Leitfaden: Wie Sie auf das Deep Web und das Darknet sicher zugreifen können

Published by on Mai 22, 2018 in VPN & Datenschutz

the flame

Google gibt Ihnen nur einen winzigen Einblick in das Internet. Schätzungen zufolge enthält das Web fünfhundertmal mehr Inhalt als das, was Google an Suchergebnissen ergibt. Die Links, die Google und andere Suchmaschinen auf Ihre Anfrage hin anzeigen, werden dem Surface Web zugerechnet. Die Inhalte, die nicht durch derartige Suchanfragen zum Vorschein kommen, werden dem Deep Web oder Invisible Web zugeordnet.

Die meisten Informationen werden ganz einfach deshalb nicht angezeigt, weil die große Mehrheit der Nutzer diese als nicht relevant erachten würde. Der Großteil dieser Informationen befindet sich in Datenbanken, an denen Google nicht interessiert ist oder die eine Google-Suche nicht zulassen. Andere Daten sind außerdem alt und überholt. Des Weiteren existieren viele Daten im Internet, die von Google nicht unbedingt aufgenommen werden. Dazu gehören beispielsweise die Inhalte von iPhone-Apps, die Dateien in Ihrem Dropbox-Account, wissenschaftliche Zeitschriften, Gerichtsprotokolle und die privaten Profile in sozialen Medien.

In diesem Zusammenhang: Die besten VPNs für Tor

Der Unterschied zwischen Deep Web und Darknet

Das Deep Web wird irrtümlicherweise oft mit dem Darknet – auch Dark Web, Black Web oder Blacknet genannt – gleichgesetzt. Die Bezeichnung Deep Web bezieht sich allerdings nur auf die online gespeicherten Informationen, die nicht von Suchmaschinen indexiert sind. Sie benötigen daher auch keine speziellen Tools, um auf Daten des Deep Webs zuzugreifen. Stattdessen müssen Sie lediglich wissen, wo Sie zu suchen haben. Spezialisierte Suchmaschinen, Verzeichnisse und Wikis können Ihnen dabei helfen, die entsprechenden Daten zu lokalisieren.

Viele der besten Deep-Web-Suchmaschinen für allgemeine Suchanfragen einschließlich Alltheweb und CompletePlanet werden mittlerweile nicht mehr betrieben oder wurden aufgekauft. Aber es existieren noch einige, die Ihnen nützlich sein könnten:

  • DeeperWeb – Googles Deep Web-Suchmaschine.
  • Die WWW Virtual Library – Der ursprüngliche Index des Webs. Dabei handelt es sich allerdings eher um ein Verzeichnis als um eine Suchmaschine.
  • Surfwax – Ein RSS-Feed-Index. Wir sind allerdings nicht sicher, ob dieser Index heute noch funktioniert.
  • IceRocket – Durchsucht die Blogosphäre und Twitter.

Obwohl sie alle recht gut sind, sollten Sie dennoch in Betracht ziehen, anstelle dieser allgemeinen Suchmaschinen spezialisierte Seiten zu nutzen, um Informationen im Deep Web zu finden. Wenn Sie beispielsweise Informationen zu einem bestimmten Gerichtsfall finden wollen, wäre eine direkte Suchanfrage in entsprechenden öffentlichen Archiven sicher vielversprechender. Wenn Sie nach wissenschaftlichen Zeitschriften suchen, sollten Sie unseren Artikel über die Verwendung von Deep-Web-Suchmaschinen für akademische und wissenschaftliche Forschungzwecke lesen. Je spezifischer die verwendete Suchmaschine und Ihre Suche ist, desto besser werden Ihre Ergebnisse ausfallen. Wenn Sie nach einem konkreten Dateityp wie z.B. einer Excel- oder PDF-Datei suchen, dann sollten Sie in Erfahrung bringen, wie eine solche Suche aussehen könnte. Sie könnten beispielsweise bei Ihrer DeeperWeb-Anfrage ‘filetype:PDF’ eingeben.

Das Darknet ist ein kleiner Teil des Deep Web, dessen Informationen allerdings absichtlich verdeckt gehalten werden. Normalerweise erfordert der Zugriff auf Darknet-Webseiten und -Daten spezielle Tools. Zu der Art von Seiten, die im Darknet zu finden sind, gehören Online-Marktplätze, auf denen illegale Waren wie z.B. Betäubungsmittel, Schusswaffen und gestohlene Kreditkartennummern gehandelt werden. In den dunkelsten Ecken des Darknets sind Seiten zu finden, auf denen Auftragsmörder angeheuert werden können oder Menschenhandel betrieben und Kinderpornografie gehandelt werden. Insbesondere enthält das Darknet jedoch Inhalte und Daten (z.B. Blogs, Foren, Chatrooms oder private Gaming-Server), auf die anonym zugegriffen werden kann. Gerade in dieser Anonymität besteht das Besondere des Darknets. Solange die notwendigen Vorsichtsmaßnahmen eingehalten werden, weiß niemand, wer die Darknet-Nutzer in der realen Welt sind – weder Regierungsbehörden noch Unternehmen.

Das Darknet (und Tor) werden aufgrund dieser Anonymität auch von Journalisten und Whistleblowern (einschließlich Edward Snowden) genutzt, um vertrauliche Informationen auszutauschen. Die Veröffentlichung der Ashley-Madison-Daten fand beispielsweise auf einer Seite statt, die nur für Tor-Nutzer zugänglich war.

Tor

Das Darknet ist kein zentraler, einheitlicher Bereich, sondern genau wie das Surface Web durch viele Server über die gesamte Welt verstreut. Der am häufigsten genutzte Weg, um auf das Darknet zuzugreifen, führt jedoch über The Onion Router, kurz Tor genannt. Die URLs von Darknet-Webseiten enden daher oftmals mit .onion anstelle von .com oder .org, was bedeutet, dass diese nur Tor-Nutzern zugänglich sind.

Tor ist ein Netzwerk von freiwilligen Zwischenstationen, durch die die Internetverbindung des Nutzers geleitet wird. Die Verbindungen sind verschlüsselt und der Datenverkehr springt zwischen den weltweiten Zwischenstationen hin und her, wodurch der Nutzer anonym bleibt.

welcome to tor browser

Wie gelangt man nun aber ins Tor-Netzwerk? Die einfachste Möglichkeit besteht darin, den Tor-Browser herunterzuladen und zu installieren. Mittels Firefox können Sie dann ganz normal im Web surfen. Der Unterschied besteht lediglich darin, dass Ihr gesamter Datenverkehr jetzt automatisch durch das Tor-Netzwerk geleitet wird. Sie sollten allerdings sicherstellen, dass Sie den Tor-Browser von der offiziellen Webseite herunterladen, da Sie ansonsten riskieren, Malware, Spyware oder andere Viren auf Ihr Gerät zu laden. Der Tor-Browser ist offiziell nur für Windows, Mac und Linux verfügbar. Deshalb raten Experten von der Nutzung eines anderen mobilen Browsers für das Tor-Netzwerk ab.

tor browser wikileaks url bar

Sobald der Tor-Browser installiert ist, können Sie auf die erwähnten .onion-Webseiten zugreifen.

Navigieren im Dark Web

Sie können jetzt zwar sicher im Darknet browsen, aber wenn Sie vorhaben, mehr als das zu tun, sollten Sie einige Sicherheitsmaßnahmen befolgen. Um beispielsweise auf einem Darknet-Marktplatz ein Medikament zu kaufen, das Ihre Mutter unbedingt benötigt, um zu überleben, sollten Sie eine falsche Identität kreieren. Das schließt beispielsweise ein, eine verschlüsselte E-Mail mit einer neuen E-Mail-Adresse einzurichten, ein Pseudonym zu verwenden, eine anonyme Bitcoin-Wallet einzurichten, Javascript im Tor-Browser zu deaktivieren usw., um dann nach Verkäufern zu suchen.

Das Auffinden der entsprechenden .onion-Webseiten stellt eine weitere Herausforderung dar, da diese bei einer Google-Suche nicht erscheinen. Zu den wenigen Suchmaschinen, die auch .onion-Seiten auflisten, gehören  Onion.cityOnion.to und NotEvil. Um nach speziellen Produkten wie z.B. Medikamenten und Betäubungsmittels auf mehreren Marktplätzen gleichzeitig zu suchen, können Sie Grams nutzen.

Reddit ist eine weitere wertvolle Quelle für das Auffinden von Darknet- oder Deep-Web-Seiten. Sie sollten die Subreddits /r/deepweb, /r/onions und /r/Tor ausprobieren. Wiki-Verzeichnisse wie beispielsweise dieses können ebenfalls nützlich sein, um Ihre Suche einzugrenzen.

Wir können nicht genug betonen, dass Datenschutz und Anonymität höchste Priorität haben sollten, wenn Sie auf Darknet-Webseiten zugreifen. Zwar sind weder Ihr Internet-Serviceanbieter noch Regierungsbehörden in der Lage zu sehen, worin Ihre Aktivitäten im Tor-Netzwerk bestehen, aber sie wissen zumindest, dass Sie sich im Tor-Netzwerk befinden. Das allein kann Behörden auf Sie aufmerksam machen. Ein kürzliches Urteil des Obersten Gerichtes der USA hat beispielsweise festgestellt, dass allein die Nutzung von Tor als ein hinreichender Verdacht für das FBI gilt, um einen Computer zu durchsuchen und zu beschlagnahmen, egal wo er sich in der Welt befindet.

Eine weitere wichtige Vorsichtsmaßnahme besteht darin sicherzustellen, dass Ihre .onion-URLs korrekt sind. Onion-URLs enthalten im Allgemeinen eine Reihe scheinbar zufälliger Buchstaben und Zahlen. Und da HTTPS im DarkNet nur wenig genutzt wird, ist es nicht möglich zu überprüfen, ob eine Website mit einem SSL-Zertifikat legitim ist oder nicht. Wir empfehlen, drei verschiedene Quellen bei der Überprüfung einer URL zu verwenden, bevor Sie auf eine Seite im DarkNet zugreifen. Andernfalls besteht Gefahr, einem Phishing-Betrug wie diesem falschen Bitcoin-Mixer zum Opfer zu fallen. Sobald Sie sicher sind, dass Sie die richtige URL haben, sollten Sie sie als verschlüsselte Notiz speichern – der Tor-Browser speichert sie nicht für später.

Aus diesem Grunde empfehlen wir nachdrücklich die Einrichtung einer zusätzlichen Datenschutzebene mittels eines VPNs.

VPN-über-Tor im Vergleich zu Tor-über-VPN

Ein VPN ermöglicht einem Nutzer den gesamten Internet-Datenverkehr, der von und zu seinem Gerät kommt, zu verschlüsseln und durch Server an Orten seiner Wahl zu leiten. Die Kombination eines VPNs mit Tor erhöht den Datenschutz und die Anonymität eines Nutzers erheblich.

Obwohl Tor und VPN Ähnlichkeiten aufweisen, ist Tor ein wichtigeres Tool was Anonymität angeht und ein VPN ein wichtigeres Tool was Datenschutz betrifft. Beide zusammen bieten dem Nutzer höhere Sicherheit, die aber durch die unterschiedliche Kombination der beiden Tools bestimmt wird. Als Erstes wollen wir die Kombination Tor über VPN näher betrachten.

Wenn Sie eine Verbindung zu Ihrem VPN herstellen und dann den Tor-Browser nutzen, findet die Kombination Tor über VPN Anwendung – die am häufigsten genutzte Methode. Der gesamte Internet-Datenverkehr Ihres Gerätes wird zuerst zu einem VPN-Server geleitet und danach fließen die Daten durch das Tor-Netzwerk, um letztlich am Bestimmungsort anzukommen. Ihr Internet-Serviceanbieter sieht dabei lediglich den verschlüsselten VPN-Datenverkehr, ohne zu wissen, dass Sie Tor nutzen. Sie können somit ganz normal auf .onion-Webseiten zugreifen.

Tor über VPN setzt jedoch voraus, dass Sie Ihrem VPN-Anbieter vertrauen, da dieser sehen kann, dass Sie Tor verwenden. Und auch wenn der Anbieter die eigentlichen Inhalte des verschlüsselten Tor-Datenverkehrs nicht einsehen kann, sollten Sie sich bewusst sein, dass einige VPN-Anbieter Metadaten-Protokolle führen. Aus diesem Grunde ist ein VPN empfehlenswert, das weder Datenverkehrs- noch Sitzungsprotokolle führt.

Datenverkehrsprotokolle geben Auskunft über die Inhalte Ihres Internet-Datenverkehrs einschließlich Ihrer Suchanfragen und der Webseiten, die Sie besucht haben. Im Unterschied dazu enthalten Sitzungsprotokolle Metadaten (z.B. Ihre IP-Adresse während der Verbindung zum VPN) und die Datenmengen, die transferiert wurden. Es ist offensichtlich, dass Datenverkehrsprotokolle größeres Bedenken hervorrufen als Sitzungsprotokolle. Dennoch sind beide nicht wünschenswert.

Für bereits eingerichtete Tor-über-VPN-Lösungen bietet NordVPN Server, die Ihren Datenverkehr automatisch durch das Tor-Netzwerk leiten (Lesen Sie hier mehr dazu.). Sie müssen dazu noch nicht einmal den Tor-Browser nutzen. Allerdings sollten Sie bedenken, dass andere Browser eventuell Informationen durch das Netzwerk senden, die Ihre Identität preisgeben können.

Ein weiterer Anbieter ist IPVanish, der angibt, den weltweit besten Service für VPN-über-Tor zu bieten. IPVanish bietet hier derzeit einen 60 %-Rabatt auf das Jahresabonnement.

GÜNSTIGES ANGEBOT: NordVPN bietet derzeit ein 2-Jahre abonnement mit einem riesigen 66 %-Rabatt.

Tor über VPN schützt Sie allerdings nicht vor schädlichen Austrittsknotenpunkten. Da Tor-Knotenpunkte von Freiwilligen bereitgestellt werden, kann nicht mit Sicherheit davon ausgegangen werden, dass in allen Fällen die notwendigen Regeln eingehalten werden. Die letzte Zwischenstation, bevor der Datenverkehr die Ziel-Webseite erreicht, wird als Austrittsknotenpunkt bezeichnet. Dieser Austrittsknotenpunkt entschlüsselt Ihren Datenverkehr und kann somit auf Ihre persönlichen Informationen zugreifen oder einen schädlichen Code injizieren. Darüber hinaus werden Tor-Austrittsknotenpunkte oftmals von Webseiten blockiert, die sie als nicht vertrauenswürdig erachten, wogegen Tor über VPN nichts tun kann.

Die weniger verbreitete Methode VPN über Tor wird vom offiziellen Tor-Projekt nicht empfohlen und wir kennen auch nur zwei VPN-Anbieter (AirVPN und BolehVPN), die diesen Service anbieten. Bei dieser Methode ist die Reihenfolge der beiden Tools umgekehrt: Der Internet-Datenverkehr verläuft zuerst durch das Tor-Netzwerk und dann durch das VPN. Das hat zur Folge, dass Ihr VPN-Anbieter Ihre tatsächliche IP-Adresse nicht sehen kann und dass das VPN Sie vor schädlichen Austrittsknotenpunkten schützt.

Der große Nachteil dieser Methode besteht jedoch darin, dass Ihr Internet-Serviceanbieter weiß, dass Sie Tor nutzen. Mancherorts kann das zum Problem werden, was viele Nutzer vor dieser Methode abschreckt. Wenn Sie sich für diese Lösung entscheiden, sollten Sie hierbei aber ebenfalls ein protokollierungsfreies VPN nutzen und, wenn möglich, mit Bitcoin zahlen, um anonym zu bleiben. Die VPN-über-Tor-Technologie ist im Übrigen auch anfällig für End-zu-End-Angriffe, obwohl diese extrem unwahrscheinlich sind.

Tor über VPN verlangt von Ihnen ein besonderes Vertrauen gegenüber Ihrem VPN-Anbieter und ist die bessere Lösung, wenn Sie .onion-Webseiten besuchen wollen. Im Gegensatz dazu sollten Sie bei VPN über Tor Ihrem Internet-Serviceanbieter besonders vertrauen. Die VPN-über-Tor-Methode ist die bessere Lösung, wenn Sie die Effekte schädlicher Tor-Austrittsknotenpunkte meiden wollen. So mancher betrachtet VPN über Tor als die sicherere Lösung, da durch sie Anonymität während des gesamten Prozesses gewahrt wird – vorausgesetzt, Sie zahlen für Ihr VPN mit einer anonymen Methode. Und obwohl das offizielle Tor-Projekt von VPN über Tor abrät, ist jede der beiden Kombinationen (VPN über Tor oder Tor über VPN) besser, als gar kein VPN zu verwenden.

Der einzige Nachteil einer VPN-Nutzung ist die Verringerung der Datengeschwindigkeit. Aufgrund all der Knotenpunkte, die der Datenverkehr durchlaufen muss, limitiert schon Tor allein die Datenübertragungsrate erheblich. Wenn dann noch ein VPN hinzugefügt wird (selbst wenn es sich um ein schnelles VPN wie z.B. IPVanish handelt), sinkt die Datenübertragungsrate weiter. Ihnen wird also Geduld abverlangt.

I2P

I2P, ein weiteres anonymes Netzwerk, ist eine Alternative zu Tor. Im Gegensatz zu Tor kann es jedoch nicht für den Zugang zum öffentlichen Internet genutzt werden. Mittels dieses Netzwerkes kann nur auf I2P-spezifische, verborgene Services und Inhalte zugegriffen werden. Es ist nicht möglich, auf diese Weise .onion-Webseiten zu besuchen, da das I2P-Netzwerk und das Tor-Netzwerk völlig separiert sind und I2P eigene verborgene Seiten mit dem Namen Eepsites betreibt.

Welche Gründe sprechen nun aber dafür, I2P anstelle von Tor zu verwenden, obwohl I2P z.B. viel weniger beliebt, nicht für den Zugriff auf normale Webseiten geeignet und weniger einfach zu benutzen ist? Beide Netzwerke basieren auf einer Peer-to-Peer-Struktur in Kombination mit mehreren Verschlüsselungsebenen, die ein datengeschütztes und anonymes Browsen sicherstellen.

I2P ist aufgrund einiger technischer Unterschiede jedoch wesentlich schneller und verlässlicher als Tor. Die Peer-to-Peer-Struktur von I2P ist ausgereifter und nutzt kein althergebrachtes Verzeichnis für Routing-Informationen. Des Weiteren werden innerhalb des I2P-Netzwerkes Einbahn-Tunnel verwendet, sodass im Falle von “Lauschangriffen” entweder der ausgehende oder der eingehende Datenverkehr, aber nicht beide erfasst werden können.

Die Einrichtung von I2P erfordert allerdings einen größeren Konfigurationsaufwand als die von Tor. I2P muss zuerst heruntergeladen und installiert werden und danach wird die Konfiguration durch die Router-Konsole durchgeführt. Jede individuelle Anwendung muss dann separat konfiguriert werden, damit sie auch mit I2P funktioniert. Außerdem müssen Sie  Ihre Browser-Proxy-Einstellungen innerhalb Ihrer Browser konfigurieren, damit der richtige Port verwendet wird.

Freenet

Genau wie bei I2P handelt es sich auch bei Freenet um ein unabhängiges Netzwerk innerhalb des Internets, das nicht dazu genutzt werden kann, öffentliche Seiten im Web zu besuchen. Es handelt sich bei Freenet ebenfalls um ein Peer-to-Peer-Speicherungs- und Verteilungssystem. Auch hier kann nur auf die in diesem Netz hochgeladenen Inhalte zugegriffen werden. Aber anders als für I2P und Tor benötigen Sie für Freenet keinen Server, der Inhalte hostet. Wenn Sie etwas hochgeladen haben, bleibt der Inhalt für immer innerhalb des Netzwerkes, auch wenn Sie aufhören, Freenet zu nutzen. Die einzige Voraussetzung ist hierbei, dass der Inhalt beliebt bleibt.

Freenet erlaubt Nutzern zwei Verbindungsmodi: mit dem Darknet oder mit dem Opennet. Im Darknet-Modus können Sie Freunde innerhalb des Netzwerkes festlegen, mit denen Sie exklusiv verbunden sind und Inhalte austauschen. Dadurch werden geschlossene, anonyme Netzwerkgesellschaften gebildet, die ausschließlich aus Mitgliedern bestehen, die einander kennen und vertrauen.

Der Alternativmodus ist eine Verbindung mit dem Opennet, wobei hier eine automatische Zuordnung von Peers innerhalb des Netzwerks erfolgt. Im Gegensatz zum Darknet verwendet das Opennet zusätzlich zum dezentralen Peer-to-Peer-Netzwerk eine Handvoll zentraler Server.

Die Konfiguration ist ohne große Umstände zu schaffen: herunterladen, installieren, ausführen. Wenn Sie Ihren Standard-Browser dann öffnen, steht Freenet mit seinem webbasierten Interface zur sofortigen Anwendung zur Verfügung. Bitte stellen Sie zum anonym Bleiben aber sicher, dass Sie einen anderen Browser nutzen, als den, den Sie normalerweise verwenden.

Freenet gilt immer noch als eine Art Netzwerk-Experiment, das entwickelt wurde, um Denial-of-Service(Dos)-Angriffen und Zensur entgegenzuwirken.

Nützliche Links:

IPVanish
NordVPN
Download des Tor-Browsers
BolehVPN
AirVPN

The Flame” von Aaron Escobar lizenziert unter CC BY 2.0

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.