Skip to Main Content

Darknet – die Schattenseite des Internets?

Mit dem Darknet, übersetzt „dunkles Netz“, assoziieren viele den digitalen Schwarzmarkt für alles, was nur über den illegalen Weg zu beschaffen ist: Drogen, Waffen, Viren und Schadsoftware, Auftragskiller, Gift, Kreditkartennummern, alles Erdenkliche an sensiblen Daten und, und, und. Wir verorten das Darknet auf der Schattenseite des Internets – ist es doch auch ein Synonym für anonymes Surfen und damit die Basis für Illegales. Aber ist das wirklich so, oder stellen die Machenschaften von Kriminellen, die das Darknet für ihre Zwecke missbrauchen, nur einen Teil der Wahrheit dar?

Lesen Sie hier das Wichtigste zum Darknet im Überblick. Erfahren Sie, wozu es verwendet wird und was es zu beachten gilt.

Was ist das Darknet und wie funktioniert es?

Das Darknet ist ein isoliertes Netz, also sozusagen ein versteckter Bereich des Internets, den wir über die gängigen Standard-Browser nicht erreichen können.

Weil die Teilnehmer im Darknet in einem Peer-to-Peer-Overlay-Netzwerk über manuell verschlüsselte Verbindungen untereinander kommunizieren, nutzen sie hier die so genannten Hidden Services (übersetzt: versteckte Dienste). Das sind Rechner – oder eben Peers – die ihre Funktionalität innerhalb des speziell fürs Darknet entwickelten Tor-Netzwerks zur Verfügung stellen. Die einzelnen Peers dieses Netzwerks können als einfache Web-Server oder als komplexe Dienstleistung mit vielen Modulen funktionieren. In jedem Falle setzen sie als Overlay-Netzwerk logisch auf dem WWW auf und werden von dessen Infrastruktur gestützt.

Der gesamte Datenverkehr im Darknet wird verschlüsselt und ist damit unsichtbar für Suchmaschinen oder Behörden, inklusive der IP-Adressen, über die eine Nachverfolgung unserer Aktivitäten sonst möglich wäre.

Was ist der Unterschied zwischen Deep Web und Darknet?

Gehen wir ins Internet, nutzen wir eine Ebene an der Oberfläche des WWW, die auch als Clear Web oder Surface Web bezeichnet wird.

Daneben gibt es viele Webseiten, die Sie nicht über die Suchmaschinen finden – aber jederzeit mit einem gängigen Browser aufrufen können, sofern Sie die entsprechende Internet-Adresse kennen. Dazu gehören etwa Intra- und Unternehmensnetze, Datenbanken von Universitäten und Forschungseinrichtungen sowie interne Seiten von Regierungsbehörden. Diese Seiten gehören zum Deep Web (tiefes Web).

Auch das Darknet ist auf der Ebene des Deep Web angesiedelt – allerdings mit einem entscheidenden Unterschied: Sie erreichen die Seiten aus dem Darknet nicht über die gängigen Browser, selbst wenn Sie eine Adresse kennen. Der Zugang zum Darknet gelingt ausschließlich über das Tor-Netzwerk.

Die Ursprünge des Darknet

Das Bedürfnis nach geheimen Absprachen und nicht von anderen einsehbaren Handelsgeschäften ist vermutlich schon seit der Antike ein Thema.

Aber kommen wir in die heutige Zeit: Studenten der Stanford University und des Massachusetts Institute of Technology nutzten bereits in den 1970iger Jahren das ARPANET, um den Handel mit Cannabis zu koordinieren – der dann allerdings ganz real zwischen Einzelpersonen abgewickelt wurde.

Die Ursprünge des Darknet in seiner jetzigen Form liegen in den Anfängen der 2000er Jahre. Das United States Naval Research Laboratory hat im September 2002 eine erste Version des Tor-Browsers als Peer-to-Peer-Software entwickelt, die zur Wahrung der Anonymität die IP-Adressen der Nutzer verschleiert. Diese frühe Form erinnerte noch an das rudimentäre Internet der frühen1990er Jahre und wurde in erster Linie von Computerfreaks genutzt. Und auch schon damals von einem harten Kern von Kriminellen.

Dies änderte sich, als im Februar 2011 Silk Road ans Netz ging, eine Plattform, die vom Betreiber sogar offen als „Amazon für Drogen“ beworben wurde. Natürlich blieb dieses offensive Auftreten nicht unbemerkt, weshalb Behörden diese Handelsplattform schnell auffanden und schlossen – worauf die Betreiber mit einer neuen Version bald darauf erneut durchstarteten und gleich auch andere Wettbewerber auf den Plan riefen. Denn das Potenzial im Bereich des illegalen Handels war und ist nach wie vor enorm und auch der eine oder andere dokumentierte Finanz- oder Betrugsskandal größeren Ausmaßes änderte hieran nichts.

Man darf jedoch nicht aus dem Blick verlieren, dass die Möglichkeiten zum sicheren und anonymen Austausch von Informationen über das Tor-Netzwerk und das Darknet gerade in Kriegsregionen oder Ländern mit eingeschränkter Meinungsfreiheit von essentieller Bedeutung für die Zivilbevölkerung sein kann.

Tor verschlüsselt die Daten mehrfach

Tor, die Abkürzung von „The Onion Router“, heißt übersetzt „der Zwiebel-Router“ – und der Name ist Programm: Zur Gewährleistung der Anonymität verschlüsselt Tor die mit jeder Anfrage zu übermittelnden Daten grundsätzlich mehrmals, und zwar nach dem Zwiebelschalenprinzip. Jede Datenanfrage wird hier zunächst über zufällig gewählte Rechner, sogenannte Nodes (übersetzt: Knoten), weitergeleitet, bevor sie über einen Endknoten, den Exit Node, ihren Weg ins Netz findet.

Jeder am Datentransport beteiligte Rechner entschlüsselt dabei eine Schicht. Das Besondere daran: Sollte tatsächlich jemand den Datenfluss ausspähen, sieht das ankommende Datenpaket völlig anders aus als das, was der Node weiterleitet. So werden alle Spuren verwischt und eine Nachverfolgung ist nahezu ausgeschlossen.

Wer nutzt das Darknet?

Viele Unternehmen, Institutionen und Organisationen haben eine eigene Präsenz im Tor-Netzwerk – sogar Buchclubs.

Nach Schätzungen von Statista nutzten im Januar 2022 weltweit täglich geschätzte 2,4 Millionen Menschen das Tor-Netzwerk zur Anonymisierung von Verbindungsdaten. Das erscheint verhältnismäßig wenig, wenn man berücksichtigt, dass es weltweit im Jahr 2021 4,9 Milliarden Internet-Nutzer gab.

Gemäß einer weiteren Studie aus dem Jahr 2020 (Proceedings of the National Academy of Sciences) ist davon auszugehen, dass längst nicht jeder Nutzer des Darknets Illegales im Sinn hat. Dieser Studie folgend, besuchen in globalen Schnitt nur 6,7 Prozent der Nutzer des anonymen Tor-Netzwerks potenziell illegale Seiten im Darknet.

Woher stammen die Informationen übers Darknet?

Auf der Ebene des Clear- oder Surface Web werden täglich umfangreiche Daten erhoben, weshalb es ein Einfaches ist, detaillierte Informationen über Nutzungszahlen und das Nutzerverhalten zu ermitteln.

Sind wir im Darknet unterwegs, stellt sich das anders dar. Klar, man kann generell feststellen, wie viele Nutzer den Tor-Browser heruntergeladen haben. Dann allerdings hört es schon auf.

Es gibt einige wissenschaftliche Studien, für die die jeweiligen Forschungseinrichtungen selbst als Seitenbetreiber im Darknet unterwegs sind. Hierüber stellen sie Kontakt zu anderen Betreibern und auch Nutzern her und betreiben quasi qualitative Forschung. Das bedeutet, dass Sie beispielsweise mithilfe inhaltlicher Befragung zu Ergebnissen kommen, die als Schätzungen zu betrachten sind.

Die Schattenseite im Darknet

Aufgrund seines Aufbaus sowie der Funktionsweise können Hacker oder Cyber-Kriminelle  die vielfältigen Möglichkeiten nutzen, die das Darknet bietet, um ihren kriminellen Machenschaften nahezu ungestört

„Normalbürger“ bewegen sich allerdings nicht automatisch im rechtsfreien Raum, wenn Sie Tor als Browser verwenden, um ins Darknet zu gelangen. Entscheidend ist hingegen, was sie dort genau machen. Denn bei manchen Inhalten ist allein schon der Besuch der Webseite strafbar.

Das Darknet als Handelsplattform für Cyber-Kriminalität

Besonders die Cyber-Kriminalität stellt eine ernstzunehmende Gefahr dar und der Handelsplatz der Wahl ist natürlich das Darknet – wobei die „Handelswaren“ und die Motivation von Hackern durchaus unterschiedlich sind:

  • Hacker, die sich in erster Linie persönlich bereichern möchten, bieten womöglich alles an, was von Interesse sein könnte, von Kreditkartendaten bis hin zu Spezifikationen für Ransomware, die nachhaltigen Schaden verursachen.
  • Hinter dem Verkauf von Mitarbeiter-Passwörtern oder anderen Betriebsgeheimnissen kann etwa die Motivation stehen, großen Unternehmen nachhaltig zu schaden.
  • Die so genannten „Hacktivisten“ hingegen verfolgen meist ein politisches oder soziales Anliegen und wollen unter Verwendung verschiedenster Methoden beispielsweise auf unethische Produktionsbedingungen aufmerksam machen.
  • Und, man darf es nicht unterschätzen: Wir sind im Zeitalter der Cyber-Kriegsführung angelangt. Das Ausspionieren von Informationen zur Cyber-Infrastruktur eines anderen Landes gilt als sehr lukrativ und diese anzubieten, kann eine besondere politisch orientierte Motivation sein.

Ein Produkt, das in Hacker-Kreisen und von ihnen Im Darknet für enorm viel Geld gehandelt wird, sind so genannte Zero-Day-Exploits (oder „0-Tage Exploits“), weshalb wir hierauf etwas näher eingehen.

Zero-Day-Schwachstellen stehen für neu entdeckte Sicherheitslücken etwa in Unternehmensnetzwerken, Forschungseinrichtungen, Regierungsnetzen oder auch in Software und Betriebssystemen. Zero-Day bezieht sich darauf, dass ein Betreiber von einer bisher nicht entdeckten Sicherheitslücke im System erfahren und „Null Tage“ Zeit für eine Behebung hat. Zu einem Zero-Day-Angriff kommt es, wenn Hacker die Sicherheitslücke ausnutzen können, bevor sie beseitigt werden konnte.

Unter Zero-Day-Exploits versteht man die unter Hackern verwendeten Methoden oder Scripte, über die sie die Sicherheitslücken in einem System oder Netzwerk ausnutzen können. Es steckt jedoch kein (un)sportlicher Ehrgeiz dahinter, diese Sicherheitslücken schlicht aufzuspüren. Vielmehr geht es meistens darum, die Schwachstellen aus wirtschaftlichen oder anderweitig ambitionierten Gründen auszunutzen – gern auch, ohne dass eine Behörde, eine Organisation oder ein Hersteller überhaupt mitbekommt, dass es diese bedrohliche Sicherheitslücke gibt.

Schützen Sie Ihre Geräte vor Cyber-Angriffen

Unabhängig davon, welche Programme und welches Betriebssystem Sie auf Ihren Geräten installiert haben: Die Notwenigkeit eines umfassenden Sicherheitsschutzes ist angesichts der bereits erfolgten und auch in Zukunft drohenden Cyber-Angriffen nicht von der Hand zu weisen. Hier ein paar Tipps dazu:

  • Halten Sie Ihre Programme und Treiber auf dem Laptop oder PC sowie auf Ihren mobilen Endgeräten (Smartphone, Tablet) möglichst immer auf dem aktuellsten Stand und führen Sie die von den Herstellern empfohlenen Updates immer aus. Mit dem Avira Software-Updater gelingt dies ganz komfortabel, ohne dass Sie kontinuierlich lästige Update-Benachrichtigungen erhalten.
  • Nutzen Sie nur Programme, deren Herstellern Sie auch vertrauen können.
  • Verwenden Sie einen Browserschutz, um die Sicherheit beim Surfen zu erhöhen.
  • Installieren Sie eine gute Antiviren-Software. Mit Avira Antivirus haben Sie bereits mit der kostenlosen Version Sicherheitslösungen für Windows, Mac oder Android.
Avira Antivirus
Mit Avira Antivirus haben Sie einen im Markt etablierten Virenschutz für Windows, Mac oder Android.

 

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch