Falsche Pässe, Drogen, Auftragsmorde: Wer sich immer weiter in die Untiefen des Internets vorgräbt, entdeckt in der Tat Abscheuliches. Etwa, dass ein Viertel der Adressen im Deep Web mit Kindesmissbrauch zu tun haben. Dank digitaler Währungen wie Bitcoin ist keine Bindung an eine Person erkennbar, wodurch anonyme Geldtransfers möglich werden und kriminelle Tätigkeiten fast schon betriebswirtschaftlich organisiert werden können.
Ein gutes Beispiel hierfür ist die weltweite Ransomware-Welle, die in den vergangenen Monaten die Schlagzeilen beherrschte. Hierzulande sorgten diverse Vorfälle in Krankenhäusern, Stadtverwaltungen und Unternehmen für Furore. Obwohl fast alle Sicherheitsexperten dringend davon abraten, in einem solchen Fall Lösegeld zu zahlen, haben viele Betroffene genau das getan. Vielleicht zu viele - schließlich ist das ein guter Indikator für die kriminellen Hacker, dass ihr Geschäftsmodell funktioniert. Schlimmer noch: Inzwischen wurden bereits Fälle von Unternehmen bekannt, die Budgets für den digitalen Erpressungsvorfall bereitstellen.
Deep Web & Darknet: Definition und Abgrenzung
Bevor wir tiefer ins Thema einsteigen, wollen wir zunächst die Begrifflichkeiten klären: Der Begriff Deep Web bezeichnet den Teil des Internets, dessen Seiten nicht über Standard-Suchmaschinen oder -Browsertechnologien erreichbar, beziehungsweise auffindbar sind. Oftmals wird deshalb das "tiefe" mit dem "dunklen" Web gleichgesetzt, dem Darknet - einem Begriff, der oft als Synonym für illegale Aktivitäten gebraucht wird.
Eigentlich handelt es sich beim Darknet jedoch um eine Teilmenge des Deep Web - die Abgrenzung zwischen beiden ist rein technischer Natur: Das dunkle Web basiert auf sogenannten "Darknets" wie den Anonymisierungswerkzeugen Tor, I2P oder privaten Peer-to-Peer-Netzwerken, zu denen man nur mit entsprechenden Tools Zugang bekommt.
Dass die Kommunikation im dunklen Netz sehr wohl ihre Berechtigung hat, ist jedoch nicht jedem bekannt: In vielen Ländern bleibt politisch Andersdenkenden, Dissidenten oder Whistleblowern gar nichts anderes übrig, als ihr Heil in der Anonymität des Darknets zu suchen. Auch Menschen, die aufgrund ihrer sexuellen Orientierung soziale Ächtung oder gar Verfolgung und Bestrafung in ihren Heimatländern fürchten müssen, suchen immer häufiger Zuflucht in den Anonymisierungsmöglichkeiten des dunklen Netzes. Im sogenannten "Surface Web" - dem Bereich, den Suchmaschinen wie Google, Bing & Co. abdecken - könnten sie zu einfach zurückverfolgt werden.
Daher findet sich im Deep Web praktisch alles, was auch im sichtbaren Teil des Internets zu finden ist: Blogs, Nachrichtenseiten, Diskussionsforen, religiöse Angebote oder sogar Radiostationen. Des Weiteren umfasst die Liste Intranets, Bibliotheken und VPNs zur Kommunikation mit Kunden, Lieferanten und Partnern: Im Grunde alles, was "Otto Normalsuchmaschine" nicht findet.
- Tor
"Tor" war ursprünglich ein Akronym und steht für The Onion Router (Projekt). Das Tor-Netzwerk benutzt mehrfache Verschlüsselungs-Layer, um Daten wie auch deren Ursprung und Zielort zu verbergen. Dies trägt dazu bei, die Daten/Verbindung zu anonymisieren. Tor ist die einzige Möglichkeit auf einen Großteil des => Deep Web zuzugreifen. - Blockchain
Bitcoin beruht auf dem Konzept der verteilten Datenbank, der sogenannten Blockchain. Dabei handelt es sich um eine gemeinsame Transaktionsdatenbank aller Tor-Knoten in einem System, basierend auf dem Bitcoin-Protokoll. Um unabhängig voneinander die Urheberkette jedweden Bitcoin-Betrages zu verifizieren, verfügt jeder Knoten über seine eigene Kopie der Blockchain. - Carding
Das Kaufen und Verkaufen gestohlener Kreditkarteninformationen. - Dark Web, Deep Web (auch Deepnet, Hidden Web, Invisible Web)
Der Bereich des Internets, der nicht über reguläre Browser auffindbar und nicht über normale Suchmaschinen indiziert ist. - Exit-Node
Verbindungs-/Knotenpunkt innerhalb des Tor-Netzes, an dem ein Nutzer dieses wieder verlässt. - Hidden Wiki, The
Ein versteckter Dienst, der eine Linksammlung von .Onion-Seiten (=> weiterer Begriff) enthält, die über das Deep Web zu erreichen sind. Diese Seite ist tatsächlich ein Wiki. Hier werden die Seiten bearbeitet beziehungsweise hinzugefügt, die anschließend sichtbar werden sollen. Wie es die Natur des Hidden Wiki nahelegt, ist es tatsächlich voll mit böswillig manipulierten Seiten, die in erster Linie kriminelle Ziele verfolgen. - Kryptowährung
Ein Begriff, der alternative oder ausschließlich digitale Währungen bezeichnet, die auf Verschlüsselung und einer dezentralen Struktur basieren. Solche Kryptowährungen sind insbesondere für Cyberkriminelle das Zahlungsmittel der Wahl geworden, denn sämtliche Transaktionen laufen anonymisiert ab. - .Onion
Die Pseudo-Top-Level-Domain, die von Webseiten oder verborgenen Diensten im Deep Web genutzt wird und die ausschließlich im Tor-Netzwerk verfügbar ist. - I2P
I2P steht für "Invisible Internet Project" und ist eine freie P2P-Software, die ein anoymes und dezentrales IP-basiertes Netzwerk samt einfacher Übertragungsschicht zur Verfügung stellt, um Applikationen sicher und anonym nutzen zu können. Der Datentransfer ist über vier Schichten je Paket verschlüsselt, auch die Empfangspunkte sind extra geschützt.
Darknet-Zugang in Unternehmen?
Dank Verschlüsselungstechniken kann man mit anderen so kommunizieren, dass niemand nachvollziehen kann, wer gerade was mit wem bespricht. Einer dieser Verschlüsselungsdienste ist Tor (The Onion Router), der für jeden Internetnutzer frei zugänglich ist. Die Entwicklung dieser Anonymisierungssoftware wurde sogar von staatlicher Seite unterstützt. Damals dachte allerdings niemand daran, Kriminellen eine neue Versteckoption zu geben. Vielmehr ging es darum, Menschen die Möglichkeit zu geben, sich frei und ungezwungen auszutauschen.
Die anonyme Kommunikation kann praktisch sein, wenn Unternehmen Daten auf diese Weise ganz bewusst austauschen möchten, beispielsweise wenn ein Zeitungsverlag mit einer "anonymen Quelle" kommunizieren möchte, die bei Bekanntwerden Repressalien fürchten muss. Oder wenn potentiellen Kunden der Zugriff über das Darknet ermöglicht werden soll - so wie es etwa Facebook versucht. Dies würde es Nutzern erlauben, die jeweilige Webseite zu besuchen, ohne dabei Gefahr zu laufen, zu viel von ihrer eigenen Identität preiszugeben. Nicht zu vergessen, das Signal an die Kunden: "Deine Privatsphäre ist uns wichtig".
Mitarbeitern den Weg ins Darknet zu ermöglichen, sollten sich deren Manager allerdings gut überlegen. Denn der Freiheit als digitales Grundrecht stehen Nachteile - nicht nur in Form deutlich niedrigerer Geschwindigkeit - gegenüber: Schließlich kann man nie sicher sein, ob die genutzten Informationen auch aus legaler Quelle stammen - zumal die Nutzung einschlägiger Seiten Schwierigkeiten mit der Justiz nach sich ziehen kann.
- Dein-IP-Check.de
Online-Aktivitäten hinterlassen Spuren: Der erste Schritt zum anonymen Surfen führt deshalb zu einer Web-Seite, die zeigen kann, was der Browser preisgibt! - Edge und Chrome "ganz privat"
Klingt gut, bietet aber wenig Sicherheit: Der InPrivate-Modus beim Browser Edge verhindert ebenso wie bei Chrome nur, dass die besuchten Web-Seiten auf dem eigenen PC abgespeichert werden. Deshalb geben Microsoft und Google hier auch entsprechende Hinweise. - Ich weiß, wo du surfst
Wer es ganz genau wissen will, kann schon einen gehörigen Schrecken bekommen, wenn er wie hier sieht, was der Browser alles über seinen Rechner, seine Standort und so weiter „ausplaudert“. - Script-Blocker
Der Script-Blocker macht schon den Unterschied: Ein eingeschalteter Script-Blocker, wie er beim linken Browser-Fenster zum Einsatz kommt, kann die Weitergabe einer Reihe von Informationen verhindern kann. - CyberGhost Free Proxy
Die Firma CyberGhost hat sich zwar auf eine VPN-Lösung spezialisiert, bietet aber auch einen Web-Proxy an, der während unserer Testphase in der freien Version gut funktionierte. - Vtunnel
Wie man es nicht machen sollte: Die Seite für den Web-Proxy-Zugriffe von Vtunnel überhäuft den Anwender nicht nur mit Popup-Fenstern, sondern belästigt ihn auch unablässig mit Audiospots und "Gewinnspielen" – das kann ein kostenloser Zugriff auch nicht ausgleichen. - JAP/AN.ON
Ein großer Nachteil bei der ansonsten sehr guten JAP/AN.ON-Lösung: Damit sie funktioniert, muss auf dem System Java mit all seinen Sicherheitsproblemen installiert und eingesetzt werden. - Einfach für alle
Vorbildlich: Auch IT-Laien können mit Hilfe der umfangreichen Erläuterungen und Beispiele mit Hilfe von JAP ihren Rechner so konfigurieren, dass sie anonym surfen. - Viele Möglichkeiten
Gut strukturierte Einstellmöglichkeiten zeigen dem Anwender bei JAP, wie es um seine Anonymität bestellt ist und auch, welche Server-Kaskaden (sowohl freie als auch kommerziell betriebene) ihm aktuell zur Verfügung stehen. - Das anonyme Netzwerk Tor
Die Web-Seiten sind zum großen Teil noch in englischer Sprache: Wer jedoch die aktuelle Version von Tor herunterlädt, bekommt ein Installationprogramm und eine Oberfläche, die in deutscher Sprache gehalten ist. - Tor Installation und Einstellung
Die Einstellungen des Tor-Browsers erlauben es in der aktuellen Version auch weniger erfahrenen Nutzern, die Software in schwierigen Situationen zu installieren. - CyberGhost Windows-App
Mit der aktuellen Version 6 bietet CyberGhost nun eine sogenannte Windows-App an, die sich auf dem Desktop im Windows-10-Design präsentiert. - Free oder Premium?
Das VPN wurde eingerichtet und die Verbindung ist aufgebaut: Natürlich versucht der Anbieter auch hier, seine Premiumdienste anzupreisen. Für einen ersten Test kann aber sehr gut die Free-Verbindung verwendet werden. - anonymoX
Die Erweiterung „anonymoX“ wird für den Firefox-Browser angeboten: Sie steht in einer freien Version auch in deutscher Sprache bereit. - IP-Adresse geschützt
Auch wenn die Testseite von "JonDonym" hier die IP-Adresse erkennt: Die Tatsache, dass Pfaffenhofen an der Ilm und nicht in den Niederlanden liegt, zeigt, dass die Erweiterung "anonymoX hier korrekt arbeitet und schützt. - Proxy SwitchyOmega
Wie fast alle Erweiterungen für den Google Chrome Browser, muss auch das Werkzeug "Proxy SwitchyOmega" über den "Chrome Web Store" installiert werden. Es bleibt die Frage, warum es Zugriff auf alle Daten der besuchten Websites benötigt. - Mehr finden im Web
Grundsätzlich steht eine große Auswahl an freien Web-Proxy-Servern im Internet bereit: Seiten wie diese (Proxy-listen.de) helfen dabei, solche zu finden und zu bewerten.