Dark Web – Ort der Anonymität und Meinungsfreiheit

Einleitung

„Das Internet ist ein weltumspanntes Netz von vielen einzelnen Computer-Netzwerken. Zahlreiche Dienste erwecken diese Infrastruktur erst zum Leben – zum Beispiel E-Mail, Chat, Dateiübertragung oder auch Internettelefonie.“

Eins der bekanntesten Internetdienste ist das World Wide Web. Hier kann sich der Nutzer, mit Hilfe eines Browsers, Webseiten anzeigen lassen.

Die Entwicklung der durchschnittlichen täglichen Nutzungsdauer des Internets steigt seit Jahren an. Sei es zum Schreiben von E-Mails, Onlineshopping, zur Informationsbeschaffung oder das Engagement in sozialen Netzwerken.

Eine ungefilterte Informationsbeschaffung ist heutzutage unmöglich. Das World Wide Web wird durch Regierungen zensiert, komplette Webseiten werden vom Netz genommen. Allerdings gibt es Netzwerke im World Wide Web, in denen freie Meinungsäußerung, ungehinderte Kommunikation, keine Angst vor Verfolgung und Spionage herrscht.

Die Rede ist vom Deep Web bzw. Dark Web. Obwohl es schwierig ist, genaue Daten über das Deep Web zu erlangen, ist dieser Bereich 400-500-mal größer als das Surface Web. Das deckt 96 % des World Wide Web ab.

Sicherheitspolitiker fordern immer stärkere Netzüberwachungen und Kontrollen. Die Privatsphäre jedes einzelnen ist somit gefährdet. Wird das Deep Web somit nicht mehr und mehr das Internet, wie man es sich eigentlich wünschen würde?

Surface Web

Das Surface Web oder auch Clear Web ist der Teil des World Wide Web, der den meisten Menschen am geläufigsten ist. Suchmaschinen wie Google, Yahoo oder Bing indizieren weit über eine Billion Seiten im World Wide Web, wie zum Beispiel Shoppingseiten, Blogs, Soziale Netzwerke, News-Portale usw.

Mit Hilfe einer Software, dem sogenannten Web-Crawler auch Suchroboter genannt, werden öffentlich verfügbare Webseiten gesucht. Die Suchroboter besuchen die Webseiten und folgen den darauf veröffentlichten Links. Die Software sucht insbesondere nach veränderten Information, neuen Websites und veralteten Links. Einige Suchmaschinen bieten Tools an, die dem Webseiteninhaber erlauben, die Crawling-Informationen der eigenen Seite genau festzulegen. Somit ist es möglich, detaillierte Informationen zu den einzelnen Seiten anzugeben, oder das Crawlen der Website komplett zu verhindern.

Trotz dieser leistungsstarken Suchroboter, die aus Soft- und Hardware bestehen, können und sollen nicht alle Informationen gefunden werden. Das kann zum einen daran liegen, dass Suchmaschinen nicht alle Hierarchieebenen und Unterseiten einer Webseite berücksichtigen. Besonders betreffen sind in diesem Fall Webseiten ohne Hyperlinks oder Navigationssystem.

Zum anderen sind viele Webseite nur durch die Bestätigung der Nutzungsbedingungen oder Eingabe eines Passwortes zugänglich. Jene Webseiten sind erst nach der Identifizierung aufrufbar. Somit ist es Suchmaschinenrobotern nicht möglich die Seite zum Suchmaschinenindex hinzuzufügen.

Alle diese Webseiten, die nicht von gängigen Suchmaschinen wie Google und Co. indexiert werden können, verbergen sich etwas tiefer im Internet – im sogenannten Deep Web.

Deep Web

Das Deep Web ist das genaue Gegenteil des Surface Web. Sämtlicher Inhalt, der nicht von gängigen Suchmaschinen wie Google und Co. indexiert werden kann, gehört zum Deep Web.

Der Großteil dieser Daten befindet sich in Datenbanken, die häufig mit einem Login geschützt sind, da sie nicht direkt für jedermann zugänglich sein sollen. Das können fachbezogene Datenbanken von Unternehmen und Universitäten, Kataloge oder Bibliotheken sein.

Zugang zu diesen nicht indexierten Seiten, erlangt man entweder durch gewöhnliche Suchmaschinen wie zum Beispiel www.science.gov oder www.beaucoup.com. Diese durchsuchen Datenbanken durch Eingabe eines Suchbegriffs nach Informationen. Die Informationen können allerdings nicht durch einen Link aufgerufen werden, was bedeutet, dass sie durch die meisten Suchmaschinen nicht aufspürbar sind und somit zum Deep Web gehören.

Des Weiteren ist es im Deep Web möglich fachbezogene Suchen nach Datenbanken durchzuführen. Seiten wie „The Internet Public Library“ , „Direct Search“ und „Infomine” pflegen Linksammlungen zu Datenbanken und anderen qualitativ hochwertigen Informationsquellen.

Im Deep Web befinden sich eine Vielzahl versteckter Netzwerke. Eins dieser Netzwerke ist TOR, eine Welt der Anonymität, in der Menschen sicher kommunizieren können ohne Angst vor Verfolgung und Spionage.

Dark Web

Die Anfänge des Dark Web gehen zurück ins Jahr 2000. Damals hatten Studenten der Universität Cambridge mit der Arbeit am TOR-Projekt begonnen. In den 90er Jahren wurde es durch die amerikanische Regierung unterstützt. Das Ziel war es verschiedene Regierungszentren miteinander zu verbinden, wie das Internet, allerdings anonym. Seit 2006 arbeitet ein gemeinnütziger Verein bekannter Netzaktivisten daran.

Das Dark Web ist ein Teil des Deep Web und wird in der Presse seither als böser, geheimer Ort bezeichnet. Hier werden illegale Dienstleitungen und der Verkauf von Drogen angeboten, Hacker angeheuert und Kreditkarten gestohlen. Es gibt virtuelle Schwarzmärkte wie Silk Road, auf denen Drogen und illegale Güter erworben und bewertet werden können.

Die Bezahlung solcher illegalen Dienstleistungen findet meist über Kryptowährungen statt. Bitcoin ist eine der bekanntesten digitalen Währungen und verwendet die Blockchain-Technologie. Das bedeutet, dass die Bearbeitung von Transaktionen und die Ausgabe von Bitcoins kollektiv durch das Peer-To-Peer Netzwerk übernommen werden. Somit kommt diese Technologie ohne zentrale Autorität aus.

Das Dark Web ist über ein Peer-to-Peer Netzwerk wie das TOR-Netzwerk erreichbar. Zugang zum Dark Web kann man sich durch den kostenlosen Tor-Browser verschaffen. Tor steht für „The Onion Router“ und kann kostenlos aus dem Surface Web heruntergeladen werden.

Funktionsweise des Onion Routings

Hinter dem Begriff Onion Routing verbirgt sich eine bestimmte Anonymisierungstechnik. Onion für Zwiebel, genauso vielschichtig wie bei Zwiebelhäuten läuft die Datenübertragung ab. Onion Routing ist also eine Technik zur anonymen Kommunikation über ein Computernetzwerk.

Die zu versendeten Daten eines Benutzers werden hierbei nicht direkt an den Empfänger geleitet, sondern über ständig wechselnde Routen mehrerer Mixe. Mixe, in diesem Zusammenhang auch Knoten genannt, sind sogenannte Zwischenstationen, über welche die zu vermittelnden Daten geleitet werden. Eine Zwischenstation ist mit einem Proxy-Server zu vergleichen - Daten werden empfangen und weitergeleitet. Innerhalb jedes Knoten wird ein Verschlüsselungsschritt angewendet, je nachdem ob die Daten gesendet oder empfangen werden.

Ein Nutzer schickt also eine Anfrage über einen Eintrittsknoten. Anschließend wird die Anfrage über eine Route aus TOR-Servern umgeleitet bis sie zum Schluss wieder über einen Ausgangsknoten (Exit-Node) an die gewünschte Webseite geleitet werden kann. Durch dieses Verfahren, wird garantiert, dass nur der letzte Knoten die Daten im Klartext sehen kann.

Durch die Datenübertragung über mehrere Zwischenstationen (Knoten), dauert ein Seitenaufruf allerdings viel länger als im Surface Web. Zudem findet man sich ohne gute Suchmaschinen zunächst schwer zurecht. Abhilfe schafft am Anfang das Hidden Wiki. Hierbei handelt es sich um eine Linksammlung zu verschiedenen Onion-Routing-Seiten.

Schwachstellen und Risiken des Onion Routings

Das Dark Web / Deep Web und somit auch der Tor Browser wurde als sichere Methode zum Surfen im Internet bekannt. Immer häufiger kamen in den letzten Jahren Informationen ans Licht, die besagen dass die NSA und andere Geheimdienste Wege gefunden haben die Sicherheitsvorkehrungen zu umgehen.

Die Praxis zeigt uns also, dass der Tor Browser bzw. das Onion Routing nicht unbedingt zu 100% anonym ist. Auch hier gibt es Möglichkeiten um potentielle illegale Aktivitäten zurückzuverfolgen. Trotz der Anonymisierungstechnik des Onion Routings ist es also möglich die Identität also die IP-Adresse eines Nutzers zu ermitteln.

Zum einen geht das über die Kontrolle einer oder mehrerer "Exit Nodes". Ein Exit Node ist wie zuvor beschrieben ein Ausgangspunkt aus dem Tor Netzwerk, der letzte Punkt, bevor eine Verbindung den Zielserver (auf welchem sich die Ziel-Webseite befindet) erreicht. Natürlich wurden zuvor bereits unzählige Knoten im Tor Netzwerk besucht (Peer-to-Peer), und somit ist es auch am Exit Node nicht möglich zu sehen, woher ein Datenpaket kommt. Durch genauere Analysen und die Kontrolle mehrerer Exit-Nodes ist es allerdings möglich Ihre Identität herauszufinden.

Auch ohne die Kontrolle von Exit Nodes ist das Tor Netzwerk nicht zu 100% anonym. Auch dieses System hat wie jedes andere seine Schwachstellen, die häufig aber sehr schnell behoben werden. Ein Weiteres Risikio sind unzureichende Sicherheitsvorkehrungen des Nutzers selbst. Nicht selten werden unerfahrene Nutzer im Dark Web ausspioniert. Aus diesem Grund empfielt es sich die Kombination aus Tor und VPN. Den passenden VPN Anbierter zu finden ist nicht so einfach. Hier gibt es weitere Kriteren wie das Anlegen von Logs, Standort des VPN Anbierters und Vertrauen. Ein zuverlässiger und sicherer VPN Anbieter der keine Logs anlegt und seinen Hauptsitz in Panama hat ist NordVPN.

Werbung

Microsoft DE
Top-Online-Kurse in „IT-Zertifizierung“
Microsoft DE
Top-Online-Kurse in „IT-Zertifizierung“

Wer benutzt das Dark Web

Häufig wird das Dark Web pauschal als Ort böser Kriminalität verteufelt. Drogenhandel, Waffengeschäfte, Kinderpornografie, gefälschte Pässe, Auftragskiller – das alles soll im Dark Web stattfinden. Natürlich lockt diese Architektur der Anonymität auch Kriminelle an. Welcher Ort tut dies jedoch nicht? Auch im Surface Web und sogar im normalen Leben tummeln sich kriminelle Individuen herum.

Der Anteil der Kriminellen ist um ein Vielfaches kleiner als der Anteil der Personen, die das TOR-Netzwerk mit guten Absichten benutzen.

In vielen Ländern auf der ganzen Welt zensieren Regierungen Internetseiten und Messenger, um die Meinungsfreiheit zu beschränken und Proteste zu verhindern. Ein Verstoß kann lebensbedrohliche Folgen haben. In Krisengebieten gilt das Dark Web als wichtigstes Kommunikationsmittel. In China zum Beispiel benutzen Journalisten TOR, um über soziale Veränderungen und politische Reformen zu berichten.

Menschenrechtsaktivisten und Whistleblower benutzen TOR um aus gefährlichen Gebieten Bericht zu erstatten, Korruption aufzudecken, Medien für jedermann zugänglich zu machen usw. In der Medienbranche wird diese anonyme Kommunikationsplattform von der „New York Times“ oder auch von der „taz“ benutzt, um Informationen und Informanten zu schützen. Außendienstmitarbeiter beim Militär verschleiern ihre Internetaktivitäten und Zugriffe auf die Server von außerhalb.


Werbung

Maconline
Maconline

Quellennachweise

„Das Darknet im Selbstversuch“, https://www.heise.de/download/blog/Das-Darknet-im-Selbstversuch-3269713

„The Tor Project: Who uses Tor?”, https://www.torproject.org/

„So funktioniert die Google-Suche | Crawling und Indexierung“, https://www.google.com/search/howsearchworks/crawling-indexing/

„Surface Web, Deep Web, Dark Web – What`s the differences”, https://www.cambiaresearch.com/articles/85/surface-web-deep-web-dark-web----whats-the-difference

„Darknet: Das Schatten-Netz: Illegal oder letzter Freiraum im WWW?, https://www.swr.de/swr2/wissen/darknet-schattennetz/-/id=661224/did=12815804/nid=661224/19ygkdj/index.html

"Darknet: Waffen, Drogen, Whistleblower..."Es gibt so etwas wie Moral im dunklen Netz“, https://www.deutschlandfunkkultur.de/stefan-mey-darknet-waffen-drogen-whistleblower-es-gibt-so.1270.de.html?dram:article_id=407690

Werbung

Nextsoftware24.com
Nextsoftware24.com