access to the dark web

Sicher ins Dark Web – in 16 Schritten

Zuletzt bearbeitet: 11 Juni 2020
Lesezeit: 20 Minuten, 56 Sekunden

Das Dark Web kann gefährlich sein, wenn man nicht die richtigen Sicherheitsvorkehrungen trifft. Mit einem guten Antiviren-Programm und einem vernünftigen VPN sind Sie relativ gut geschützt. Wenn Sie jedoch vollständig anonym bleiben und Ihr Gerät wirklich gut schützen wollen, benötigen Sie ein paar zusätzliche Tricks. Im Folgenden finden Sie 16 Schritte, die Sicherheit im Dark Web ermöglichen. Beachten Sie jedoch, dass die Lage sich schnell ändern kann und die Hacker jeden Tag besser werden.

  1. Verstehen Sie die Grundlagen
  2. Benutzen Sie ein mobiles Live OS (optional)
  3. Verschlüsseln Sie Ihren Datenverkehr mit einem VPN
  4. Laden Sie Tor von der offiziellen Webseite
  5. Treffen Sie Sicherheitsvorkehrungen
  6. Blockieren Sie Skripte im Tor-Browser
  7. Verändern Sie das Sicherheitsniveau des Tor-Browsers
  8. Gibt es ein IP-, DNS- oder WebRTC-Leak?
  9. Was ist Legende und was ist Realität?
  10. Nutzen Sie anonyme Dienste
  11. Vermeiden Sie Logins, Plugins, Abos und Zahlungen
  12. Surfen Sie zielgerichtet
  13. Nutzen Sie Krypto-Währungen als Zahlungsmittel
  14. Schließen Sie alles, wenn Sie fertig sind
  15. Kennen Sie die Risiken: Keine absolute Sicherheit
  16. Schlagen Sie nach in Online-Ratgebern, Anleitungen, Blogs, Chats etc

1. Verstehen Sie die Grundlagen

Es mag langweilig klingen, aber das Dark Web ist komplex und eine Menge kann schiefgehen. Es wimmelt nur so vor Betrügern, Malware und Phishing-Seiten. „Learning by doing“ ist in diesem Fall nicht zu empfehlen. Das Risiko, das eigene Gerät mit Malware zu infizieren oder sogar Geld zu verlieren, bevor man sich zurechtfindet, ist dabei zu groß. Im Dark Web gibt es genug User, die versuchen, die Unkenntnis anderer auszunutzen.

Es ist darum wichtig, sich darüber im Klaren zu sein, was man im Dark Web erreichen möchte, bevor man die Software herunterlädt und mit dem Browsen loslegt. Wer weiß, was er tun will, kann sich besser schützen:

  • Wenn Sie auf der Suche sind nach etwas Neuem oder Spannendem: Stellen Sie sicher, dass Sie wissen, was Sie tun.
  • Wenn Sie mittels Bitcoin oder anderen Krypto-Währungen Gewinn machen wollen: Eignen Sie sich hinreichend Wissen über die Funktionsweise von Bitcoin und der Blockchain an und informieren Sie sich, auf welchen Plattformen sicher und zuverlässig mit anderen Usern gehandelt werden kann.

2. Benutzen Sie ein mobiles Live OS (optional)

Eine der wichtigsten Sicherheitsvorkehrungen im Dark Web ist Anonymität. Nicht, weil das Dark Web illegal ist (ist es nämlich nicht), sondern weil gilt: Je anonymer, desto sicherer. Leider ist Windows 10 ein Albtraum für Ihre Privatsphäre:

  • Ihre Daten werden kontinuierlich synchronisiert: Browserverlauf, unverschlüsselte Webseiten, App-Einstellungen und WLAN-Hotspots werden gespeichert.
  • Ihrem Gerät wird automatisch eine eindeutige Werbe-ID zugewiesen. Anhand dieser ID können zahlreiche Unternehmen Sie im Internet erkennen und verfolgen.
  • Cortana sammelt Daten wie Tastatureingaben, Suchergebnisse, Mikrofonaufnahmen, Kalenderinhalte, Musiklisten und sogar Online-Shopping-Einkäufe.
  • Microsoft sammelt allerlei Daten: Ihre Identität, Passwörter, Interessen und Gewohnheiten, Nutzerdaten, Kontakte und Standorte.

Ein Hacker, der über das Dark Web Zugang zu Ihrem System bekommt, kann möglicherweise all diese Informationen gegen Sie verwenden. Viele dieser datensammelnden Funktionen können in Windows 10 ausgeschaltet werden (nicht alle!). Gehen Sie dafür durch die Windows Einstellungen oder verwenden Sie ein kleines, praktisches Programm wie W10Privacy.

Eine viel bessere Idee ist allerdings, statt Windows 10 ein mobiles Live OS für das Dark Web zu benutzen.

Tails, Whonix, ZeusGuard, oder Qubes

Tails logoTails (The Amnesiac Incognito Live System) ist eine ‚tragbare‘ Live-Version des Linux Betriebssystems, das Spuren auf Ihrem Gerät hinterlässt. Das kostenlose OS kann auf einen USB-Stick geladen oder auf eine DVD gebrannt werden. Eine Installation auf Ihrem Computer ist nicht nötig. Wenn Sie den vorbereiteten USB-Stick an Ihren PC anschließen oder die DVD einlegen, können Sie das Betriebssystem sofort benutzen. Es können keine Cookies auf Ihrer Festplatte gespeichert werden, außer, wenn Sie ausdrücklich die Erlaubnis geben. Praktischerweise ist der Tor-Browser im Tails Betriebssystem vorinstalliert. Da Tor eine Voraussetzung für den Zugang zum Dark Web ist, spart dies die Mühe einer zusätzlichen Installation.

Alternativen zu Tails

Alternativen zu Tails sind Whonix, ZeusGuard (kostenpflichtig) and Qubes OS. Alle drei Optionen haben Vor- und Nachteile; eine Frage des Geschmacks. Whonix ist Tails sehr ähnlich: Es kann neben Ihrem regulären Betriebssystem verwendet werden und der gesamte Datenverkehr verläuft über das Tor-Netzwerk. Der Unterschied ist jedoch, dass Whonix auch gleichzeitig und innerhalb Ihres eigenen Betriebssystems betrieben werden kann. Dies macht die Nutzung des Dark Webs einfacher und schneller, jedoch möglicherweise auch unsicherer. Die Whonix-Homepage enthält eine detaillierte Anleitung (englisch).

Qubes OS ist ein Desktop Betriebssystem, in dem mehrere Virtual Machines integriert sind. Es wird nur von ca. 30.000 Usern benutzt. Möglicherweise ist es die sicherste Option, da jede Virtual Machine die Sicherheit erhöht. So benutzt Edward Snowden Qubes OS, um seine Anonymität im Internet zu wahren.

Live OS unterstützen keine VPN-Verbindungen

Ein wichtiger Hinweis: Viele ‚tragbare‘ Live OS unterstützen keine VPN-Verbindungen. Und das aus gutem Grund: Diese Betriebssysteme werden auf Ihrem Gerät isoliert betrieben, sozusagen in Quarantäne, und erhalten daher nur die nötigsten Informationen über den jeweiligen PC und damit Sie als User. In diesem Fall ist es sicherer, direkt auf das Tor-Netzwerk zuzugreifen, anstatt sich erst mit einem Abo mit einem VPN-Dienst zu identifizieren. Unter solchen Umständen wird ein VPN außerdem zu einem permanenten Entry Guard oder Exit Node und ist ironischerweise weniger sicher.

  • Also, nutzen Sie ein live OS? → Nutzen Sie Tor, aber kein VPN (überspringen Sie die Schritte 2 und 3, gehen Sie zu Schritt 4 ).
  • Nutzen Sie Windows, Mac oder Linux? → Installieren Sie ein VPN und verbinden Sie sich danach mit Tor (gehen Sie zu Schritt 2).

Nicht jeder Nutzer verfügt über das nötige Know-How, um ein neues Betriebssystem herunterzuladen. Wenn Sie sich gegen Tails etc. entscheiden, befolgen Sie dann die nächsten Schritte.

3. Verschlüsseln Sie Ihre Daten mit einem VPN

VPN Internet NorwegianSogar mit dem Tor-Browser kann Ihr Datenverkehr zu Ihnen zurückverfolgt werden, wenn jemand genug Zeit, Ressourcen und Know-How aufwendet. Tatsächlich wurde 2017 eine Schwachstelle entdeckt, wodurch in manchen Fällen die echte IP-Adresse eines Users lesbar wurde. Besonders schwerwiegend war dieser Fehler für MacOS- und Linux-Nutzer. Hätten diese User ein VPN verwendet, wäre ihre echte IP-Adresse trotz allem verborgen geblieben.
Es ist darum sehr zu empfehlen, zusätzlich zu Tor eine VPN-Verbindung zu benutzen, wenn Sie sich ins Dark Web begeben möchten. VPNs verschlüsseln Ihren Datenverkehr und verbergen Ihre IP-Adresse vor Hackern und Behörden, sogar, wenn das Tor-Netzwerk versagt. Für weitere Informationen über VPNs, lesen Sie unseren detaillierten Hintergrundartikel. Beachten Sie, dass nicht jeder VPN-Anbieter gleichermaßen vertrauenswürdig ist. Kostenlose Versionen beinhalten oft sehr langsame Verbindungen, Datenlimits und Sicherheitslücken. Wir empfehlen NordVPN als ein zuverlässiges VPN, das gut mit Tor funktioniert.

NordVPN
Angebot:
Nur €3,30 pro Monat bei einem 2-Jahres Abo.
9.1
  • Ausgezeichneter Schutz und breites Server-Netzwerk
  • Schöne und elegante Anwendung
  • Keine Protokolle
Besuche NordVPN

Beachten Sie auch, dass viele ‚tragbare‘ Live OS Betriebssysteme wie Tails keine VPN-Verbindungen unterstützen. Wenn Sie ein solches Betriebssystem verwenden, überspringen Sie dann diesen Schritt und fahren Sie fort mit einigen zusätzlichen Sicherheitsvorkehrungen.

4. Laden Sie Tor von der offiziellen Webseite

Tor The Onion Router LogoAuf mobilen Betriebssystemen wie Tails und Whonix ist Tor bereits vorinstalliert, damit können Sie also Schritt 3 überspringen. Für Windows-, Mac- und Linux-User ist dieser Schritt jedoch wichtig.

Der Tor-Browser ist ein interessantes Ziel für Hacker und Behörden. Es existieren gefälschte Versionen von Tor, mit denen der Nutzer von vornherein gehackt oder verfolgt werden kann. Vor allem das Tracking im Dark Web ist für Behörden sehr interessant.

Darum sollten Sie die Tor Software nur von der offiziellen Webseite herunterladen: https://www.torproject.org. Vergewissern Sie sich, dass es sich um die aktuelle Version handelt und dass Sie die Software auf dem neusten Stand halten. Nur so nutzen Sie das volle Potential des Tor-Netzwerks mit den neusten Sicherheitsvorkehrungen.

5. Treffen Sie Sicherheitsvorkehrungen

Bevor Sie den Tor Browser öffnen, unternehmen Sie folgende Schritte:

  • Schließen Sie alle unnötigen Programme auf Ihrem Gerät, z.B. Netflix, Passwort Manager.
  • Stoppen Sie alle unnötigen Dienste, z.B. OneDrive.
  • Bedecken Sie Ihre Webcam mit einem Stück Papier. Es ist schockierend, wie einfach Ihre Webcam eingeschaltet werden kann, ohne dass Sie es merken.
  • Verwenden Sie ein vertrauenswürdiges und aktuelles Antiviren-Programm.
  • Installieren Sie einen hochwertiges und aktualles Anti-Malware-Programm. Für mehr Informationen besuchen Sie unseren Anti-Malware-Bereich.
  • Schalten Sie die Standort-Dienste Ihres Gerätes aus. Ihr Standort kann mittels Ihrer IP-Adresse und durch das Gerät selbst ermittelt werden.
    • In Windows 10: Einstellungen > Datenschutz > Position > Positionserkennung ausschalten und Verlauf löschen.
    • In macOS: Systemeinstellungen > Sicherheit > Allgemein > Häkchen bei „Ortungsdienste deaktivieren“ setzen.
    • Wenn Sie Tails oder ein anderes LiveOS verwenden, brauchen Sie sich über Ihren Standort keine Sorgen zu machen.

Dark Web wimmelt es nur so vor Hackern, die jede Schwäche und jede Lücke, die Sie übersehen haben, ausnutzen wollen. Wenn ein Hacker Zugriff zu Ihrem System erlangt, bekommt er auch Zugriff auf jedes Programm, das im Hintergrund läuft.

Grundsätzlich sollten Sie dafür sorgen, dass potenzielle Hacker so wenig Informationen wie möglich über Sie erhalten. Surfen Sie darum nicht blindlings durch das Dark Web und geben Sie niemals persönliche Daten heraus. Klicken Sie niemals auf verdächtige Links. Hinterlassen Sie so wenige Spuren wie möglich. Mit diesen Vorkehrungen minimieren Sie das Risiko, zu einem Ziel von Hackern zu werden.

Wenn Sie den Tor Browser einmal geöffnet haben, sollten Sie nicht die größe des Fensters verändern. Seltsamerweise ist dies sicherer. Um außerdem extra geschützt zu sein, sollten Sie niemals direkt im Tor Browser tippen. Geben Sie alles erst in ein Notepad-Dokument ein und kopieren Sie den Text dann in den Browser. Moderne Tracking-Methoden können Ihre Identität erkennen, anhand der persönlichen Art und Weise zu Tippen.

Außerdem kann es nicht schaden, nachzusehen, wie gut Tor (oder auch Ihr regulärer Browser) gegen Tracking geschützt ist. Mit Panopticlick können Sie testen, wie verwundbar Sie gegen Werber-Tracker, unsichtbare Tracker und Digital Fingerprinting sind.

6. Blockieren Sie Skripte im Tor Browser

Mit Skripten auf Webseiten kann verfolgt werden, was Sie online tun: Sie sind Teil Ihres digitalen Fingerabdruckes. Tor hat eine schöne Funktion, die alle Skripte automatisch blockiert. Zum Aktivieren klicken Sie in der Ecke rechts-oben auf das Symbol mit dem Buchstaben „S“. Wählen Sie die Option Enable restrictions globally.

Tor Browser Scripts Restrictions

Diese Einstellung ist wichtig, weil Webseiten oft Skripte verwenden, ohne dass Sie es wissen. Im Dark Web mit den unregulierten Webseiten und einer Menge Malware ist dies besonders gefährlich. Das Blockieren aller Skripte verringert die Risiken, jedoch nur zum Teil. Sie sollte also trotzdem wachsam sein, auf welche Links Sie klicken und welche Seiten Sie besuchen.

Sie können mit einem Blick sehen, ob alle Skripte noch blockiert sind: Steht neben dem „S“-Symbol ein Ausrufezeichen, laufen möglicherweise noch Skripte. Ist kein Ausrufezeichen da, sind Sie geschützt.

Wenn Sie Skripte auch im täglichen Gebrauch mit Ihrem regulären Browser blockieren wollen, geht das am besten mit einer passenden Erweiterung:

• Chrome oder Brave: Scriptsafe
• Firefox: NoScript

Bei beiden Erweiterungen können Sie einstellen, welche Seiten JavaScript betreiben dürfen. Beachten Sie jedoch, dass mit derartigen Erweiterungen auch allerlei nützliche Funktionen, die JavaScript benötigen, blockiert werden.

7. Verändern Sie das Sicherheitsniveau des Tor Browsers

Außerdem ist es weise, das Sicherheitsniveau des Tor Browsers zu erhöhen. Klicken Sie dafür auf das Tor-Logo in der linken-oberen Ecke. Wählen Sie security settings. Verändern Sie im jetzt offenen Fenster das Sicherheitsniveau von „low“ zu „medium“ oder „high“.

Tor Browser Security Settings

safety settings tor

Die „high“ Option ist offensichtlich die sicherste, aber auch die langsamste, und viele Funktionen Ihres Browsers werden deaktiviert. Auf der höchsten Sicherheitsstufe werden u.a. so gut wie alle Video- und Audio-Formate blockiert, manche Schriftarten werden nicht richtig angezeigt, Javascript wird deaktiviert und viele Bilder werden nicht geladen.

Mit dieser Sicherheitsfunktion will Tor seine Nutzer vor den vielen unsicheren Seiten im Dark Web schützen, die versuchen Ihr Gerät zu hacken oder mit Malware zu infizieren. Mit der Einstellung auf ‚high‘ wird die Nutzung vieler Seiten deutlich eingeschränkt, es ist also eine Abwägung zwischen Sicherheit und Funktionalität. Wir empfehlen die höchsten Sicherheitseinstellungen.

8. Gibt es ein IP,- DNS-, oder WebRTC-Leak?

Trotz aller Vorkehrungen besteht das Risiko eines IP- oder DNS-Leaks. Das würde bedeuten, dass wegen eines Softwarefehlers Ihre IP-Adresse erkannt werden kann. WebRTC ist ein Protokoll, das in den meisten Browsern verbaut ist und Sprach- oder Videoanrufe ermöglicht. Das Problem dabei ist, dass die meisten Anrufe durch Peer-to-Peer-Verbindungen verlaufen, die eine genaue IP-Adresse benötigen. Möglicherweise wird also Ihre IP-Adresse freigegeben, wenn Sie einen Browser mit aktiviertem WebRTC benutzen, obwohl eine VPN-Verbindungen aktiviert ist. Dieses Risiko besteht vor allem bei Google Chrome. Eine Lösung ist diese Browser-Erweiterung.

Um sicherzustellen, dass Ihre Verbindung anonym ist, besuchen Sie diese Webseiten:

Hier können Sie testen, ob Ihre echte IP-Adresse sichtbar ist. All diese Seiten tun das gleiche: Ihre IP-Adresse und Ihren Standort anzeigen. Wenn Ihre VPN-Verbindung ordnungsgemäß funktioniert, sind weder IP, noch Standort sichtbar.

9. Was ist Legende und was ist Realität?

Es gibt viele Legenden über das Dark Web und die Wahrheit darüber zu kennen macht Sie sicherer im Umgang damit. Hier sind einige der bekanntesten Mythen:

Legende Wahrheit
Alle kriminellen Machenschaften finden im Dark Web statt Die meisten Verbrechen geschehen im regulären Internet
Das Dark Web ist riesig Im Vergleich mit dem Deep Web ist das Dark Web relativ klein. Das Deep Web umfasst wissenschaftliche Datenbanken, Online Banking, Unternehmensnetzwerke, E-Mail-Konten und vieles mehr. Damit ist es um ein Vielfaches größer als die 250.000 bis 400.000 Seiten, die im Dark Web existieren.
Das Dark Web ist nur etwas für Profis und Nerds Mit den richtigen Vorkehrungen kann jedermann das Dark Web relativ sicher nutzen. Der Tor Browser, VPNs und Tails (oder andere live OS) sind frei erhältlich und auch für Neulinge geeignet.
Das Dark Web ist illegal Das Dark Web selbst ist nicht illegal. Jedoch nutzt der Tor Browser (den Sie für den Zugang zum Dark Web benötigen) sehr starke Verschlüsselung, die in manchen Ländern illegal ist. Dadurch ist die Nutzung des Dark Webs indirekt illegal in manchen Ländern, die generell weitreichende Interneteinschränkungen eingeführt haben, z.B. China, Russland, Weißrussland, die Türkei, der Irak und Nordkorea.
Alles, was man im Dark Web tun kann, ist illegal Weder das Dark Web selbst noch alle dortigen Aktivitäten sind illegal. Ob es sich bei einer Aktivität um eine Straftat handelt, hängt davon ab, aus welchem Land Sie das Dark Web benutzen. Es gilt die Faustregel: Wenn etwas in Ihrem Land illegal ist, ist das gleiche auch im Dark Web illegal. Wenn es illegal ist, Drogen auf der Straße zu verkaufen, ist es auch illegal, Sie im Dark Web zu vertreiben. Es gibt jedoch Ausnahmen. Wenn Sie sich unsicher sind, informieren Sie sich über die geltende Rechtslage.

10. Benutzen Sie anonyme Dienste

Selbst wenn Ihre Verbindung zum Dark Net vollständig anonymisiert ist, besteht das Risiko, dass Sie versehentlich persönliche Informationen herausgeben, wenn Sie Online-Dienste nutzen wie Suchmaschinen, Browser-Erweiterungen, File-Sharing, Nachrichtendienste, E-Mail etc. Viele Online-Dienste verwenden Cookies, Tracker und Skripte, um Daten über Ihre Nutzer zu sammeln. Darum ist es ratsam, Alternativen zu nutzen, die Ihre Privatsphäre respektieren. Im Folgenden finden Sie eine Reihe solcher Dienste, die sich bewährt haben.

Anonyme Suchmaschinen

Eine gute Alternative zu Google stellt die Suchmaschine DuckDuckGo dar. Im Gegensatz zu vielen anderen Suchmaschinen funktioniert DuckDuckGo auch im Dark Web. Die zugehörige Onion-Adresse ist https://3g2upl4pq6kufc4m.onion/

Andere Alternativen, die auch im Dark Web funktionieren sind SearX und Startpage.

Sichere Passwörter

Laptop With PasswordIm Dark Web sind sichere Passwörter noch wichtiger als im normalen Surface Web. Wenn Sie sich die Mühe sparen wollen, sich jedes Mal ein sicheres Passwort ausdenken zu müssen und dieses auch noch sicher aufzubewahren, ist ein Passwort-Manager eine gute Lösung. Zwei empfehlenswerte Anbieter sind Bitwarden und LessPass, beide kostenlos und open-source. Am besten fügen Sie sie zu Ihrem Browser hinzu (wenn möglich).

Dateiverschlüsselung

Wenn Sie im Dark Web Dateien hoch- und runterladen wollen, ist es oft eine gute Idee, diese zu verschlüsseln. Ein verlässliches, kostenloses und open-source Verschlüsselungsprogramm ist PeaZip. Es unterstützt 181 verschiedene Dateitypen. Leider ist es nicht für macOS-Nutzer verfügbar. Hier ist Keka eine sinnvolle Alternative.

Anonyme Uploads

Für das anonyme Teilen und Versenden von Dateien ist OnionShare die richtige Adresse, verfügbar auf Windows, macOS und Ubuntu. File-Sharing-Dienste wie Dropbox sind dafür bekannt, nicht gerade respektvoll mit der Privatsphäre und den Dateien Ihrer Nutzer umzugehen. Mit OnionShare können Dateien jeglicher Größe über einen Webserver versendet werden. Eine weitere Option ist Firefox Send, das, obwohl es von den Machern von Firefox entwickelt wurde, auch ohne Firefox genutzt werden kann. Hiermit können Dateien bis zu 1GB verschickt werden oder bis zu 2,5GB, wenn Sie ein Konto anlegen (was wir nicht empfehlen).

Anonyme Office-Dienste

Eine sichere Alternative zu Google Docs ist Etherpad. Die Software ist vollständig open-source und man braucht nicht einmal einen Account. Cryptpad ist eine andere Alternative, mit der Texte, Tabellen und Präsentation erstellt werden können. Gespeicherte Dateien können nur von Personen mit dem passenden Schlüssel geöffnet werden.

Videotelefonie (VoIP)

Für (Video-)Telefonie gibt es eine Reihe guter Dienste, z.B. Linphone und Mumble. Linphone ist kostenlos, open-source und für Windows, macOS, iOS, Android und GNU/Linux erhältlich. Die Software verwendet Ende-zu-Ende-Verschlüsselung. Im Gegensatz dazu ist Mumble speziell für Gamer entwickelt und bietet keine Ende-zu-Ende-Verschlüsselung, speichert jedoch keine Daten über die getätigten Anrufe. Mumble ist verfügbar auf Windows, macOSX, iOS und Ubuntu.

Anonyme Messengerdienste

Mit Ricochet oder Signal werden Textnachrichten sicherer versendet, als mit gewöhnlichen Messenger-Apps. Eine weitere gute Option ist TorChat. Diese Funktion ist Teil des Tor-Browsers und ermöglicht es, mit jedem anderen Tor-Nutzer zu chatten. Eine Registrierung ist nicht erforderlich, jeder Nutzer bekommt eine eindeutige numerische ID zugewiesen, unter der Sie erreichbar sind. Um dem gewünschten Chatpartner Ihre ID zukommen zu lassen, können Sie sie entweder persönlich weitergeben und oder eine verschlüsselte E-Mail schicken (siehe nächster Schritt). Hierdurch erreichen Sie einen Grad der Sicherheit und Anonymität, den Sie ansonsten so gut wie nirgendwo finden werden.

Sichere und anonyme E-Mails versenden

Ein vielgepriesener E-Mail-Dienst ist ProtonMail. Die E-Mailkonten von ProtonMail bieten standardmäßig Ende-zu-Ende-Verschlüsselung, wodurch E-Mails viel schwieriger abzufangen und auszulesen sind, im Gegensatz zu Mails über Gmail oder Hotmail. Oft haben solche sicheren Dienste deutlich strengere Datenlimits; wenn Sie also vorhaben, ausschließlich verschlüsselte E-Mails zu versenden, sollten Sie sich vielleicht mehrere Konten anlegen. Hier eine Liste mit Anbietern für verschlüsselte E-Mails (englisch).

Sie können Sich auch eine temporäre E-Mailadresse zulegen (ein sog. Burner). Der Vorteil ist, dass Sie eine solche Adresse für die Registrierung auf sämtlichen Seiten benutzen können, bei der Registrierung die Adresse bestätigen und sich danach keine Gedanken zu machen brauchen, dass Ihr Postfach von Spam überflutet wird. Einige bekannte Anbieter sind TempMail, 10minutemail, und Guerrillamail.

Wenn Sie unbedingt Ihre normale E-Mailadresse im Dark Web verwenden möchten, sollten Sie zumindest sicherstellen, dass Ihr E-Mailkonto PGP (Pretty Good Privacy) unterstützt. Mit Mailvelope können Sie PGP zu jedem E-Mailkonto hinzufügen, z.B. auf Gmail, Hotmail etc. Beachten Sie jedoch, dass diese Herangehensweise deutlich unsicherer ist als ein temporärer oder verschlüsselter E-Maildienst. Aus Ihrer regulären E-Mailadresse können eine Menge Informationen über Sie abgeleitet werden.

11. Vermeiden Sie Logins, Plugins, Abos und Zahlungen

Um das Dark Web sicher zu benutzen zu können, sollten Sie immer Ihre Anonymität schützen. Wenn Sie sich bei Nutzer- oder sogar Bankkonten anmelden, gerät Ihre Anonymität in Gefahr. Melden Sie sich niemals bei Ihrem Online-Banking an, während Sie mit dem Dark Web verbunden sind. Sobald Sie sich irgendwo angemeldet haben, können alle Ihre Aktivitäten mit dem jeweiligen Konto verknüpft werden, egal, ob Sie sich über Tor anmelden oder nicht. Darum sollten Sie sich grundsätzlich nirgendwo einloggen, solange Sie mit dem Dark Web verbunden sind.

Manche Webseiten erfordern jedoch ein Nutzerkonto. In diesen Fällen sollten Sie eine zufällig generierte Wegwerf-Mailadresse benutzen, die nicht zu Ihnen zurückverfolgt werden kann. Verwenden Sie für Nutzernamen und Passwörter auf keinen Fall Ihren Namen oder Teile davon, Ihr Geburtsdatum, Hobbys, Interesse, Standort etc. Je zufälliger, desto sicherer.

Plugins sind heutzutage in vielen Browsern weitverbreitet. Viele dieser Plugins sammeln persönliche Informationen über Sie, Ihren Standort und Ihr Surfverhalten. Darum ist es besser, Plugins für das Surfen im Dark Web zu deaktivieren.
If you wish to browse the dark web safely, anonymity is your best option. Should you choose to log into certain user- or bank accounts, your anonymity will be compromised.

12. Surfen Sie zielgerichtet

Im Dark Web gibt es keinen Suchindex wie Google, Sie müssen Ihre Route kennen, bevor Sie anfangen zu surfen. Informieren Sie sich nach der genauen URL, um die gewünschte Seite zu erreichen. Es ist nicht ratsam, wahllose Webseiten zu besuchen, denn das Dark Web enthält auch die verwerflichsten Teile des Internets, wie z.B. Kinderpornografie.

Als Orientierungspunkte im Dark Web gibt es Nachschlageseiten, auf denen Sie aktuelle Links zu beliebten Seiten finden können. Als guter Startpunkt für neue und erfahrene Nutzer dient “The Hidden Wiki“.

Andere gute Einstiegspunkte ins Dark Web:

13. Nutzen Sie Krypto-Währungen als Zahlungsmittel

bitcoinIm Dark Web gibt es zahlreiche Webshops, mit dem bekanntesten, jedoch jetzt abgeschalteten: Silk Road. Viele dieser Shops verkaufen Güter, die in den meisten Ländern illegal sind. Sie sollten Sich darum über die Gesetzeslage in Ihrem eigenen Land im Klaren sein, bevor Sie irgendetwas im Dark Web kaufen.

Jedoch nicht alles, was im Dark Web verkauft wird, ist illegal. Es ist auch möglich legale Waren zu bestellen, jedoch anonym. Vielleicht möchten Sie nicht, dass jemand von Ihren Einkäufen erfährt. Im Dark Web verlaufen Zahlungen nicht über reguläre Überweisungen und Banken, sondern über Krypto-Währungen, die die Anonymität des Käufers und Verkäufers wahren.

Die meisten Leute denken bei „Krypto-Währungen“ sofort an Bitcoin. Bitcoin gilt als sicher, verlässlich und anonym. Dies ist aber nicht die ganze Wahrheit. Es gibt eine Reihe technische Probleme (wiederbenutzte Adressen, ‘connected nodes’, Tracking-Cookies und Blockchain Analytics), wodurch möglicherweise persönliche Informationen öffentlich werden können. Darum sollten Krypto-Währungen mit einem Fokus auf Anonymität bevorzugt werden. Dazu gehören die bekannten Monero und Zcash, aber auch eine Reihe guter Alternativen. Einen Überblick gibt es hier.

14. Schließen Sie alles, wenn Sie fertig sind

Denken Sie daran, nach dem Surfen im Dark Web alle Browser-Fenster etc. zu schließen. Wenn Sie Tails benutzen, sollten Sie das Betriebssystem herunterfahren und zu Ihrem regulären OS zurückkehren. Um sicher zu gehen, sollten Sie Ihren Computer neustarten.

15. Kennen Sie die Risiken: Keine absolute Sicherheit

Auch wenn Sie alle beschriebenen Schritte bis ins kleinste Detail befolgen, gibt es keine Sicherheitsgarantie im Dark Web. Sie können unbemerkt persönliche Informationen herausgeben oder auf einen falschen Link klicken. Hacker sind ständig auf der Suche nach neuen Wegen, Sicherheitssysteme zu umgehen. Möglicherweise befindet sich auch eine Sicherheitslücke in Ihrer Hardware; keiner dieser Schritte wird Sie davor schützen. Wenn Ihr Computer bereits mit Malware infiziert ist, ist Ihre Sicherheit von vornherein verletzt. Kurzgesagt, Sie können eine Menge Vorkehrungen treffen, aber 100%ige Sicherheit existiert nicht.

16. Schlagen Sie nach in Online-Ratgebern, Anleitungen, Blogs, Chats etc.

Das Dark Web kann verwirrend sein, darum haben wir einige Ressourcen gesammelt, die Ihnen weiterhelfen können. Sie brauchen nicht nur auf Nachschlageseiten angewiesen zu sein. Beachten Sie bitte, dass diese Seiten möglicherweise böswillige Informationen oder sogar Malware enthalten können. Nichts im Dark Web ist jemals komplett sicher. Vertrauen Sie niemandem und folgen Sie dem gesunden Menschenverstand. Betreten auf eigenes Risiko.

Rubrik Link
Foren
  • The Hub: http://thehub7xbw4dc5r2.onion/index.php
  • Hidden Answers: http://answerszuvs3gg2l64e6hmnryudl5zgrmwm3vh65hzszdghblddvfiqd.onion/
Suchmaschinen
  • Candle: http://gjobqjj7wyczbqie.onion/
  • Not Evil: http://hss3uro2hsxfogfq.onion/
Blogs
  • OnionSoup: http://soupksx6vqh3ydda.onion/?ref=VisiTOR
Nachrichten
  • New York Times: https://www.nytimes3xbfgragh.onion/
  • Privacy News: https://privacyintyqcroe.onion/
  • ProPublica: https://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion/

Fazit

Mithilfe dieser Anleitung können Sie sich im Dark Web relativ sicher bewegen. Wie jedoch bereits erwähnt, bleibt das Dark Web undurchsichtig und voller Risiken. Möglicherweise kostet es einem viel Mühe, um alle Sicherheitsregeln zu befolgen und möglicherweise bietet es nicht mal eine große Zahl an Webseiten. Wir empfehlen daher, überlegt an die Sache heranzugehen. Und als letzten Rat: Wenn Sie nicht genau wissen, was Sie eigentlich im Dark Web wollen, bleiben Sie dann vielleicht lieber im ‚surface‘ Internet.

Zugang zum Dark Web: Häufig gestellte Fragen

Kurze Frage zum Dark Web? Hier finden Sie antworte auf die meistgestellten Fragen.

Um Seiten im Dark Web aufzurufen, benötigt man den Tor Browser. Dies ist ein besonderer Browser, der die speziellen Dark Web URLs öffnen kann.

Man kann den Tor Browser wie jede andere Software von einer Webseite herunterladen, in diesem Fall, www.torproject.org.

Ein Dark Web Seite ist eine Webseite, deren URL auf .onion endet und daher nur mit dem Tor Browser zugänglich ist. In den Medien werden diese Seiten oft als illegal und kriminell dargestellt, aber das ist längst nicht immer der Fall.

Eine Dark Web Seite ist eine Webseite, deren URL auf .onion endet. Diese können im Hidden Wiki oder mithilfe der DuckDuckGo Suchmaschine gefunden werden.

Hidden Wiki ist ein (unvollständiges) Verzeichnis von Dark Web Seiten und den dazugehörigen .onion-Adressen.

DuckDuckGo ist eine Suchmaschine (wie Google), jedoch speichert DuckDuckGo die Daten der Nutzer nicht. Außerdem werden auch .onion-Webseiten in den Suchresultaten angezeigt.

Technik-Journalistin
Ronella denkt ständig darüber nach, wie wir unsere digitale Gesellschaft so sicher wie möglich gestalten können. Große digitale Entwicklungen bedeuten auch, dass wir ständig mit neuen Sicherheitsfragen konfrontiert werden. Ronella möchte deshalb mehr Bewusstsein für die Cybersicherheit schaffen und die Menschen auf die Risiken und Fallstricke aufmerksam machen.

Mehr Artikel aus dem ‘Anonym surfen’ Dossier

Kommentare
Einen Kommentar verfassen
Einen Kommentar verfassen