Verstecktes Internet 23.09.2024, 16:30 Uhr

Was ist eigentlich das Darknet und wie kommt man da hin?

Das Darknet ist ein verborgener Teil des Internets. Erfahren Sie, wie es funktioniert, welche Risiken es birgt und welche Chancen es bietet.

Darknet

Es heißt, das Darknet, der verborgene Teil des Internets, sei ein Ort, an dem kriminelle Aktivitäten florieren. Wir schauen es uns einmal genauer an.

Foto: PantherMedia / Pixinooo

Das Darknet, ein Bereich des Internets, der oft mit Illegalität in Verbindung gebracht wird, ist tatsächlich weit mehr als nur ein Versteck für kriminelle Machenschaften. Es handelt sich um ein verschlüsseltes Netzwerk, das Nutzern Anonymität bietet. Im Gegensatz zum normalen Internet (Clear Web) ist das Darknet nicht über herkömmliche Suchmaschinen zugänglich. Doch wie funktioniert es genau, und welche Gefahren und Chancen birgt es?

Was unterscheidet das Darknet vom Deep Web und Clear Web?

Um das Darknet richtig einordnen zu können, muss man zunächst die Struktur des Internets verstehen. Das Internet lässt sich grob in drei Bereiche unterteilen:

  • Clear Web: Dies ist der öffentlich zugängliche Teil des Internets, den wir täglich nutzen. Er macht etwa 10 % des gesamten Internets aus und umfasst alle Websites, die von Suchmaschinen wie Google oder Bing erfasst werden. Dies umfasst Online-Shops, soziale Netzwerke, Nachrichtenseiten und viele weitere Dienste.
  • Deep Web: Das Deep Web umfasst etwa 90 % des gesamten Internets und besteht aus Inhalten, die nicht von Suchmaschinen erfasst werden. Hierzu zählen geschützte Bereiche wie private Netzwerke, Firmendatenbanken oder geschützte Webseiten, die nur mit einem Passwort zugänglich sind. Ein Beispiel hierfür wäre der Zugriff auf Online-Banking-Dienste.
  • Darknet: Das Darknet ist ein kleiner, aber hochspezialisierter Teil des Deep Webs. Im Gegensatz zum Deep Web kann man das Darknet jedoch nicht einfach mit der richtigen URL aufrufen. Stattdessen ist spezielle Software erforderlich, die Anonymität und Verschlüsselung ermöglicht. Im Darknet agieren Nutzer unter Pseudonymen, und die Kommunikation ist weitgehend anonym.

Wie funktioniert das Darknet?

Das Darknet basiert auf Anonymisierungstechnologien, die es den Nutzern ermöglichen, unerkannt zu bleiben. Das bekannteste dieser Netzwerke ist das Tor-Netzwerk, das für „The Onion Router“ steht. Der Name „Onion“ leitet sich von der Verschlüsselungstechnik ab, die wie die Schichten einer Zwiebel aufgebaut ist. Jede Anfrage, die über das Tor-Netzwerk gesendet wird, wird mehrfach verschlüsselt und über mehrere Knotenpunkte (sogenannte Nodes) weitergeleitet.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
BIM-Manager (m/w/d) für Bauprojekte Niedersächsische Landesbehörde für Straßenbau und Verkehr
Hannover Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Fachingenieur (w/m/d) BIM Die Autobahn GmbH des Bundes
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
Westfälische Hochschule-Firmenlogo
Professur Künstliche Intelligenz und Industrielle Automation (W2) Westfälische Hochschule
Gelsenkirchen Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Niedersachsen.next GmbH-Firmenlogo
Themenmanager Mobilität und Digitalisierung | Mobilitätskonzepte (m/w/d) Niedersachsen.next GmbH
Hannover Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur Vermessung (m/w/d) Die Autobahn GmbH des Bundes
Montabaur Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Lösungsentwickler (w/m/d) im Digitallabor Geoinformatik Die Autobahn GmbH des Bundes
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Tagueri AG-Firmenlogo
Consultant OTA - Connected Cars (m/w/d)* Tagueri AG
Stuttgart Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
B. Braun Melsungen AG-Firmenlogo
Global Lead (w/m/d) Operational Technology (OT) B. Braun Melsungen AG
Melsungen Zum Job 
WIRTGEN GmbH-Firmenlogo
Duales Studium Software Engineering - Bachelor of Engineering (m/w/d) WIRTGEN GmbH
Windhagen, Remagen Zum Job 
VIAVI-Firmenlogo
Senior / Software Engineer (C++, Python & Cloud) (m/w/d) VIAVI
Eningen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Teamleitung (w/m/d) BIM-Management Die Autobahn GmbH des Bundes

Jeder Knotenpunkt kennt dabei nur die Adresse des vorherigen und des nächsten Knotens, was eine Rückverfolgung extrem schwierig macht. Man kann sich das ähnlich wie Blockchain vorstellen.

Nutzer, die das Darknet betreten möchten, verwenden dafür den Tor-Browser, eine modifizierte Version des Mozilla Firefox. Dieser Browser verschlüsselt die Daten und leitet sie über das Tor-Netzwerk. Auf diese Weise kann der Nutzer sowohl das normale Clear Web als auch spezielle Darknet-Webseiten, die auf .onion enden, besuchen.

Der Zugang ist relativ einfach: Der Tor-Browser ist kostenlos verfügbar und kann auf verschiedenen Plattformen installiert werden, einschließlich Windows, macOS, Linux und Android. Eine weitere Anonymisierungsebene kann durch die Verwendung eines Virtual Private Networks (VPN) hinzugefügt werden. Ein VPN verschlüsselt die Internetverbindung zusätzlich und versteckt die IP-Adresse des Nutzers bereits vor dem Zugang zum Tor-Netzwerk.

Wie kommt man ins Darknet?

Wie bereits angedeutet, ist der Tor-Browser das Mittel der Wahl, um ins Darknet zu gelangen. Und so funktioniert das genau am PC:

  • Tor-Browser herunterladen: Besuchen Sie die offizielle Webseite des Tor-Projekts und laden Sie den Browser herunter. Achten Sie darauf, keine inoffiziellen Seiten zu nutzen, um Sicherheitsrisiken zu vermeiden.
  • Installation: Installieren Sie den Browser, indem Sie den Anweisungen folgen.
  • Browser starten: Nach der Installation öffnen Sie den Tor-Browser.
  • Verbinden: Auf der Startseite des Browsers klicken Sie auf „Verbinden“. Warten Sie, bis die Verbindung aufgebaut ist.
  • Überprüfung: Sie können überprüfen, ob die Verbindung erfolgreich hergestellt wurde, indem Sie auf die Webseite „check.torproject.org“ gehen. Hier sehen Sie, ob Sie tatsächlich mit dem Tor-Netzwerk verbunden sind.

Sobald Sie die Verbindung hergestellt haben, können Sie auf Webseiten mit der Endung „.onion“ zugreifen – das Markenzeichen des Darknets.

Darknet-Zugang über den Brave-Browser

Alternativ können Sie den Brave-Browser nutzen, der eine ähnliche Funktionalität wie der Tor-Browser bietet.

Schritt-für-Schritt-Anleitung für Brave:

  1. Brave herunterladen und installieren: Laden Sie den Brave-Browser von der offiziellen Webseite herunter und folgen Sie den Installationsanweisungen.
  2. Privates Fenster mit Tor öffnen: Starten Sie den Browser, klicken Sie auf das Menü (drei Linien oben rechts) und wählen Sie die Option „Neues privates Fenster mit Tor“.
  3. Verbindung prüfen: Auch hier können Sie die Tor-Verbindung über die Webseite „check.torproject.org“ überprüfen.

Ins Darknet mit dem Smartphone

Auch auf mobilen Geräten können Sie ins Darknet gelangen. Der Prozess unterscheidet sich jedoch je nach Betriebssystem.

Darknet-Zugang unter iOS

Da es für iOS keine offizielle Tor-App gibt, können Sie den Onion Browser nutzen. Dieser Open-Source-Browser bietet eine ähnliche Funktionalität wie der Tor-Browser auf dem PC.

Schritt-für-Schritt-Anleitung für iOS:

  1. Onion Browser herunterladen: Suchen Sie im App Store nach dem Onion Browser und laden Sie ihn herunter.
  2. Browser öffnen und verbinden: Starten Sie den Browser und wählen Sie die gewünschte Sicherheitsstufe. Je höher die Stufe, desto sicherer, aber langsamer ist Ihre Verbindung.
  3. Darknet erkunden: Sobald die Verbindung steht, können Sie im Darknet surfen.

Darknet-Zugang unter Android

Für Android gibt es eine offizielle Tor-Browser-App, die im Google Play Store erhältlich ist.

Schritt-für-Schritt-Anleitung für Android:

  1. Tor-Browser herunterladen: Laden Sie die App aus dem Play Store oder direkt von der Tor-Projekt-Webseite herunter.
  2. Verbindung herstellen: Öffnen Sie die App und klicken Sie auf „Verbinden“.
  3. Darknet erkunden: Wenn die Verbindung erfolgreich war, können Sie mit dem Surfen beginnen. Sie erkennen die Verbindung am Zwiebel-Symbol in der Statusleiste.

Das Darknet bietet eine breite Palette an Inhalten, von denen viele kontrovers und in vielen Ländern illegal sind. Dazu zählen Marktplätze für Drogen, Waffen, gestohlene Daten und gefälschte Pässe. Diese illegalen Aktivitäten haben dem Darknet seinen düsteren Ruf eingebracht. Kriminelle nutzen die Anonymität des Netzwerks, um ihre Aktivitäten zu verschleiern und Straftaten zu begehen, ohne befürchten zu müssen, dass ihre Identität offengelegt wird.

Auch interessant:

Bekannte Darknet-Marktplätze, wie der inzwischen geschlossene „Silk Road“, ermöglichten den Handel mit illegalen Gütern, oft mit der Kryptowährung Bitcoin als bevorzugtem Zahlungsmittel. Obwohl Bitcoin nicht vollständig anonym ist, erschwert es dennoch die Rückverfolgung von Transaktionen erheblich. Neben Bitcoin werden auch andere, noch schwerer zu verfolgende Kryptowährungen wie Monero verwendet.

Doch nicht alles im Darknet ist illegal. Es gibt auch legale Anwendungen des Darknets, die häufig von Journalisten, Aktivisten und Whistleblowern genutzt werden. In Ländern mit repressiven Regimen, in denen das Internet stark zensiert wird, ermöglicht das Darknet einen ungehinderten Zugang zu Informationen und bietet eine Plattform, auf der oppositionelle Gruppen und Menschenrechtsaktivisten anonym kommunizieren können.

Darknet-Marktplätze: Wie funktionieren sie?

Die Struktur der illegalen Marktplätze im Darknet erinnert oft an Plattformen wie Amazon oder eBay. Verkäufer bieten Waren an, und Nutzer können Bewertungen hinterlassen, um die Seriosität eines Verkäufers zu bestätigen oder vor Betrügern zu warnen. Doch anders als bei legalen Online-Shops gibt es im Darknet keinen Käuferschutz. Wer auf einen Betrug hereinfällt, hat keine Möglichkeit, die Polizei oder eine Schlichtungsstelle einzuschalten. Dies führt dazu, dass einige Marktplätze sich nach einiger Zeit selbst „regulieren“ und seriöse Verkäufer bevorzugen, um das Vertrauen der Kunden zu gewinnen.

Neben physischen Gütern wie Waffen und Drogen gibt es auch immaterielle Produkte, die im Darknet gehandelt werden. Dazu gehören gestohlene Kreditkartendaten, Passwörter und Schadsoftware. Einige Foren bieten sogar maßgeschneiderte Hacker-Dienstleistungen an, bei denen Cyberkriminelle gezielt Angriffe auf Unternehmen oder Privatpersonen durchführen.

Die Rolle von Ransomware im Darknet

Eine besondere Bedrohung, die mit dem Darknet in Verbindung gebracht wird, sind sogenannte Ransomware-Gruppen. Diese Gruppen nutzen die Anonymität des Darknets, um Schadsoftware zu verbreiten, die Computer von Unternehmen und Privatpersonen verschlüsselt. Die betroffenen Nutzer werden dann erpresst und müssen ein Lösegeld zahlen, um wieder Zugang zu ihren Daten zu erhalten.

Bekannte Ransomware-Gruppen wie „LockBit“ oder „Conti“ haben im Darknet professionelle Strukturen aufgebaut. Sie bieten Partnerprogramme an, bei denen andere Kriminelle ihre Software verwenden können, um eigene Angriffe durchzuführen. Im Gegenzug müssen sie einen Teil des Lösegeldes abgeben. Diese Gruppen bieten oft sogar technischen Support an, um sicherzustellen, dass ihre Partner erfolgreich sind.

Sicherheit und Risiken: Wie anonym ist das Darknet wirklich?

Obwohl das Darknet den Ruf hat, absolute Anonymität zu bieten, ist dies in der Realität nicht immer der Fall. Strafverfolgungsbehörden haben in den letzten Jahren verschiedene Techniken entwickelt, um Darknet-Nutzer zu enttarnen. Eine der bekanntesten Operationen war die Schließung des Darknet-Marktplatzes „Silk Road“ durch das FBI im Jahr 2013. Dabei konnte der Betreiber der Seite trotz der verschlüsselten Kommunikation ausfindig gemacht und verhaftet werden.

Eine weitere Bedrohung im Darknet sind staatlich entwickelte Tracking-Methoden und Malware. Beispielsweise hat das FBI eine „Anti-Tor-Malware“ entwickelt, die in bestimmten Fällen die Identität von Tor-Nutzern enthüllen kann. Zudem besteht die Möglichkeit, dass Hacker durch sogenannte „Exit-Nodes“ im Tor-Netzwerk die Kommunikation auslesen und Rückschlüsse auf den Nutzer ziehen können.

Ist das Darknet illegal?

Das Betreten des Darknets an sich ist in den meisten Ländern nicht illegal. Es hängt jedoch davon ab, welche Aktivitäten dort durchgeführt werden. Wer im Darknet illegale Waren kauft, sich an Cyberkriminalität beteiligt oder anderweitig gegen das Gesetz verstößt, macht sich strafbar. In Ländern wie China oder Nordkorea ist der Zugang zum Darknet hingegen vollständig verboten, da die Regierungen strenge Zensurmaßnahmen erlassen haben.

Darknet als Zufluchtsort für Aktivisten und Whistleblower

Trotz seiner negativen Aspekte bietet das Darknet auch wichtige Funktionen für Menschen, die in repressiven Staaten leben. In Ländern, in denen das Internet stark zensiert wird, ermöglicht das Darknet den Zugang zu Informationen, die über das Clear Web nicht verfügbar sind. Aktivisten und Oppositionelle nutzen es, um anonym miteinander zu kommunizieren und regimekritische Inhalte zu verbreiten.

Auch Whistleblower, wie der ehemalige NSA-Mitarbeiter Edward Snowden, haben das Darknet genutzt, um unentdeckt mit Journalisten zu kommunizieren und geheime Informationen preiszugeben. Nachrichtenorganisationen bieten oft spezielle „Onion“-Versionen ihrer Webseiten an, damit Informanten ihre Informationen sicher übermitteln können.

Schutzmaßnahmen: Wie kann man sich im Darknet sicher bewegen?

Das Surfen im Darknet birgt Risiken, insbesondere durch die Verbreitung von Schadsoftware. Nutzer sollten daher einige grundlegende Sicherheitsvorkehrungen treffen, bevor sie das Darknet betreten. Hierzu zählt die Verwendung eines aktuellen Antivirenprogramms sowie die Installation eines VPNs, um die eigene IP-Adresse zu verschleiern.

Es ist außerdem ratsam, keine persönlichen Daten preiszugeben und keine ungesicherten Downloads durchzuführen. Wer sich im Darknet bewegt, sollte stets im Hinterkopf behalten, dass die Anonymität nicht absolut ist und dass es immer noch Methoden gibt, Nutzer zu identifizieren. Seien Sie besonders vorsichtig, wenn Sie auf unbekannten Seiten unterwegs sind. Viele Darknet-Seiten enthalten illegalen Inhalt oder Schadsoftware.

Ein Beitrag von:

  • Dominik Hochwarth

    Redakteur beim VDI Verlag. Nach dem Studium absolvierte er eine Ausbildung zum Online-Redakteur, es folgten ein Volontariat und jeweils 10 Jahre als Webtexter für eine Internetagentur und einen Onlineshop. Seit September 2022 schreibt er für ingenieur.de.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.