Besuchen Sie uns auf der it-sa 2024!

Eisberg

Was ist das Darknet?

Unter dem Begriff Darknet werden alle versteckten Online-Netzwerke und Dienste subsumiert. Es handelt sich dabei um einen Teil des Internets, der ausschließlich über spezielle Client-Software erreichbar und nicht mittels gewöhnlicher Suchmaschinen wie Google, Bing oder DuckDuckGo auffindbar ist.

Jetzt vor DDoS Angriffen schützen
Erklärungsgrafik Aufbau des Darknets

01

Darknet: eine Definition

Die meisten Anwender greifen im World Wide Web nur auf einen kleinen Bruchteil aller frei verfügbaren Dienste und Netzwerke zurück. Diese sind durch Suchmaschinen indexiert und dadurch für die Allgemeinheit leicht auffindbar – hier spricht man vom sogenannten Clear Web. Das Deep Web umfasst hingegen Webressourcen, die nicht ohne Weiteres für jedermann zugänglich sind. Hierzu zählen Backend-Systeme von Webseiten, Portale für das Onlinebanking und andere per Passwort oder anderweitig gesicherte Dienste. Ein gesonderter Teil des Deep Web ist wiederum das Darknet, in dem sich Anwender weitestgehend anonym und verschlüsselt bewegen. Gerade für Menschen, die in Ländern mit eingeschränkter Informationsfreiheit leben, bietet es die Möglichkeit, sich an der Zensur „vorbeizuschleusen“. Es muss jedoch klar sein, dass seine Vorzüge auch zahllose Kriminelle unterschiedlichster Couleur anlockt.

Person arbeitet an einem Laptop und tippt auf der Tastatur

02

Wie funktioniert das Darknet?

Wer sich im Deep Web bewegen möchte, muss im Grunde nur die korrekten Links aufrufen oder aber die passenden Zugangsdaten kennen. Wer jedoch Zugang zum Darknet will, muss einen besonderen Client wie den Tor Browser installieren. Dieser verschleiert den Zugriff und anonymisiert den Nutzer. Mit dem Browser lassen sich herkömmliche Webseiten über weitestgehend nicht nachvollziehbare Knotenpunkte ansteuern. Außerdem ist der Client für den Aufruf spezieller Services im Darknet erforderlich. Im Fall von Tor werden solche sogenannten Onion Services komplett verschlüsselt aufgerufen. Damit ist die Identität des Anwenders beim Surfen auf Onion Services besser geschützt als auf herkömmlichen Webseiten, bei denen die finale Anfrage aus dem Tor-Netzwerk im Klartext erfolgt. Aus diesem Grund nutzen verschiedene Nachrichtenportale, Organisationen für Menschenrechte, Meinungs- und Pressefreiheit oder auch auf Datenschutz bedachte Dienstanbieter und E-Mail-Provider eigene Onion Services als Ergänzung zur herkömmlichen Webseite. Die besondere Sicherheit und Anonymität des Tor-Netzwerks lockt aber auch Cyberkriminelle, welche die Technologie für illegale Machenschaften missbrauchen.

03

Was ist der Unterschied zwischen Darknet, Deep Web und Clear Web?

Doch worin genau besteht eigentlich der Unterschied zwischen Darknet, Deep Web und Clear Web? Um es sich bestmöglich vorstellen zu können, bietet sich die Eisberg-Metapher an:

Clear Web:

Dieser Bereich stellt die Spitze des Eisbergs dar – der Teil des Internets, den wir tagtäglich nutzen. Manchmal auch Surface Web, Visible Web oder Clear Net genannt.

Deep Web:

Hier taucht der Nutzer tiefer ein und findet den Teil des Eisbergs vor, der sich unter der Wasseroberfläche befindet. Die Inhalte, die hier zur Verfügung stehen, werden nur dann angezeigt, wenn man den jeweiligen Zugangsschutz per Passwort etc. umgehen kann.

Darknet:

Ein Teilbereich des Deep Web, der für den „Otto Normalverbraucher“ nicht auffindbar ist – hier kann sich nur derjenige bewegen, der über spezielle Tools verfügt, damit auch die notwendige Anonymität beim Surfen sichergestellt ist. Ohne die richtige Software, die passende Browser-Einstellung und je nach Service die Einladung eines anderen Darknet-Users kann man nicht darauf zugreifen.

04

Wie kommt man ins Darknet?

Um sich im Darknet zu bewegen, ist der Einsatz spezieller Client-Software erforderlich. Je nach Service kommen unterschiedliche Technologien zum Einsatz:

Tor

Die technologische Grundlage des Tor-Netzwerks bildet das Onion-Routing. Der Name leitet sich vom Aufbau des eingesetzten Verschlüsselungsschemas ab, das über vielerlei Schichten mehrmals abgesichert ist. Dabei wird der Verbindungsaufbau über verteilte Knoten geleitet, die als verschlüsselnde Proxyserver fungieren. Der bekannteste Client für den Zugriff auf das Tor-Netzwerk ist der von den Tor-Entwicklern selbst bereitgestellte Tor Browser – eine erweiterte Variante des Mozilla Firefox.

Hornet

Von Forschern der ETH Zürich und des University College of London entwickelt, operiert das „High-Speed Onion Routing at the Network Layer“ ähnlich wie Tor – die Nutzerdaten werden zuverlässig verschlüsselt und sind somit nicht bzw. nur äußerst schwierig nachzuverfolgen.

I2P

Eine weitere Alternative zu Tor heißt „Invisible Internet Project“ – es unterscheidet sich in dem Sinne von Tor, dass es keine anonymen Proxyserver nutzt, sondern alles dezentral und serverlos innerhalb des Netzwerks stattfindet. Das ermöglicht eine vollständige Ende-zu-Ende-Verschlüsselung des Datentransfers.

Caution Schriftzug

05

Wer nutzt das Darknet?

Die Anonymität des Darknet wird besonders von zwei Gruppen geschätzt: Jene Menschen, die den Schutz der Technologie für ihre Kommunikation benötigen, da sie sich in ihrem eigenen Land vor Zensur und strafrechtlicher Verfolgung fürchten müssen. Zu dieser Gruppe gehören politisch Unterdrückte oder Dissidenten, Oppositionelle aus autokratisch geführten Ländern oder Journalisten und Whistleblower. Über das Darknet können sie auch auf Inhalte zugreifen, die ihnen im sichtbaren Netz durch politische Restriktionen nicht zur Verfügung stehen. Des Weiteren hilft der Deckmantel der Anonymität im Darknet Journalisten dabei, ihre Quellen zu schützen.

Die zweite Gruppe setzt sich aus Cyberkriminellen und Betrügern zusammen. Sie nutzen die Vorzüge des Darknet, um unter dem Deckmantel der Anonymität illegalen Geschäften nachzugehen. So werden etwa auf Marktplätzen im Darknet Schadsoftware, Drogen, Waffen und kriminelle Dienstleistungen gehandelt. Trotz der ambitionierten Schutzmaßnahmen der Betreiber gelingt es Strafverfolgungsbehörden immer wieder, kriminelle Portale im Darknet auszuheben. Zuletzt wurde mit DarkMarket der weltweit größte illegale Marktplatz im Darknet durch deutsche Ermittler mit internationaler Unterstützung vom Netz genommen. Auf dem Portal sollen rund 500.000 Nutzer Geschäfte im Gesamtwert von über 140 Millionen Euro getätigt haben.

Festplatten

06

Darknet: Das müssen Sie wissen

Das Darknet ist ein gesonderter Bereich im Internet, der ausschließlich über spezielle Clients aufrufbar ist. Die dabei eingesetzten Technologien sorgen für eine Verschlüsselung und Anonymisierung der Aufrufe. Die Nutzer und Betreiber von Services im Darknet lassen sich nicht ohne Weiteres ermitteln. Die zugrunde liegenden Technologien wurden in erster Linie dazu entwickelt, um besonders schutzbedürftigen Personen eine Möglichkeit zur sicheren und zensurfreien Kommunikation und Nutzung von Online-Diensten zu ermöglichen. Hierzu zählen politisch Verfolgte, Einwohner totalitärer Staaten oder auch Journalisten und Whistleblower. Allerdings werden die Technologien auch von Cyberkriminellen für illegale Machenschaften missbraucht.