten Servern verwendet, die als „Nodes“ bekannt sind. Dies ermöglicht den Nutzern sich mit dem Deep Web zu verbinden, ohne befürchten zu müssen, dass ihre Aktionen verfolgt oder ihr Browserverlauf offengelegt wird.
Websites im Deep Web verwenden ebenfalls Tor (oder ähnliche Software wie I2P, das „Invisible Internet Project“), um anonym zu bleiben, was bedeutet, dass Sie nicht herausfinden können, wer sie betreibt oder wo sie gehostet werden.
Um es einfach auszudrücken - nein, es ist nicht illegal auf das Darknet zuzugreifen. Tatsächlich sind einige Nutzungen vollkommen legal und tragen zum Wert des Darknets bei. Im Darknet können die Benutzer drei klare Vorteile aus dessen Nutzung ziehen:
So hat das Darknet viele Gruppen angezogen, die sonst durch die Enthüllung ihrer Identität im Internet gefährdet wären. Missbrauchs- und Verfolgungsopfer, Informanten und politische Dissidenten waren häufige Nutzer dieser versteckten Seiten. Aber natürlich können diese Vorteile leicht auf diejenigen ausgeweitet werden, die außerhalb der gesetzlichen Einschränkungen, auf illegale Weise handeln wollen.
Aus diesem Blickwinkel basiert die Legalität des Darknet darauf, wie Sie als Benutzer damit umgehen. Sie könnten aus vielen Gründen, die für den Freiheitsschutz wichtig sind, an den gesetzlichen Grenzen scheitern. Andere können sich zum Schutz und zur Sicherheit anderer auf eine Weise verhalten, die illegal ist. Erforschen wir diese beiden Konzepte im Hinblick auf den „Darknet Browser“ und die Webseiten selbst.
Auf der Softwareseite ist die Verwendung von Tor und anderen anonymisierten Browsern nicht strikt illegal. Tatsächlich sind diese vermeintlichen „Darknet“-Browser nicht ausschließlich an diesen Teil des Internets gebunden. Viele Nutzer nutzen Tor nun, um sowohl das öffentliche Internet als auch die tieferen Bereiche des Webs privat zu durchsuchen.
Die Privatsphäre, die der Tor-Browser bietet, ist im aktuellen digitalen Zeitalter wichtig. Sowohl Unternehmen als auch Verwaltungsorgane sind derzeit an der unautorisierten Überwachung von Online-Aktivitäten beteiligt. Einige wollen einfach nicht, dass Regierungsbehörden oder sogar Internet Service Provider (ISPs) wissen, was sie sich online ansehen. Andere hingegen haben kaum eine andere Wahl. Benutzer in Ländern mit strikten Zugangs- und Benutzergesetzen werden oft daran gehindert, auch auf öffentliche Seiten zuzugreifen, es sei denn, sie verwenden Tor-Clients und virtuelle private Netzwerke (VPNs).
Sie können jedoch immer noch illegale Handlungen innerhalb von Tor vornehmen, die Sie unabhängig von der Legalität des Browsers belasten könnten. Sie könnten Tor leicht dazu benutzen, urheberrechtlich geschützte Inhalte aus dem Deep Web zu kopieren, illegale Pornografie zu verbreiten oder Cyberterrorismus zu betreiben. Die Verwendung eines legalen Browsers führt nicht automatisch dazu, dass Ihre Handlungen rechtlich korrekt sind.
Auf der Netzwerkseite ist das Darknet eher eine Grauzone. Die Nutzung des Darknets bedeutet in der Regel, dass Sie versuchen, eine Tätigkeit auszuüben, die Sie sonst in der Öffentlichkeit nicht ausüben könnten.
Regierungskritiker und andere engagierte Aktivisten befürchten möglicherweise Konsequenzen, wenn ihre wahre Identität aufgedeckt würde. Diejenigen, die durch die Hand anderer Schaden erlitten haben, möchten vielleicht nicht, dass ihre Angreifer von ihren Gesprächen über das Ereignis erfahren. Eine Aktivität ist illegal, wenn sie von den zuständigen Behörden als verboten erachtet wird.
Anonymität hat jedoch auch eine dunkle Seite, da auch Kriminelle und böswillige Hacker lieber im Verborgenen operieren. Zum Beispiel stellen Cyberangriffe und illegaler Handel Aktivitäten dar, von denen die Teilnehmer genau wissen, dass sie strafrechtlich belastend sind. Aus diesem Grund verbergen sie diese Handlungen im Darknet.
Letztendlich ist das bloße Durchsuchen dieser Bereiche nicht illegal, kann aber für Sie ein Problem darstellen. Es ist zwar nicht generell illegal, aber in vielen Teilen des Darknets findet man anstößige Aktivitäten. Dies kann Sie bei unvorsichtiger Nutzung, oder wenn Sie kein computerversierter Benutzer sind, der sich der Bedrohungen bewusst ist, unnötigen Risiken aussetzen. Für welche illegalen Zwecke wird das Darknet also genutzt?
Wenn Sie erwägen, das Darknet für grundlegende Datenschutzzwecke zu nutzen, könnten Sie sich immer noch fragen: „Ist die Nutzung des Darknets gefährlich?“ Leider kann es ein sehr gefährlicher Ort sein. Im Folgenden finden Sie einige häufige Bedrohungen, denen Sie beim Surfen begegnen können:
Bösartige Software (Malware) ist überall im Darknet präsent. In einigen Portalen wird sie oft angeboten, um Angreifern die Tools für Cyberangriffe an die Hand zu geben. Diese lauert überall im Darknet, um ahnungslose User zu befallen, genau wie im übrigen Web.
Das Darknet beinhaltet nicht so viele der Sozialverträge, die Website-Provider zum Schutz der User im restlichen Web befolgen. So können Benutzer regelmäßig mit einigen Arten von Malware konfrontiert werden, wie z. B.:
Wenn Sie sich dazu entschließen irgendwelche Seiten im Darknet zu erforschen, setzen Sie sich der Gefahr aus, zur Zielscheibe von Hacks und sonstigem zu werden. Die meisten Malware-Infektionen können von Ihren Endpoint-Sicherheitsprogrammen abgefangen werden.
Die Bedrohungen des Online-Browsing können bis in die physische Welt reichen, wenn Ihr Computer oder Ihre Netzwerkverbindung angreifbar ist Die Anonymität bei Tor und dem Framework des Darknets ist wirksam, aber nicht unfehlbar. Jede Online-Aktivität kann Spuren zu Ihrer Identität hinterlassen, wenn jemand nur gründlich genug sucht.
Da viele auf Tor basierende Webseiten von Polizeibehörden auf der ganzen Welt erfasst werden, besteht die Gefahr zur Zielscheibe der Regierung zu werden, nur weil sie eine Seite im Darknet besuchen.
Illegale Drogenmärkte wie die Silk Road wurden in der Vergangenheit zur polizeilichen Überwachung gekapert. Durch den Einsatz maßgeschneiderter Software zum Infiltrieren und Analysieren von Aktivitäten hat dies den Gesetzeshütern ermöglicht, die Benutzeridentitäten von Kunden und Unbeteiligten gleichermaßen aufzudecken. Selbst wenn Sie nie einen Kauf tätigen, könnten Sie beobachtet werden und sich selbst in Zukunft für andere Aktivitäten belasten.
Infiltrationen können das Risiko mit sich bringen, dass Sie auch bei anderen Arten von Aktivitäten überwacht werden. Die Umgehung von Regierungsbeschränkungen, um neue politische Ideologien zu erforschen, kann in einigen Ländern ein Vergehen sein, welches mit einer Gefängnishaft bestraft werden kann. Genau aus diesem Grund verwendet China die so genannte „Great Firewall“, die den Zugang zu beliebten Webseiten einschränkt. Ein Besucher dieser Inhalte zu sein, könnte dazu führen, auf eine Beobachtungsliste gesetzt zu werden oder unmittelbar eine Gefängnisstrafe zu riskieren.
Einige angebliche Dienstleistungen wie professionelle „Auftragskiller“ sind vielleicht nur Betrüger, um von willigen Kunden zu profitieren. Berichten zufolge bietet das Darknet viele illegale Dienste an, von bezahlten Morden bis hin zum Handel mit Sex und Waffen.
Einige von ihnen sind bekannte, etablierte Bedrohungen, die in diesem Winkel des Internets kursieren. Andere könnten jedoch den Ruf des Darknets ausnutzen, um User um große Geldsummen zu betrügen. Außerdem versuchen einige Darknet-User möglicherweise Phishing-Betrügereien, um Ihre Identität oder persönliche Informationen zu stehlen und Sie zu erpressen.
Unabhängig davon, ob Sie ein Unternehmen, ein Elternteil oder ein anderer Internetuser sind, sollten Sie Vorsichtsmaßnahmen ergreifen, um Ihre Informationen und Ihr Privatleben aus dem Darknet fernzuhalten.
Die Überwachung von Identitätsdiebstahl ist entscheidend, wenn Sie verhindern wollen, dass Ihre privaten Informationen missbraucht werden. Alle Arten von persönlichen Daten können online gewinnbringend verkauft werden. Passwörter, physische Adressen, Kontonummern und Sozialversicherungsnummern kursieren ständig im Darknet. Vielleicht ist Ihnen bereits bekannt, dass Cyberkriminelle diese benutzen können, um Ihre Kreditwürdigkeit zu schädigen, Finanzdiebstahl zu begehen und Ihre anderen Online-Konten anzugreifen. Die Weitergabe von persönlichen Daten kann auch zu einer Rufschädigung durch Sozialbetrug führen.
Malware- und Virenschutz ist gleichermaßen wichtig, um zu verhindern, dass Cyberkriminelle Sie ausbeuten. Das Darknet ist voll von Datendiebstahl durch mit Malware infizierte User. Angreifer können Tools wie Keylogger verwenden, um Ihre Daten zu sammeln, und sie können Ihr System an jedem beliebigen Ort im Web infiltrieren. Umfassende Endpoint-Sicherheitslösungen wie Kaspersky Security Cloud decken sowohl die Identitätsüberwachung als auch den Virenschutz ab.
Wenn Sie ein legitimes oder vertretbares Bedürfnis haben, auf das Darknet zuzugreifen, sollten Sie sicherstellen, dass Sie abgesichert sind, wenn Sie sich für die Nutzung des Darknet entscheiden.
Verwandte Artikel: