Besuchen Sie uns auf der it-sa 2024!
Home>
Darknet
03
Doch worin genau besteht eigentlich der Unterschied zwischen Darknet, Deep Web und Clear Web? Um es sich bestmöglich vorstellen zu können, bietet sich die Eisberg-Metapher an:
Clear Web:
Dieser Bereich stellt die Spitze des Eisbergs dar – der Teil des Internets, den wir tagtäglich nutzen. Manchmal auch Surface Web, Visible Web oder Clear Net genannt.
Deep Web:
Hier taucht der Nutzer tiefer ein und findet den Teil des Eisbergs vor, der sich unter der Wasseroberfläche befindet. Die Inhalte, die hier zur Verfügung stehen, werden nur dann angezeigt, wenn man den jeweiligen Zugangsschutz per Passwort etc. umgehen kann.
Darknet:
Ein Teilbereich des Deep Web, der für den „Otto Normalverbraucher“ nicht auffindbar ist – hier kann sich nur derjenige bewegen, der über spezielle Tools verfügt, damit auch die notwendige Anonymität beim Surfen sichergestellt ist. Ohne die richtige Software, die passende Browser-Einstellung und je nach Service die Einladung eines anderen Darknet-Users kann man nicht darauf zugreifen.
04
Um sich im Darknet zu bewegen, ist der Einsatz spezieller Client-Software erforderlich. Je nach Service kommen unterschiedliche Technologien zum Einsatz:
Die technologische Grundlage des Tor-Netzwerks bildet das Onion-Routing. Der Name leitet sich vom Aufbau des eingesetzten Verschlüsselungsschemas ab, das über vielerlei Schichten mehrmals abgesichert ist. Dabei wird der Verbindungsaufbau über verteilte Knoten geleitet, die als verschlüsselnde Proxyserver fungieren. Der bekannteste Client für den Zugriff auf das Tor-Netzwerk ist der von den Tor-Entwicklern selbst bereitgestellte Tor Browser – eine erweiterte Variante des Mozilla Firefox.
Von Forschern der ETH Zürich und des University College of London entwickelt, operiert das „High-Speed Onion Routing at the Network Layer“ ähnlich wie Tor – die Nutzerdaten werden zuverlässig verschlüsselt und sind somit nicht bzw. nur äußerst schwierig nachzuverfolgen.
Eine weitere Alternative zu Tor heißt „Invisible Internet Project“ – es unterscheidet sich in dem Sinne von Tor, dass es keine anonymen Proxyserver nutzt, sondern alles dezentral und serverlos innerhalb des Netzwerks stattfindet. Das ermöglicht eine vollständige Ende-zu-Ende-Verschlüsselung des Datentransfers.