Was ist das Dark Web und wie kann man es sicher nutzen ?

Es ist extrem einfach, auf das Darknet zuzugreifen und noch einfacher, dort entdeckt zu werden, wenn Sie keine Vorsichtsmaßnahmen ergreifen. Wenn Sie neu im Darknet sind, wird Ihnen dieser Leitfaden auf Ihrem Weg helfen.

Das Dark Web oder Darknet ist ein allgemeiner Begriff für eine Sammlung von Websites in einem verschlüsselten Netzwerk mit versteckten IP-Adressen – was den Benutzern einen starken Schutz der Anonymität bietet. Da sie von herkömmlichen Suchmaschinen nicht indiziert werden, können Sie nur mit speziellen Anonymitäts-Browsern darauf zugreifen, wie z. B. I2P, Freenet und dem am weitesten verbreiteten Paket The Onion Router (TOR).

Das Dark Web ist nicht das Gleiche wie das Deep Web

Das Deep Web ist die Gesamtheit der Seiten im Web, die nicht mit einer Suchmaschine erreicht werden können. Dazu gehören nicht nur die Seiten im Dark Web, sondern auch Seiten, die eher profanen Funktionen dienen, wie z. B. Unternehmensintranets, Webmail-Plattformen, Datenbanken, Online-Banking-Plattformen und Dienste, die normalerweise ein Passwort oder eine andere Art der Authentifizierung erfordern.

Diese werden direkt mit einer URL oder IP-Adresse gefunden und aufgerufen und sind hinter Firewalls, Paywalls und HTML-Formularen versteckt. Da all diese anderen Seiten im Deep Web enthalten sind, ist das Deep Web tatsächlich viel umfangreicher als das reguläre Internet (auch bekannt als Clear Web).

Wie man sicher auf das Dark Web zugreift

Das Hauptzugangstor zum Dark Web ist der Tor-Browser. Dies ist ein verschlüsseltes Netzwerk von freiwilligen Relais auf der ganzen Welt, durch das die Internetverbindungen der Nutzer geleitet werden.

Obwohl die Relays ein integraler Bestandteil dessen sind, was Tor anonym macht, können sie auch zu langsamen Verbindungen führen. Das liegt daran, dass du dich nicht direkt mit dem Server der Webseite verbinden kannst, auf die du zugreifen willst, sondern erst durch die Relais gehen musst, die oft absichtlich über den ganzen Globus verstreut sind. Da das System dezentralisiert ist, haben nicht alle Relays die gleiche CPU, was bedeutet, dass einige schnell und leistungsfähig sind, während andere vielleicht im Schneckentempo arbeiten.

Der einfachste Weg, Webseiten zu durchsuchen, ist, das Tor-Browser-Paket herunterzuladen und zu installieren. Tor-URLs enden mit der Endung .onion. Im Gegensatz zu .com-Webseiten sind die URLs meist komplex und schwer zu merken, und Webseiten ändern oft ihre URLs, um der Entdeckung und DDoS-Attacken zu entgehen.

Wenn du im Dark Web bist, können ISPs – und damit auch die Regierung – deine Aktivitäten vielleicht nicht sehen, aber sie wissen, dass du im Tor-Netzwerk bist. Das allein ist genug, um in einigen Ländern die Augenbrauen zu heben.

 

Verwenden Sie diese Schritte als Anleitung

Schritt 1. Besorgen Sie sich einen guten VPN-Dienst

Das bedeutet einen, der keine Logs aufbewahrt, keine DNS-Lecks hat, schnell ist, mit Tor kompatibel ist und der (vorzugsweise) Bitcoin als Zahlungsmittel akzeptiert.

Wir empfehlen Nordvpn oder Express VPN als die besten VPNs auf dem Markt mit ihren erstaunlichen Funktionen und militärischer Verschlüsselung.

Schnappen Sie sich begrenzte Rabatte auf beide VPNs hier

 

Schritt 2: Laden Sie das Tor-Browser-Paket herunter und installieren Sie es

Bevor Sie das tun, überprüfen Sie bitte, ob Ihr VPN läuft. Stellen Sie außerdem sicher, dass Sie Tor von der offiziellen Website des Tor-Projekts herunterladen.

 

Sobald es installiert ist, suchen Sie den Ordner Tor Browser und klicken Sie auf die Datei “Start Tor Browser” darin.

Es öffnet sich ein neues Fenster, in dem du entweder auf die Schaltfläche “Verbinden” oder “Konfigurieren” klicken kannst. Klicken Sie auf die Option “Verbinden”, um das Browserfenster zu öffnen.

 

Schritt 3. Beginnen Sie, .onion-Webseiten zu durchsuchen
Wenn du Tor auf deinem Computer öffnest, wirst du automatisch zu der Suchmaschine DuckDuckGo weitergeleitet. Während DuckDuckGo entwickelt wurde, um zusätzliche Privatsphäre und Verschlüsselung bei der Suche im Web zu bieten, solltest du es nicht als die Dark-Web-Version von Google betrachten.
Das liegt daran, dass DuckDuckGo auch in Tor das klare Web durchsucht. Das heißt, wenn du eine Stichwortsuche durchführst, werden die Ergebnisse im Grunde die gleichen sein, wie die, die du im normalen Internet finden würdest.
Glücklicherweise gibt es Dark-Web-Suchmaschinen, die dich zu .onion-Seiten bringen. Dazu gehören:
Willkommen bei Dark Web Links (http://bznjtqphs2lp4xdd.onion/)
Kerze (http://gjobqjj7wyczbqie.onion/)
not Evil (http://hss3uro2hsxfogfq.onion/)
Achte nur darauf, dass du immer dein VPN einschaltest, bevor du Tor öffnest und eine Web-Surf-Session startest.
Unsere komplette Liste der Dark Web Links findest du hier
Das Dark Web ist nicht nur für Kriminelle
Die Anonymität, die das Dark Web bietet, ist sicherlich attraktiv für diejenigen, die illegale Waren wie Drogen, Waffen oder gestohlene Daten kaufen oder verkaufen wollen.
Aber es gibt auch legitime Gründe, das Dark Web zu nutzen. In den letzten Jahren hat es als sicherer Hafen für Whistleblower, Aktivisten, Journalisten und andere Personen an Popularität gewonnen, die sensible Informationen weitergeben müssen, dies aber aus Angst vor politischer Verfolgung oder Vergeltung durch ihre Regierung oder andere mächtige Akteure nicht in der Öffentlichkeit tun können.
Auch Polizei und Geheimdienste nutzen es, um Terrorgruppen zu überwachen und Cyberkriminelle im Auge zu behalten. Darüber hinaus durchforsten IT-Abteilungen von Unternehmen häufig das Dark Web auf der Suche nach gestohlenen Daten und kompromittierten Konten, und Privatpersonen nutzen es, um nach Anzeichen für Identitätsdiebstahl zu suchen.
In vielen Kreisen ist das Dark Web zu einem Synonym für die Freiheit des Internets geworden, vor allem, da die Nationalstaaten immer strenger gegen das Dark Web vorgehen. Es beherbergt mittlerweile eine Reihe von Medienorganisationen, die sich mit investigativem Journalismus beschäftigen, wie ProPublica und The Intercept. Vor allem WikiLeaks – die Website, die geheimes offizielles Material veröffentlicht – hat ebenfalls ein Zuhause im Dark Web. Auch Facebook unterhält dort eine Präsenz, um sich in Ländern, in denen es von der Regierung zensiert wird, zugänglich zu machen.
Das Surfen im Dark Web ist nicht illegal, aber es kann gefährlich sein
Sie können nicht wegen einer Straftat angeklagt werden, wenn Sie das Dark Web einfach nur durchsuchen, aber Sie können Probleme bekommen, wenn Sie es für illegale Aktivitäten nutzen; Schlagzeilen über Polizeieinsätze, bei denen das Dark Web mit Kinderpornografie, Drogen oder Hackern, die gestohlene Daten abladen, in Verbindung gebracht werden, sind keine Seltenheit.
Darüber hinaus macht die Anonymität des Dark Web es auch notorisch risikoreich. Da es keine Aufsicht gibt, wimmelt es hier von Betrügern. Dennoch kann man seine Sicherheit aufrechterhalten, indem man einfach die gleichen grundlegenden Sicherheitsregeln befolgt, die auch für das normale Web gelten: Seien Sie immer vorsichtig mit den Links, auf die Sie klicken, denn einige können irreführend sein, und vermeiden Sie Seiten oder Links, die illegale, beunruhigende oder gefährliche Inhalte anpreisen, die Sie nicht sehen wollen.

Ist der Tor-Browser komplett anonym?
Im Jahr 2014 entwickelte das FBI – mit Unterstützung von Forschern der Carnegie Mellon University – einen Exploit, der auf einem Firefox-JavaScript-Fehler basierte und erfolgreich einige Tor-Benutzer de-anonymisierte, darunter auch die Betreiber der beliebten Silk-Road-Website. Obwohl die Schwachstelle, die diese Angriffe ermöglichte, innerhalb weniger Tage nach ihrer Entdeckung behoben wurde, schürte der Vorfall dennoch die Angst unter den Tor-Benutzern, dass Tor vielleicht doch nicht 100% sicher ist.
In ähnlicher Weise identifizierte die Sicherheitsfirma We Are Segment im Oktober 2017 eine Schwachstelle in Tor, die einige Mac- und Linux-Nutzer betraf. Diese Schwachstelle, die als TorMoil bekannt wurde, führte dazu, dass IP-Adressen durchgesickert sind, wenn Nutzer auf URLs zugriffen, die mit file:// begannen, anstatt mit http:// oder https://. We Are Segment benachrichtigte die Tor-Entwickler, die den Fehler sofort durch ein Update auf eine neue Version des Webbrowsers behoben haben.
Um diese Probleme zu beheben, hat das Tor-Projekt kürzlich die Sicherheit und Privatsphäre verbessert, indem es die Verschlüsselung verstärkt hat. Außerdem gibt es Webentwicklern die Möglichkeit, vollständig anonyme Darknet-Seiten zu erstellen (bekannt als versteckte Dienste oder Rendezvous-Punkte), die nur von denen entdeckt werden können, die die URL der Seite kennen.
Strafsachen im Zusammenhang mit dem Dark Web
Obwohl wir der Meinung sind, dass das Dark Web zur Förderung der freien Meinungsäußerung und zur Umgehung der Zensur genutzt werden sollte, lässt sich nicht leugnen, dass die Presse dazu neigt, sich auf die eher zwielichtigen Aktivitäten zu konzentrieren, die dort stattfinden. Hier sind einige der aufsehenerregendsten Geschichten, die in den letzten Jahren herausgekommen sind:
Silk Road: Vielleicht mehr als jede andere Website erinnert das Dark Web an Silk Road. Silk Road begann als Erfindung eines libertären Idealisten, der selbst gezüchtete Pilze gegen Bitcoin verkaufen wollte, und endete damit, dass dort Geschäfte im Wert von 1,2 Milliarden Dollar abgewickelt wurden, bei denen es um Drogen, Schusswaffen, Hits, Falschgeld und Hacker-Tools ging.Fünf der Hits wurden vom Schöpfer der Website, Ross Ulbricht, in Auftrag gegeben, der auf Silk Road als “Dread Pirate Roberts” bekannt ist. Ulbricht wurde schließlich aufgrund eines alten Beitrags auf einer regulären Website gefasst, in dem er Silk Road in den frühen Tagen bewarb. Sein Fehler: Er benutzte seine echte E-Mail-Adresse.
AlphaBay: Nach der Schließung von Silk Road wurde AlphaBay der prominenteste Marktplatz im Dark Web. Als AlphaBay 2017 geschlossen wurde, geschah dies aufgrund von Sicherheitsfehlern, die sogar noch grundlegender waren als die von Dread Pirate Roberts. Neben anderen Fehlern verwendete der Gründer Alexandre Cazes seine legitime E-Mail-Adresse für die Kommunikation auf der Website (pimp_alex_91@hotmail.com), hielt mehrere unverschlüsselte Kryptowährungs-Wallets ständig offen und verwendete dasselbe Pseudonym im und außerhalb des Dark Web. Der Computer war unverschlossen und unverschlüsselt und enthielt Textdateien mit Passwörtern, die auf der Website verwendet wurden, sowie ein Dokument, das die Art und den Ort all seiner finanziellen Besitztümer auflistete und in Fettdruck mit “TOTAL NET WORTH” betitelt war. Einige Tage nach seiner Verhaftung wurde Alex Cazes tot in seiner Gefängniszelle aufgefunden, offenbar hatte er Selbstmord begangen.
Der Laufstall-Fall: Obwohl sie nur sieben Monate existierte, schaffte es die kinderpornografische Seite Playpen, 215.000 Nutzer anzuhäufen, bevor das FBI durch Informationen einer ausländischen Strafverfolgungsbehörde (die nicht öffentlich identifiziert wurde) Zugang zu ihrem Host-Server erhielt. Statt die Seite einfach abzuschalten, ließ das FBI sie zwei Wochen lang auf seinen eigenen Servern weiterlaufen, wobei es eine Flash-App verwendete, um 1.300 IP-Adressen von Besuchern der Seite zu erfassen. Dies führte zur Verhaftung von fast 900 Nutzern rund um den Globus, darunter auch der Schöpfer von Playpen, Steven Chase (möge er in der Hölle schmoren).

 

12.

der Fall Ashley Madison: Im Jahr 2015 drang die Hackergruppe Impact Team in eine Dating-Website für außereheliche Affären namens Ashley Madison ein. Die Hacker drohten damit, die persönlichen Daten der Nutzer freizugeben, wenn die Website und ihre Schwesterseite, Established Men, nicht geschlossen würden. Einen Monat später, als die Frist nicht eingehalten wurde, begann das Impact Team mit der Veröffentlichung von Daten im Dark Web. 32 Millionen E-Mail- und IP-Adressen von Mitgliedern, die E-Mail-Korrespondenz des CEO der Muttergesellschaft von Ashley Madison und der Quellcode der Website wurden im Laufe mehrerer Dumps veröffentlicht. Das erklärte Motiv des Hackers war 1) ein Einwand gegen den Hauptzweck der Website und 2) die Praxis der Website, Benutzer zu zwingen, für die Löschung ihrer Konten zu bezahlen (die selbst dann noch nicht vollständig von den Servern gelöscht wurden) Da Ashley Madison keine E-Mail-Verifizierung zur Erstellung eines Profils verlangte, wäre es ein Leichtes gewesen, Konten mit der E-Mail-Adresse einer anderen Person zu erstellen und diese dann zu erpressen. Obwohl wir immer noch nicht wissen, wer für den Angriff verantwortlich war, kann man spekulieren, dass es jemand war, der von diesen schlechten Sicherheitspraktiken betroffen war.

Lesen Sie alles über die neuesten Nachrichten aus dem Dark Web hier

Bonus-Sicherheitsschritte für das Dark Web

Ändern Sie NICHT die Fenstergröße des TOR-Browsers, es sei denn, Sie leben gerne gefährlich. Die FEDS haben Programme, die Identitäten mit zufälligen Dingen abgleichen können, wie z.B. die Online-Zeit und andere Dinge mit der Größe des Browser-Fensters, das kann ich nicht glauben. Wenn Sie die Größe nicht ändern, ist es dasselbe wie bei den meisten anderen Leuten.

Sie MÜSSEN ein VPN verwenden, wann immer Sie mit dem TOR-Netzwerk verbunden sind – holen Sie sich Ihres hier, wenn Sie keines haben.

Bitte denken Sie daran, dass TOR nicht unbedingt 100% anonym ist, Sie sollten JavaScript in den Einstellungen des Dark Web Browsers ausschalten, um zu helfen. Siehe unsere Datenschutz- und Informationstools für zusätzliche Tricks.

Schalten Sie Ihre Webcam aus oder blockieren Sie die Kamera mit schwarzem Klebeband. Hacker und Regierungen haben Möglichkeiten, in Ihren Computer einzudringen und das Video und die Kameras einzuschalten. Intime Bilder von Ihnen können zu Erpressungszwecken verwendet werden oder, noch schlimmer, von den Behörden genutzt werden.

Trennen Sie Ihr Mikrofon ab oder decken Sie es mit Klebeband ab, um es gut zu dämpfen. Für das Mikrofon gilt das Gleiche wie für die Kamera. Das Letzte, was Sie wollen, ist, dass Sie aufgenommen werden, wenn Sie zu Hause belastende Dinge sagen. Es muss noch nicht einmal während der Arbeit im Darknet sein. Selbst der Facebook-Erfinder Mark Zuckerberg tut es, weil er die Gefahren kennt.

 

Verwenden Sie NIEMALS Ihren echten Namen, Fotos, E-Mail oder sogar ein Passwort, das Sie zuvor im Dark Web verwendet haben. Dies ist der schnellste Weg, um aufgespürt zu werden. Verwenden Sie ein anonymes E-Mail-Konto / sichere Messaging-Apps und Pseudonyme, die nichts mit Ihnen zu tun haben und die Sie noch nie verwendet haben.

Wenn Sie TOR im Dark Web für irgendetwas anderes nutzen, als sich niedliche Bilder von Kätzchen anzuschauen, sollten Sie ernsthaft über Ihre Privatsphäre und Sicherheit nachdenken.