Deep & dark, aber nicht ugly: So nutzt du das Darknet für dich

Deep Web, Dark Web, Tor, Tor Browser, VPN.

Alles irgendwie einmal gehört. Sogar in den TV-Nachrichten für die Ü-200, wobei dort allerdings vorwiegend die hässliche Seite präsentiert wird. Zwar vergisst man nicht, hier und da mal zu erwähnen, dass viele rechtschaffene Bürgerrechtler aus bösen Unrechtsstaaten straffrei im dunklen Teil des Internets kommunizieren, in erster Linie berichtet man aber von den Aussätzigen der Gesellschaft, die sich ebenfalls dort nieder gelassen haben: Drogendealer, Pädophile und Terroristen. Im Anschluss kommt dann ein Ermittler oder Politiker zu Wort, der erklärt, warum Verschlüsselung böse ist und das Dark Web gefährlich. Wahlweise auch umgekehrt. Dass man dabei mit den ansonsten gern kritisierten Unrechtsstaaten kräftig an einem Strang zieht, wird dabei geschickt ausgeklammert, denn wenn die Guten aus guten Gründen das Web unter Kontrolle bringen wollen, ist das natürlich etwas anderes, als wenn die Bösen dies mit bösen Absichten tun.

Aber was muss man sich eigentlich genau unter diesen Begriffen vorstellen? Dem Deep Web? Dem Dark Web? Und was ist Tor?

Hier erfährst du es. Und als Erstes, dass jenes Internet, das man allgemein so  kennt, nur die sichtbare Spitze eines Eisbergs namens World Wide Web ist, dessen riesiger Rest sich unter der Oberfläche verbirgt. Ähnlich wie das Universum zum größten Teil aus dunkler Materie besteht, besteht das WWW im Wesentlichen aus, nun ja, dem Deep Web, und nur zu einem kleinen Teil aus dem ‚sichtbaren‘ Internet.

Deep Web

Das Deep Web (vereinzelt auch als Hidden Web bezeichnet) ist jener Teil des World Wide Web, den man normalerweise nicht zu sehen bekommt, weil Suchmaschinen wie Google, Yahoo und Bing nicht darauf zugreifen können und sie somit auch nicht im Browser auftauchen, wenn du fröhlich zu einem Thema vor dich hin recherchierst. Es mag sich anders anfühlen, wenn du erschlagen vor unendlich langen Ergebnislisten stehst, aber selbst Google indexiert mit rund 1,3 Milliarden Websites nur 1/500stel des Webs.

Bleibt eine 500 mal so große Menge, die mehr oder weniger unsichtbar vor sich hin existiert, und so gesehen war die Bibliothek von Alexandria für ernste Recherchen wahrscheinlich ergiebiger als das Google-kompatible Internet, zumal man dort noch höchst selbst durch die Reihen wandern konnte und nicht auf Suchergebnisse angewiesen war, die im Hinblick auf Gewohnheiten und Interessen gefiltert wurden. Aber wie auch immer, es bleibt festzuhalten, dass das Deep Web neben dem Internet der andere Teil des World Wide Web ist – und zwar der weitaus größere, der von regulären Suchmaschinen nicht erfasst werden kann.

The Dark Web

Das Dark Web wiederum ist jener Teil des Deep Web, der nicht nur nicht durch Google & Co. indexiert werden kann, sondern obendrein noch aus separaten, voneinander unabhängigen und verschlüsselten Netzwerken besteht. Während das Deep Web noch mehr oder weniger öffentlich zugänglich ist, wenn man nur die entsprechenden Adressen kennt, ist das Dark Web der geheime Bereich, von denen alle reden, wenn sie eigentlich das Deep Web meinen.

Sinnigerweise lässt sich auf das Dark Web einzig mit Verschlüsselungswerkzeugen zugreifen, beispielsweise mit IP2, Freenet und dem weitaus bekannteren Tor-Browser, die die Server des Dark Webs nutzen, um die IP-Adressen des Anwenders und der besuchten Websites zu verschleiern. Jenseits der abgetretenen und überwachten Pfade des Internets sorgen Dark Web-Surfer so mit Tor & Co. für Anonymität, darunter Internetaktivisten ebenso wie Drogenhändler, Journalisten ebenso wie Kinderpornographen und Wissenschaftler ebenso wie Terroristen. Selbst Behörden und Bürgerrechtler finden sich unter den Nutzern, denn es gilt als sicherer Hafen für Leute, die ihre Kommunikation und Recherchen unbeobachtet abwickeln möchten. Transaktionen übrigens auch, da digitale Währungen wie beispielsweise Bitcoin weder von Banken noch Behörden kontrolliert werden (können).

Übrigens: Tor ist der Browser für Websites, die auf .onion enden, also dem speziellen Tor-Netzwerk, während Freenet und I2P Websites und Services bieten, die auch nur für die jeweiligen eigenständigen Netzwerke verfügbar sind. I2P existiert wie Freenet separat zu Tor, verfügt über seine eigenen versteckten Seiten (‚Eepsites‘) und kann nicht genutzt werden, um Tor-Seiten aufzurufen, bzw. umgekehrt.

TOR als Eintrittskarte ins Dark Web

Ausgerechnet vom US-amerikanischen Militär entwickelt, etablierte sich Tor als bekannteste  Plattform zur Erkundung des Dark Webs. Blitzschnell installiert, bietet das vorkonfigurierte Tor Browser Bundle von Torproject.org alle Elemente, die man für den sofortigen Einsatz benötigt. Die Software ist für Windows, Mac und Linux verfügbar und kann auch portabel über einen USB-Stick genutzt werden.

Wähle auf der Projekt-Website die Setup-Datei deiner Sprache und deinem Betriebssystem entsprechend aus und starte die Installation durch Doppelklick. Als Zielverzeichnis kannst du einen beliebigen Ordner angeben, auch ein USB-Laufwerk.

Starte TOR und konfiguriere deine Internetverbindung. Die Wahlmöglichkeiten hier liegen in der Art deines Anschlusses begründet. Musst du eine Zensur durch Regierung, Arbeitgeber oder Behörde befürchten, klicke auf ‚Konfigurieren‘, um zunächst eine nur mit Aufwand zensierbare Netzwerkbrücke einzurichten, andernfalls auf ‚Verbinden‘.

Ist Tor gestartet, kannst du über eine Onion-Suchmaschine recherchieren (Adressen findest du am Ende des Artikels) oder Seiten durch Eingabe der jeweiligen Onion-Adresse direkt aufrufen. Vom Mainstream wenig beachtet finden sich im Tor-Darknet beispielsweise viele Medienhäuser, die ihre eigenen Adressen betreiben, um Whistleblowern den Upload von Dokumenten zu ermöglichen, darunter der britische Guardian, das deutsche IT-Portal Heise, die Washington Post, New York Times und die taz. Wobei die Times ebenso wie das traditionell links angesiedelte Konkret-Magazin sogar ihre kompletten Inhalte verfügbar gemacht haben. Selbst Greenpeace und Facebook unterhalten eigene Darknet-Adressen.

Wichtig: Bei Verwendung des Tor-Browsers werden nur jene Adressen durch das Tor-Netzwerk verschlüsselt und anonymisiert, die über den Tor Browser besucht werden. Alle anderen Verbindungen durch andere Programme (wie deinem regulären Browser) bleiben ungeschützt.

Genauso wichtig: Tauchst du aus dem Tor-Dark Net auf und besuchst statt .onion-Seiten herkömmliche Internet-Websites, kommt den Exit-Servern eine besondere Bedeutung zu. Diese Schnittstellen zwischen Tor-Netzwerk und Internet sind Schwachstellen, an denen der komplette Traffic aus dem Tor-Netzwerk heraustritt und unverschlüsselt weitergeleitet wird. Der Betreiber eines Exit-Servers könnte somit theoretisch alle Daten mitlesen – weshalb so mancher Ausgangsserver dann auch von Geheimdiensten unterhalten wird.

Tor mit VPN absichern

Zur Herstellung maximaler Anonymität bietet es sich an, zusätzlich zu Tor einen VPN-Dienst zu verwenden. Hierbei sichert man sich doppelt ab. Hat man Zweifel an seinem VPN-Provider, verhindert Tor die Preisgabe von Daten und umgekehrt braucht man sich keine Sorgen um einen Exit-Server zu machen, da die Daten, die dort das Tor-Netzwerk verlassen, durch den VPN verschlüsselt sind. Auch braucht man dann bei Torsperren keine Netzwerkbrücke installieren. Man muss nur Sorge tragen, dass die VPN-Verbindung vor dem Start von Tor erstellt wird.

Abschließend ein paar generelle Verhaltensregeln beim Browsen im Dark Net:

  • Spiele so wenig wie möglich mit den Voreinstellungen des Tor Browser Bundles herum. Die Optionen sind so gewählt, dass sie deine Privatsphäre optimal schützen. Erlaube deshalb beispielsweise Skripte nur, wenn dies zur Darstellung einer Webseite unbedingt nötig ist.
  • Registrierst du dich für die Nutzung eines Dark Web-Angebots, verwende NIEMALS deinen echten Namen, deine echte Mailadresse oder einen Nutzernamen, der so oder ähnlich auch sonst von dir verwendet wird.
  • Bitcoin-Transaktionen sind wegen des außer Kontrolle geratenen Spekulationscharakters dieser Währung und ihres Höhenflugs mittlerweile sehr kostenintensiv geworden, so dass man geneigt ist, andere Transaktionswege zu gehen. Kann man machen, vorzugsweise eine andere digitale Währung, aber wenn man eine reguläre Überweisung vornehmen will, sollte man recherchieren, ob eine Website einen guten Ruf besitzt.
  • Ein guter Ruf ist auch dann wichtig, wenn man Inhalte oder andere Dateien herunterladen will. Bestehen auch nur die geringsten Zweifel, verzichte auf den Download.
  • Sei vorsichtig! Benutze deinen Verstand, lasse dich nicht verführen, und gebe auf keinen Fall irgendwelche Daten von dir preis, die echt sind. Nichts! Nicht einmal ein anonym eingerichtetes Facebook-Konto, weil du nie sicher sein kannst, dass nicht doch irgendwann einmal eine Querverbindung zu deiner eigentlichen Identität hergestellt werden kann.

Alternative Suchmaschinen

Wer weder Tor noch einem anderen Dark Net etwas abgewinnen kann, weil sie oder er keine Ambitionen verspürt, sich dort aktiv zu betätigen, kann zumindest Teile davon aber dennoch für Recherchen nutzen. Spezielle Suchmaschinen durchforsten den Tor-Anteil des Webs und laden die Ergebnisse in deinen regulären Browser:

In diesem Sinne: Genieße deine Weihnachtszeit. Auch online. Auch im Dark Net – und am besten abgesichert durch CyberGhost, damit deine Anonymität an keiner Stelle gefährdet ist. Selbst dann nicht, wenn das Tor-Netzwerk wieder einmal großflächig angegriffen wird, um Nutzer zu de-anonymisieren.

Und fast vergessen ;-): Natürlich haben wir zu Weihnachten wieder einmal ein fettes Angebot für euch im Sack. Lasst euch überraschen!

 

Credits:

Foto: Burak Kebapci (https://stocksnap.io/author/26874)

Lizenz: CCO (https://creativecommons.org/publicdomain/zero/1.0/)

About the author

CyberGhost VPN - Uli
CyberGhost VPN - Uli

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

© 2017 CyberGhost