Clever Blog

Das Darkweb – Die dunkle Seite des Internets im Check

Das Darkweb: Der Ort, an dem sich Cyberkriminelle, Gangster und andere zwielichtige Gestalten versammeln. Der digitale wilde Westen, in dem alles möglich scheint. So oder so ähnlich wird das „Darkweb“ oft in den Medien dargestellt. Und doch fasziniert die ominöse „Dunkle Seite des Internets“ Millionen Menschen weltweit. Was ist dran am mysteriösen Untergrundnetzwerk? Wie kommt man ins Darkweb und was muss man beachten? Wer ist hier unterwegs? Und welche Risiken und Gefahren lauern im Schatten des Internets? Diesen Fragen gehen wir im Blogbeitrag auf den Grund. 

Was ist das Darkweb?

Das „Darkweb“ ist eine Ebene des Internets, die nicht öffentlich mit Suchmaschinen erreichbar ist und damit „im Dunkeln“ existiert. Doch wie genau stellt sich der Aufbau des Ganzen dar? 

Das Internet gliedert sich in verschiedene Ebenen („levels“). Jede dieser Ebenen ist unterschiedlich schwer zu erreichen. Das heißt: Je tiefer die Ebene liegt, desto schwerer wird der Zugang, so auch zum „Darkweb“. Experten unterscheiden folgende Levels:

  • Das Surface-Web mit den gängigen Social-Media Plattformen, Nachrichtenportalen und klassischen Webseiten. Hier findet sich beispielsweise auch die Webseite von Auerswald.
  • Das Deep-WebAlle Seiten, die sich nicht über gängige Suchmaschinen öffentlich aufrufen lassen, gehören ins sog. Deep-Web. Hier finden sich neben geheimen Firmendaten und Archiven auch verbotene Medien, gefälschte Dokumente und illegale Online-Marktplätze.
  • Das Mariana-Web: Benannt nach dem tiefsten Punkt der Erde, dem Mariana Graben. Über diese Ebene ist so gut wie nichts bekannt. Experten vermuten hier vor allem geheime Militär- und Regierungsnetzwerke.

Alle Seiten, die nicht über Suchmaschinen wie Google auffindbar sind, gehören in der Theorie ins sog. „Deep-Web“. Das sind ca. 96% des gesamten Internets. Das Darkweb ist eine Unterkategorie des „Deep-Web“ und somit nicht öffentlich zugänglich.

Der Zugang: TOR-Browser, Setup, Voraussetzungen

Um in die Bereiche des Internets zu gelangen, die sich eben nicht mit einer klassischen Google-Suche finden lassen, braucht es zuerst die passende Software. Die meisten Nutzer setzen hier auf den sog. „TOR-Browser“. TOR ist dabei eine Abkürzung für „The Onion Router“ und macht genau das, was es auch im Namen trägt: Datenverkehr umleiten (engl. route). Dahinter steckt ein Netzwerk, das den Datenverkehr mehrfach verschlüsselt und so alle Nutzer anonymisiert. 

TOR greift auf Tausende Server auf der ganzen Welt zu. Sobald der Nutzer eine Suche startet, verschlüsselt TOR die Informationen darin dreifach und leitet die Anfrage nacheinander über drei verschiedene Knotenpunkte weiter. Durch diese mehrstufige Weiterleitung wird bei jedem Schritt jeweils nur eine Verschlüsselungsschicht entfernt, vergleichbar mit dem Schälen einer Zwiebel. Dadurch entsteht eine strikte Trennung der Informationen: Kein einzelner Knotenpunkt kennt sowohl den Ursprung der Anfrage als auch ihr endgültiges Ziel, sondern nur 

  1. Von welchem Knotenpunkt die Anfrage kommt.
  2. Zu welchem Knotenpunkt die Anfrage geleitet werden soll.

Eine typische Suche mit TOR verläuft im Web also häufig über den ganzen Globus.

Ein Beispiel: die Whistleblowing-Seite der New York Times 

Angenommen, jemand ist im Besitz brisanter Informationen und möchte diese anonym an die renommierte „New York Times“ übergeben. Die klassischen Methoden (Filesharing, E-Mail, USB-Stick, anonymer Brief) wären hier viel zu riskant und würden den Informanten enttarnen. Deshalb wird eine TOR-Suchanfrage gestartet. In die Adresszeile wird die genaue Adresse der NYT-Seite eingegeben. Diese lautet wie folgt:

www.nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion

Jetzt beginnt die „Magie“ hinter TOR: Die Suchanfrage wird umgeleitet.

1.) Der erste Server steht in Belgien und entschlüsselt, aus welchem Land (in diesem Fall Deutschland) die Suchanfrage kommt. Er schickt diese weiter an Server Nr. 2 in Japan. 

2.) Der zweite Knotenpunkt weiß nur, dass die Informationen aus Belgien stammen. Dass der Informant eigentlich in Deutschland vor seinem Laptop sitzt, weiß er nicht.

3.) Aus Japan wiederum werden die Informationen jetzt noch an einen dritten Knotenpunkt gesendet. Dieser steht irgendwo in Mexiko. Auch hier gilt wieder: Der Server weiß nur, dass die Anfrage aus Japan kommt. Dass der Informant sich eigentlich in Deutschland befindet, kann er nicht wissen. 

4.) Vom Knotenpunkt in Mexiko aus wird jetzt die Verbindung zur Seite der NYT hergestellt.

So kennt letztlich kein Knotenpunkt alle Informationen. 

Die Suchanfrage hat einen langen Weg hinter sich. In der Realität dauert die gesamte Suche nur knapp 0,2 Sekunden. Genau das macht TOR für viele Menschen so interessant. 

Welche Chancen und Risiken bietet das Darkweb?

Normalerweise können Unternehmen die IP-Adresse eines Nutzers tracken und damit sehr genau feststellen, von wo die Suchanfrage kommt. Das Tracking ist mittlerweile so gut, dass große Tech-Konzerne wie Google oder Microsoft teils auf die Straße genau feststellen können, wo ein Nutzer sich gerade befindet. TOR verhindert genau dieses Tracking.

Wenn über TOR eine Seite aufgerufen wird, so sieht diese nur den 3. und letzten Knotenpunkt, über den die Verbindung läuft. Im beschriebenen Beispiel würde also suggeriert, dass die Anfrage aus Mexiko stammt.

Eine weitere Nachverfolgung ist nicht möglich. TOR bietet also die Chance, vollkommen anonym im Internet unterwegs zu sein. Genau deshalb ist hier die Rede vom „Darkweb“. Jeder Nutzer ist anonym und die Suche geschieht „im Dunkeln“. Diese Anonymität bringt allerdings auch einige Gefahren mit sich.

Wer nutzt das Darkweb?

Ganz viele Menschen mit verschiedensten Interessen weltweit. Manche Leute legen viel Wert auf ihre Privatsphäre und möchten gerne anonym im Internet surfen. Andere sind vor allem für Forschungszwecke oder aus privatem Interesse im Darkweb unterwegs. 

Es gibt aber auch kriminelle Einsatzzwecke. Schlagzeilen machte beispielsweise die sog. „Silkroad“. Hierbei handelte es sich um einen Online-Marktplatz im Darkweb, auf dem Nutzer Drogen, gefälschte Dokumente und Identitäten gehandelt haben. Nach einer Geheimdienstoperation ging die Plattform offline. Seitdem haben andere Plattformen den Markt übernommen. Wer es darauf anlegt, kann sich also im Darkweb strafbar machen. Das reine Surfen und Aufrufen der meisten Seiten ist aber erlaubt und wird juristisch nicht geahndet. 

Fazit: Zwischen Anonymität und Kriminalität

Nicht jeder Nutzer im Darkweb hat automatisch die Absicht, kriminell zu werden. Manche Menschen schätzen ihre Privatsphäre und wollen sich vor Massenüberwachung und Datenauswertung im Netz schützen. Andere wollen Forschungsarbeit leisten oder führen investigative Recherchen. TOR ist hier eine Möglichkeit, anonym im Internet unterwegs zu sein und Informationen auszutauschen.

Gleichzeitig zieht die Anonymität aber auch kriminelle Energie an. Drogendealer, Menschenhändler, Hackergruppen und kriminelle Syndikate sind im Darkweb genauso unterwegs wie gesuchte Verbrecher, Geheimdienste und Crypto-Betrüger.

Das Darkweb bleibt damit ein spannender, zugleich aber auch gefährlicher Ort. Wer hier unterwegs ist, sollte grundsätzlich vorsichtig sein und sich vorher umfassend informieren.

 

Redaktioneller Hinweis: Aus Gründen der besseren Lesbarkeit wird bei dem vorliegenden Text auf die gleichzeitige Verwendung der Sprachformen männlich, weiblich und divers (m/w/d) verzichtet.

 


Wer wir sind

Wir bei Auerswald gehören zu den führenden deutschen Herstellern von innovativen Kommunikationslösungen für VoIP-Infrastrukturen. Unsere Produkte produzieren wir dabei ausschließlich an unserem Hauptsitz in Cremlingen bei Braunschweig.

Wollen Sie mehr über Auerswald und unsere Lösungen erfahren? Dann klicken Sie hier!
 



Soft-PBX-Lösung COMtrexx

  • Bis zu 250 User und 250 parallele Calls
  • Floating-User-Lizenzmodell für hohe Flexibilität und Skalierbarkeit
  • Einfache Handhabung durch Zero-Touch-Provisioning

Mehr erfahren
 



SIP-Telefone der COMfortel D-Serie

  • HD-Audioqualität mit Wideband
  • Maximale Produktivität durch Unterstützung drahloser und Kabel-Headsets
  • Frei belegbare Funktionstasten für eine Erleichterung des Arbeitsalltags

Mehr erfahren
 



COMfortel SoftPhone 2

  • Kostengünstiger Softclient für SIP-Telefonie und Messaging
  • Sichere und einfache PBX-Anbindung von überall ohne VPN per Auerswald Cloud-Service
  • Plattformübergreifend: Apps für Windows, macOS, iOS und Android

Mehr erfahren
 



UC-Lösung PBX Call Assist 5

  • SIP-Softphone mit Instant Messenger und Video Chat
  • Externe Telefonie in Microsoft Teams via In-App
  • Multi Device Support für Windows, macOS, iOS und Android

Mehr erfahren
 


Kommentare

Keine Kommentare

Kommentar schreiben

* Diese Felder sind erforderlich