Das Internet ist nicht nur die über Suchmaschinen und die große Webbrowser-Vielfalt aufrufbare Digital-Welt, welche ganz einfach vom Computer oder Smartphone aus nutzbar ist. Auch die anderen weit verbreiteten Anwendungsbereiche, wie z. B. Apps mit Server- und Datenbank-Zugriffen, Smart Speaker mit onlinefähigen Sprachassistenzen, Smart-TVs mit Streaming-Diensten und dergleichen bilden noch nicht die ganze Bandbreite ab. Was viele kaum kennen und wahrscheinlich nie nutzen, ist das Darknet. Bekannt ist es aus Schlagzeilen, die sich um Drogen, Waffen, Hacking und andere illegale Aktivitäten drehen. Doch im Darknet gibt es auch Journalismus, gesittete Diskussionen, ganz normale Chats und andere legale Aktivitäten.
Kapitel in diesem Beitrag:
- 1 Vorbetrachtung: Unterscheidung zwischen Clear Web, Deep Web und Darknet
- 2 Die Technik hinter dem Darknet: Anonym surfen und kommunizieren
- 3 Darknet-Geschichte: Professionelle Lösung, die privat genutzt wird
- 4 Die „hellen“ Orte des Darknets sind nicht zu unterschätzen
- 5 Das ist im Darknet drin: Analyse von 13.600 Seiten aus 2016
- 6 Quellen zum Darknet immer im Zusammenhang betrachten
- 7 Meine Tipps & Tricks rund um Technik & Apple
- 8 Ähnliche Beiträge
Vorbetrachtung: Unterscheidung zwischen Clear Web, Deep Web und Darknet
Der Name „Darknet“, der übersetzt so viel wie „Dunkelnetz“ oder „dunkles Netz“ bedeutet, deutet schon an, dass die damit aufgebauten Verbindungen im Verborgenen liegen. Die im Schatten des bekannten Internets ausgetauschten Informationen, Daten und Dateien können verschiedenster Natur sein, wie auch im Clear Web und im Deep Web. Doch lohnt sich eine Differenzierung dieser Internet-Abteilungen:
- Clear Web: Der öffentlich einsehbare und meist problemlos über Suchmaschinen aufrufbare Bereich des Internets. Hier finden bekannte Chat-Möglichkeiten, Social Media, Online Shops, Nachrichten, E-Mail-Angebote und vieles mehr ihren Platz. Durch die einfache sowie privat und kommerziell interessanteste Nutzung ist das Clear Web der bekannteste Teil des Internets, wenn auch der eigentlich kleinste.
- Deep Web: Laut dem BSI stellt das Deep Web mit etwa 90% den größten Teil des Internets dar. Es handelt sich ebenfalls um öffentlich sowie legal nutzbare Bereiche, für welche aber bestimmte Zugangserlaubnisse und Verifikationen benötigt werden. Streaming-Server, Firmendatenbanken, Cloud-Speicher und dergleichen können als Beispiele genannt werden.
- Darknet: Ein nicht auf herkömmlichen Wegen (Suchmaschinen und Großteil der Webbrowser) erreichbarer Teil des Internets, der je nach Quelle 400- bis 500-mal so groß ist wie das Clear Web (ohne Deep Web). Hier wird die Kommunikation im Regelfall verschlüsselt und nach Möglichkeit anonym durchgeführt, teils durch direkte Verbindungen ohne Client-Service.
Die Technik hinter dem Darknet: Anonym surfen und kommunizieren
Das Darknet ist ein abgeschirmter Bereich des Internets, der nicht über herkömmliche Suchmaschinen und Browser zugänglich ist. Es wird somit auch nicht öffentlich indexiert. Der größte Teil der Nutzung des Darknets basiert auf dem TOR-Netzwerk (TOR = The Onion Router). Diese Technologie wurde entwickelt, um Daten anonym sowie von der Öffentlichkeit abgeschirmt zu übermitteln.
Das englische Wort „Onion“ steht dabei für „Zwiebel“ und beschreibt, wie Anfragen und übermittelte Daten in mehreren Schichten weitergeleitet werden. Sie werden über verschiedene Server an unterschiedlichen Standorten geleitet (ähnlich einem VPN), um Quelle und Ziel schwerer durch Dritte ermittelbar zu machen.
Zum Darknet gehören neben TOR-Internetseiten für mehrere, untereinander nicht bekannte Nutzer/innen aber auch Peer-to-Peer-Verbindungen, welche als Overlay-Netzwerk auf bestehende Internetverbindungen aufbauen. Dabei sowie bei sogenannten Friend-to-Friend-Verbindungen werden einzelne Nutzer/innen bzw. deren Systeme für den Datenaustausch miteinander verbunden.
Das sorgt für eine nicht einsehbare und damit sehr sichere Verbindung für die Übermittlung von Informationen. Als Anwendungsbeispiele können der Investigativ-Journalismus in prekären Bereichen sowie Leaks von Informationen unter strengem Quellenschutz genannt werden. Aber auch die private Kommunikation und der Dateiaustausch abseits von kommerziellen und allgemein bekannten Angeboten ist somit möglich.
Darknet-Geschichte: Professionelle Lösung, die privat genutzt wird
Das Darknet als grundlegende Technologie für den sicheren und von anderen nicht erkennbaren Datenaustausch wurde bereits in den 1970ern für die Abgrenzung zum ARPANET entwickelt. In den 1990er Jahren wurde es vom US-Militär für die Kommunikation abseits des öffentlichen Internets aufgegriffen. Darauf aufbauend gab es bereits ab dem Jahr 2000 privat agierende Entwickler/innen, die sich mit dem Aufbau und der Nutzung von Darknet-Verbindungen sowie der Erstellung von nicht indexierten Webseiten auseinandersetzten.
So erschien etwa in 2000 die Freenet-Software von Ian Clarke sowie in 2002 die erste Version von TOR. Trotz legitimer Anwendungsfälle wie Journalismus, Forschung, anonyme Kommunikation aus diktatorischen Staaten heraus, etc. konzentrierten sich Medien schon früh auf Schlagzeilen zu illegalen Handlungen: Film- und Musik-Raubkopien, gecrackte Programme, Waffen und Drogen.
Ab 2009 wurde die damals brandneue Internet-Währung „Bitcoin“ ein Hit im Darknet. Obwohl sie auch im regulären Web angeboten und diskutiert wurde, war die Aussicht auf ein anonymes und anhäufbares Online-Zahlungsmittel natürlich auch im Darknet eine interessante Sache. Ein paar Jahre später, etwa ab 2013, machte die Kryptowährung aufgrund eines extremen Wertanstiegs Schlagzeilen. Daraufhin waren Bitcoin und andere Kryptowährungen schnell im regulären Web im großen Stil verfügbar und nutzbar.
Seither geht es bei Meldungen zum Darknet meist um illegalen Waffenhandel, um den Handel mit Drogen (z. B. zum „Silkroad“ genannten Shop oder zum Händler „Shiny Flakes“, der in der Netflix-Serie „How to Sell Drugs Online (Fast)“ portraitiert wurde), um illegale Pornografie, Darstellungen von Misshandlungen, Terrorismus und andere grausame Dinge. Während diese Teile des Darknets natürlich verfolgt und ausgehoben gehören, sorgte die Konzentration auf diese Nutzungsbereiche dafür, dass dem Darknet insgesamt ein „Böse“-Stempel aufgedrückt wurde.
Die „hellen“ Orte des Darknets sind nicht zu unterschätzen
Auch wenn es im Darknet mancherorts um Drogen, Hacking, Straf- und Gewalttaten, Waffen und ähnliche Dinge geht, so gibt es darüber hinaus viele Angebote für die sichere Berichterstattung aus Ländern und Regionen mit einer fragwürdigen Sicht auf Journalismus und Forschung. Die Übermittlung von Informationen und Beobachtungen aus totalitär bzw. diktatorisch geführten Staaten mit einer überwachten Bevölkerung heraus kann oftmals nur durch den Einsatz von verschlüsselten VPN-Verbindungen und / oder über Darknet-Verbindungen heraus realisiert werden, um die Sicherheit der Beteiligten zu gewährleisten.
Das Gleiche gilt für den politischen Aktivismus, der sich gegen Unterdrückung, Diskriminierung und weitere Einschränkungen sowie politische Willkür richtet. Organisationen und Aktivist/innen können das Darknet nutzen, um (je nach zusätzlichen Vorkehrungen) so anonym wie möglich sowie mit verschlüsselten Kommunikationsleitungen zu interagieren. In einen ähnlichen Bereich fällt das Whistle-Blowing, also die Weitergabe von eigentlich geheimen, aber für die Aufdeckung bzw. Strafverfolgung von Personen, Gruppen, Unternehmen und Institutionen wichtigen Informationen. Die Organisation „Reporter ohne Grenzen“ unterstützt und empfiehlt in unsicheren Bereichen den Einsatz von TOR.
Ein Beispiel für die sichere Übermittlung von Informationen an Medien sind Darknet-Postfächer, die mit SecureDrop realisiert werden. Die ursprünglich unter dem Namen DeadDrop veröffentlichte, freie Kommunikationsplattform SecureDrop ermöglicht es, Journalismus und Whistle-Blowing mit der Presse als direkte Adressatin durchzuführen. So haben unter anderem die New York Times, die Washington Post, der Guardian und ähnliche große Zeitungen Darknet-Postfächer mit SecureDrop eingerichtet, um zwar investigatives Material erhalten zu können, durch die digitalen Kommunikationswege aber nicht ihre Quellen zu gefährden.
Das ist im Darknet drin: Analyse von 13.600 Seiten aus 2016
Sucht man nach öffentlichen Daten und Analysen zum Darknet (und hat nur begrenzte Ressourcen dafür), dann findet man nur recht allgemeine und teils veraltete Daten. Wenn ihr also neben den hier angerissenen Infos noch tiefergehende und vor allem aktuelle Angaben sucht, solltet ihr euch für die weitere Recherche Zeit nehmen. Ich persönlich bin bei der Recherche zu diesem Beitrag auf eine Statistik von 2016 gestoßen, die unter dem Titel „Das ist im Darknet drin“ folgende Angaben zum Inhalt von 13.600 untersuchten Seiten macht (Werte sind aufgerundet, daher ergibt die Summe mehr als 100%):
- File Sharing / Dateiaustausch: 29%
- Geleakte Daten: 28%
- Finanzbetrug: 12%
- Nachrichtenmedien: 10%
- Werbung: 6%
- Diskussionsforen: 5%
- Drogen: 4%
- Internet / Computing: 3%
- Hacking: 3%
- Pornografie: 1%
- Waffen: 0,3%
- Sonstiges: 0,1%
Quellen zum Darknet immer im Zusammenhang betrachten
Bei der Beschreibung und Offenlegung des Darknets wird es immer eine bestimmte Gewichtung geben. So bin ich in diesem Beitrag auch nicht konkret auf illegale Machenschaften eingegangen, sondern habe einen Fokus auf die legalen Nutzungszwecke des Darknets gelegt. Mein Ziel war dabei die Entmystifizierung des Darknets und die Schaffung eines Gegengewichts zu reißerischen Schlagzeilen, die sich meist auf illegale Machenschaften beziehen. Diese sollen damit aber nicht unter den Teppich gekehrt werden.
Achtet bei Berichten, Meldungen und Analysen also immer darauf, wo diese herkommen und ob eine bestimmte Agenda verfolgt wird. Ich will keine Agenda verfolgen, um euch eine Meinung vorzugeben, weshalb ich euch hier am Ende dieses Beitrags auch alle verwendeten Quellen aufzeige. Diese schauen auf die unterschiedlichen Bereiche des Darknets und bilden es unterschiedlich gewichtet ab. Wenn ihr sie also alle mit in eure eigene Betrachtung einbezieht, könnt ihr euch ein umfassendes Bild machen:
- Deutscher Wikipedia-Eintrag zum Thema: Hier
- Deutscher Wikipedia-Eintrag zum Tor-Netzwerk: Hier
- „Das ist im Darknet drin“ (2016) bei Statista: Hier
- Englische Wikipedia-Liste der Militärerfindungen: Hier
- „The Darknet: A Short History“ von Foreign Policy: Hier
- „Investigativer Journalismus: Die helle Seite des Darknet“ von Deutschlandfunk: Hier
- „Darknet: Wo Schatten ist, da ist auch Licht“ von Deutsche Welle (DW): Hier
- „Darknet und Deep Web – wir bringen Licht ins Dunkle“ vom BSI: Hier
- „The not so dark side of the darknet: a qualitative study“ (2018) bei Springer Link: Hier
- Webseite von Reporter ohne Grenzen mit Infos zu Darknet und Tor: Hier
- „Postfach im Darknet“ von Menschen Machen Medien (ver.di-Zeitschrift): Hier
Meine Tipps & Tricks rund um Technik & Apple
Ähnliche Beiträge
Johannes hat nach dem Abitur eine Ausbildung zum Wirtschaftsassistenten in der Fachrichtung Fremdsprachen absolviert. Danach hat er sich aber für das Recherchieren und Schreiben entschieden, woraus seine Selbstständigkeit hervorging. Seit mehreren Jahren arbeitet er nun u. a. für Sir Apfelot. Seine Artikel beinhalten Produktvorstellungen, News, Anleitungen, Videospiele, Konsolen und einiges mehr. Apple Keynotes verfolgt er live per Stream.
Interessanter Artikel.
Aber nachdem einem zum Darknet der Mund wässerig gemacht wurde, gibt es nicht mal eine rudimentäre Anleitung, wie man da drankommen kann :-(
Oder habe ich da etwas übersehen?
Also im Prinzip kannst du einfach den Tor-Browser herunterladen und dann auf Darknet-Webseiten (also auf das DarkWeb) zugreifen. Wenn du Tor gestartet hast, kannst du dann die “.onion”-Links aufrufen, bei denen man im normalen Browser nur eine Fehlermeldung bekommt. Hier eine Liste mit Seiten, die du dann in Tor ansurfen kannst:
– Daniel – http://donionsixbjtiohce24abfgsffo2l4tk26qx464zylumgejukfq2vead.onion/onions.php
– ProPublica – https://www.propub3r6espa33w.onion
– Ahmia – http://msydqstlz2kzerdg.onion
– DuckDuckGo – https://3g2upl4pq6kufc4m.onion
– Riseup – http://nzh3fv6jc6jskki3.onion
– Hidden Answers – http://answerszuvs3gg2l64e6hmnryudl5zgrmwm3vh65hzszdghblddvfiqd.onion
– Tor Metrics – http://rougmnvswfsmd4dq.onion
– ZeroBin – http://zerobinqmdqd236y.onion
– Imperial Library – http://xfmro77i3lixucja.onion
– Comic Book Library – http://r6rfy5zlifbsiiym.onion
– Tunnels – http://62gs2n5ydnyffzfy.onion, http://74ypjqjwf6oejmax.onion
Da sich der Tor Browser nicht vor Malware oder ähnlichem warnt und das DarkWeb natürlich ein Spielplatz für Kriminelle ist, sollte man vorsichtig sein, was man dort macht und ansurft.
Am Mac würde ich vielleicht sogar einen gesonderten Benutzer (ohne Adminrechte) anlegen und dann in diesem Benutzerprofil Tor installieren. Dann hast du eine extra “Sicherheitsschicht” zwischen deinem richtigen Account und dem DarkWeb.
Ich denke, ich schreibe mal einen Artikel dazu, wie man reinkommt und was man am besten macht, um kein Risiko einzugehen oder es zu minimieren.
Hochinteressant! Danke.
“Ich denke, ich schreibe mal einen Artikel dazu, wie man reinkommt und was man am besten macht, um kein Risiko einzugehen oder es zu minimieren”
Das halte ich für eine exzellente Idee, um es mal ganz zurückhaltend zu sagen (und ein bisschen moralischen Druck aufzubauen :)
Vielleicht findet sich ja hier jemand – oder zwei – und sagt Me-Too
Moin.
Wie alt ist denn wohl diese obige Aufstellung?
“– DuckDuckGo – https://3g2upl4pq6kufc4m.onion!
wird nicht gefunden.
Hallo Dieter! Keine Ahnung, wie alt sie ist. Ich hatte sie von anderen Webseiten schnell zusammenkopiert, da ich kein Darknet-Nutzer bin. Aber du hast den Link auch nicht im normalen Browser geöffnet, oder? Weil da ist jeder .onion-Link ein “Seite nicht gefunden”-Fehler.
Hallo Falk,
wie Jens schon geschrieben hat, ist für den Zugang und die Nutzung des Darknets ein eigener Beitrag denkbar. Und sicher auch praktischer.
Dieser Beitrag hier sollte das Thema erst einmal greifbar machen und das “Mysterium” Darknet etwas entzaubern. Die verschiedenen Ansichten, Blickwinkel und Quellen mit einer Anleitung zu vermischen, das hätte nicht nur zu einem extrem langen Beitrag geführt (wie schon von Jens geschrieben: man sollte nicht nur “fünf Schritte für den Darknet-Zugang” bieten, sondern auch Infos zu möglichen Auswirkungen und entsprechenden Vorsichtsmaßnahmen), sondern wäre auch thematisch ein zu großer Mischmasch geworden.
MfG
Johannes
Ja, dass das verdammt viel Arbeit würde/wird, selbst wenn man sich auf ein Minimum beschränkt, das aber noch nutzbar ist, das ist mir klar.
Es war deshalb auch ganz sicher nicht so, dass ich in irgendeiner Weise meckern wollte, sondern ich hatte nur sagen wollen: “bitte mehr von dem Guten” ;-)
Hi Falk! Ich glaube, das war auch kein Meckern. Wir freuen uns über konstruktive Kritik und Ideen für Ergänzungen. Also gerne weiter so. 😊
Für manche mag in diesem Kontext interessant sein, dass sich auch Google des Themas Darknet annimmt. Heute erhielt ich die Mail:
“Jetzt in deinem Google One-Abo enthalten: Dark Web Report
Falk, wie du vielleicht weißt, gibt es im Internet Ecken, in denen Personen unter Verschleierung ihrer Identität gestohlene Daten verkaufen– diese dunklen Ecken werden als das „Dark Web“ bezeichnet. Wenn deine personenbezogenen Daten dort gefunden werden, erhältst du eine Benachrichtigung und Empfehlungen zum weiteren Vorgehen.
…
DARK WEB REPORT
So funktioniert es
Suche nach deinen personenbezogenen Daten, wie deiner Gmail-Adresse, deinem Geburtsdatum und deiner Telefonnummer
Lege jederzeit fest, nach welchen Daten gesucht werden soll, indem du dein Monitoring-Profil bearbeitest
Wenn deine Daten im Dark Web gefunden werden, erhältst du Hinweise zum weiteren Vorgehen”
Man kann dann sehr viele persönliche Daten angeben, und zwar als eine Art von Abo, und Google sucht danach, ob die irgendwo im Darknet auftauchen.
Hallo Falk,
ja, solche Checks hinsichtlich kompromittierter Daten gibt es von mehreren Anbietern. Safari kann ebenfalls anzeigen, wenn ein im Schlüsselbund gespeichertes Passwort entwendet wurde und irgendwo aufgetaucht ist. Ich glaube, einige Netzwerktools wie VPNs und Anti-Malware-Apps können auch die Augen nach bestimmten Daten offen halten. Dass Google das nun anbietet, überrascht mich da nicht. Dachte ehrlich gesagt, dass die sowas schon längst implementiert gehabt hätten.
MfG
Johannes
“Safari kann ebenfalls anzeigen, wenn ein im Schlüsselbund gespeichertes Passwort entwendet wurde und irgendwo aufgetaucht ist. Ich glaube, einige Netzwerktools wie VPNs und Anti-Malware-Apps können auch die Augen nach bestimmten Daten offen halten”
Naja, für Leute wie Euch mag das schon das richtige sein. Aber für “Mac-für-Dummies”-Leute wie mich eben nicht, und da hilft halt die freundliche Google-Oberfläche.
So würde ich das zwar nicht verallgemeinern, aber wie einfach und nutzungsfreundlich ein Angebot ist, spielt natürlich eine Rolle.
Mit “Abo” meinte ich, dass Google dann auf Dauer mit irgendeinem Mechanismus prüft, ob Daten meines Profils im Darknet auftauchen.
Ich frage mich da eher, ob die eingegebenen Daten vielleicht wieder irgendwo bei Google gespeichert werden. So kann man nämlich auch sehr effektiv personenbezogene Daten sammeln. 😂
Als Pragmatiker habe ich damit viel weniger Probleme, als ich politisch korrekt haben sollte…
Das Einwohnermeldeamt hat ja schliesslich auch eine ganze Menge personenbezogener Daten von mir.
Im Übrigen sage ich mir immer, dass derjenige, der für die Daten eines völlig unbedeutenden Menschen wie mir Aufwand betreibt, dass derjenige wohl einen Schuss in der Birne haben muss … 🤣