What is the Dark Web

Das ‘Dark Web’: Was es ist und wie man es erreicht

Zuletzt bearbeitet: 19 Dezember 2019
Lesezeit: 43 Minuten, 35 Sekunden

Wahrscheinlich haben Sie schon mal vom Dark Web gehört. Meistens ist damit der ‚verborgene‘ oder sogar ‚gefährliche‘ Teil des Internets gemeint, wo sich allerlei dunkle Geschäfte abspielen. Der Großteil der Internetnutzer verwendet das Dark Web nicht regelmäßig oder gar nicht. Verständlich, denn manche Teile davon sind tatsächlich nicht gerade sicher. Wenn Sie dennoch mehr herausfinden möchten, wird dieser Artikel Ihnen einen Leitfaden bieten, was das Dark Web ist und wie Sie es erreichen können.

Zunächst gehen wir auf das Dark Web selbst ein und was sich dort befindet. Danach erklären wir den Tor Browser und VPNs und was für eine Rolle sie im Zusammenhang mit dem Dark Web spielen. Außerdem haben wir eine Kurzanleitung erstellt, mit der Sie das Dark Web benutzen können. Wenn Sie wirklich sicher sein wollen, befolgen Sie unseren detaillierten 15-Schritteplan. Achten Sie dabei auf die nötigen Sicherheitsmaßnahmen. Zum Schluss besprechen wir die Legalität bzw. Illegalität des Dark Webs.

Bleiben Sie sicher im Dark Web!

Es ist einfach, Zugang zum Dark Web zu erhalten. Und es ist auch einfach, sich selbst Probleme damit zu machen. Achten Sie darum immer auf die nötigen Maßnahmen zur Wahrung Ihrer Sicherheit und Anonymität. Wir empfehlen dringend die Benutzung eines VPN-Dienstes, so dass Ihr Datenverkehr verschlüsselt und anonymisiert wird. Außerdem sollte die Antivirus-Software Ihres PCs auf dem neusten Stand sein, damit niemand ihre Daten abfangen oder Ihren PC infizieren kann. Ein VPN schützt Sie nicht nur im ‘normalen’ Internet oder im Deep Web, sondern auch im Dark Web. Weder Ihr Internetanbieter, noch z.B. Staatliche Behörden oder Hacker wissen dann, was Sie online tun.

Ein ausgezeichnetes VPN für das Dark Web: CyberGhost

CyberGhost ist ein sehr guter VPN-Anbieter, der die gleichzeitige Nutzung auf bis zu 7 Geräten erlaubt. Die Software verwendet eine sichere Verschlüsselung und eine Palette an zusätzlichen Sicherheitsoptionen. Daher ist CyberGhost ein großartiger Anbieter, wenn es ums Dark Web geht.

Zurzeit bietet CyberGhost das ganze Paket für weniger als 3,50$ pro Monat an, sowie eine 6-wöchige Geld-zurück-Garantie. Sie können CyberGhost also ohne Risiko ausprobieren und bekommen Ihr Geld zurück, sollten Sie nicht zufrieden sein. Der Kundendienst ist klasse und sehr nutzerfreundlich. Lesen Sie mehr in unserem detaillierten CyberGhost-Testbericht.

CyberGhost
Angebot:
3-Jahres Abo für nur $2.75 pro Monat
9.3
  • Hoher Grad an Benutzerfreundlichkeit
  • Hohe Qualität zu einem attraktiven Preis
  • Torrents und Netflix möglich
Besuche CyberGhost

Was ist das Dark Web?

Es wird oft gesagt, dass das Internet aus drei Teilen besteht: Dem ‚Surface Web‘, dem ‚Deep Web‘ und dem ‚Dark Web‘. Das Surface Web ist der Teil, den wir täglich nutzen. Er kann durch Suchmaschinen wie Google erreicht und durchsucht werden, mittels Browser wie Chrome, Safari und Firefox. Dieser Artikel, den Sie gerade lesen, gehört auch dazu: Sie können ihn jederzeit von jedem Internetanschluss aus aufrufen.

Das Deep Web ist der Teil des Internets, der ganz bestimmte Informationen enthält. Die meisten von uns haben hier keinen Zugang und die meisten Suchmaschinen auch nicht. Diese Inhalte sind nur für bestimmte Personen bestimmt, zum Beispiel innerhalb einer Organisation. Um diese Seiten zu erreichen, brauchen Sie die exakte Adresse (URL) und in manchen Fällen auch ein Passwort. Denken Sie zum Beispiel an Uni-Bibliotheken, Berichte oder Veröffentlichungen, zu denen nur Abonnenten Zugang erhalten, oder Ihre private Facebook Timeline.

Die letzte Schicht des Internets ist das Dark Web. Es ist schwieriger zu erreichen als das Surface Web oder das Deep Web, da man spezielle Software wie den Tor-Browser braucht. Das Dark Web ist der unregulierte Teil des Internets. Es gibt keine Organisation, privat oder staatlich, die hierfür Verantwortung übernimmt oder in der Lage ist, bestimmte Regeln oder Gesetze durchzusetzen und zu überwachen. Aus diesem Grund wird das Dark Web oft mit illegalen Machenschaften in Verbindung gebracht. Mit einem ‚normalen‘ Browser kann man das Dark Web nicht erreichen und nicht mal im Tor Browser findet man ‚dunkle‘ Adressen mit ‚.com‘ oder ‚.org‘. Stattdessen sind URLs meist eine Reihe zufälliger Buchstaben und Zahlen mit der Endung ‚.onion‘. Zusätzlich verändern sich diese Adressen regelmäßig. Bevor wir genauer auf diese Adressen eingehen, beschäftigen wir uns erst etwas näher mit Tor.

Dark Web Seiten

Das Dark-Web-Wörterbuch:

Das Dark Web ist voller Fachchinesisch und diese Tech-Sprache ist für Neulinge oft unverständlich. Darum ist es praktisch, eine Übersicht der meistverwendeten Begriffe zu haben:

  • 2FA: Two-factor-authentication. Ein zusätzlicher Sicherheitsmechanismus für Ihren Account. Statt nur ein Passwort eingeben zu müssen, ist eine zweite Identifizierungsmethode vorausgesetzt, meist mittels eines Smartphones.
  • Alphabay: Der größte Marktplatz im Dark Web. Seit Silk Road geschlossen wurde, sind die meisten Nutzer zu Alphabay übergegangen. Dieser Schwarzmarkt hat allerdings nicht lange überlebt. Der Gründer hat sich angeblich in einem thailändischen Gefängnis erhängt, nachdem er gefasst wurde.
  • Blockchain: Der Mechanismus, auf dem Bitcoin basiert. Funktioniert wie ein öffentliches Register, in dem alle Transaktionen und Kontostände notiert werden. Theoretisch macht Blockchain traditionelle Banken überflüssig.
  • Bridges: Mit Bridges kann das Tor-Netzwerk erreicht werden, auch wenn der Zugang von Behörden oder ISP blockiert ist. Mit einer Bridge sieht es so aus, als würden Sie das Netzwerk von einem anderen Standort aus verwenden. Manche Nutzer nutzen Bridges, um die Tatsache, dass Sie Tor nutzen, vor Ihrem ISP zu verbergen. Dies ist jedoch nicht unbedingt nötig und wird verpönt, da es Ressourcen von denjenigen Nutzern wegnimmt, die in repressiven Staaten leben und auf diese Option angewiesen sind.
  • BTC: Abkürzung für Bitcoin, die z.Zt. meistverwendete und beliebteste Crypto-Währung.
  • Clearnet: Vereinfacht gesagt: Das gesamte Internet, dass man über Suchmaschinen wie Google erreichen kann. Also alle Seiten, die öffentlich zugänglich und keine Registrierung oder Anmeldung erfordern. Dies bedeutet jedoch nicht zwangsläufig, dass Seiten, die eine Anmeldung erfordern, nicht zum Clearnet gehören.
  • CP: Abkürzung für Kinderpornografie. Leider gibt es im Dark Web noch dunklere Ecken, in denen illegale Inhalte ausgetauscht werden. Mehrere Staaten und ‚Hacktivisten‘-Gruppen wie Anonymous haben Versuche unternommen, diese Foren zu schließen, aber leider besteht das Problem weiterhin. Hin und wieder werden einige Verantwortliche verurteilt, in den meisten Fällen bleiben die Täter jedoch unbekannt und ist keine Lösung in Sicht.
  • Darknet: Synonym für Dark Web, wenn auch nicht ganz korrekt. Der Begrif Darknet umfasst auch Teile des Internets, die streng genommen keine Hidden Services im Tor Netzwerk sind. Jeder ‚unnormale‘ Online-Dienst kann als Teil des Darknets bezeichnet werden, auch Teile des Clearnets.
  • HS: Abkürzung für ‘Hidden Services’. Dienste, die verborgen sind, da sie die IP-Adressen Ihrer Nutzer nicht speichern und auch selbst keine IP-Adressen senden. Man kann Hidden Services nutzen, aber alle weiteren Informationen bleiben verschleiert.
  • LEA/LE: Abkürzung für Strafverfolgungsbehörden (Law Enforcement Agency/Law Enforcement), die von Nutzern verwendet wird, die der Überwachung der Behörden ausweichen wollen. Staatliche Behörden sind im Dark Web präsent und werden möglicherweise probieren, Ihnen Straftaten anhänglich zu machen. Tun Sie nichts Illegales und kennen Sie Ihre Rechte! Die Nutzung des Dark Webs selbst ist nicht illegal.
  • Mystery Boxes: Schlecht gespielte YouTube-Videos, in denen YouTuber angeblich Überraschungspakete von Dark-Web-Verkäufern erhalten und im Video auspacken. Echte Verkäufer verschwenden keine Zeit mit solchen Aktionen und alle Videos PR-Aktionen und gespielt.
  • OS (Live oder Host): Abkürzung für Operating System (Betriebssystem). Ein ‚Live OS‘ ist ein virtuelles Betriebssystem, das vorübergehend in einem Programm wie VirtualBox betrieben wird. Das ‚Host OS‘ ist das tatsächliche Betriebssystem des Geräts, z.B. Windows oder MacOS.
  • PGP: Abkürzung für ‚Pretty Good Privacy‘, eine Verschlüsselungsmethode, die von Phil Zimmerman entwickelt wurde und von Hunderttausenden Nutzern täglich zur anonymen und sicheren Kommunikation genutzt wird.
  • Red Rooms: Die Lieblingslegende des Dark Webs. Viele Nutzer behaupten, dass diese Livestreams existieren, in denen man gegen Bezahlung einem ‚Folterer‘ und seinem Opfer zusehen kann. Der zahlende Zuschauer kann Aufträge geben, welche perversen Handlungen mit dem Opfer geschehen sollen. Glücklicherweise gibt es keine bestätigten Meldungen solcher Fälle. Soweit wir wissen, sind solche Foren eher kranke Fantasie als Realität.
  • Satoshi Nakamoto: Wahrscheinlich das Pseudonym des Erfinders und Architekten von Bitcoin. Es ist auch möglich, dass mehrere Personen an der Entwicklung beteiligt waren.
  • Silk Road: Die erste ‚Erfolgsgeschichte‘ im Dark Web. Ein ambitionierter und intelligenter junger Mann erschuf einen freien Markt (mit der Ausnahme von Sklaverei, Mord, Identitätsdiebstahl etc.), mit freier Konkurrenz. 2013 wurde Silk Road abgeschaltet. Lesen Sie diesen Abschnitt für mehr Informationen.
  • Tails: Abkürzung für „The Amnesiac Incognito Live System”, eine Linux Live-Version, die auf einer Vielzahl an Geräten installiert werden kann.
  • Tor: The Onion Router. Das Protokoll, mithilfe dessen Sie Zugang zu einem anonymen Netzwerk (oder dem Dark Web) erhalten.
  • Vendor: Ein Verkäufer von Waren oder Dienstleistungen auf dem Schwarzmarkt des Dark Webs.
  • VPN: Abkürzung für Virtual Private Network. Eine ausführliche Erklärung zum Thema VPNs erhalten Sie hier.

Wie und warum entstand das Dark Web?

Ursprünglich ist das Internet ein Produkt des Arpanets (Advanced Research Project Agency), dessen Ziel es in den 60er-Jahren war, verschiedene amerikanische Universitäten zu verbinden, um so den Datenaustausch zu vereinfachen. Dieses kleine Netzwerk wurde 1973 drastisch erweitert, als Telefonkabel durch den Atlantik gelegt wurden und so mit England verbunden wurde, genauer mit dem IT-Professor Peter Kirstein am University College London. Kirstein hat später zugegeben, dass er „keine Ahnung hatte, was daraus werden würde. “

Langsam wurde das Netzwerk um die ganze Welt erweitert und bot immer neue Methoden zur Kommunikation zwischen Personen und Institutionen. Außerdem wurde es auch mehr und mehr zur gewöhnlichen Kommunikation genutzt, nicht nur zum Datenaustausch, was, wie bereits erwähnt, der ursprüngliche Zweck war. 1978 wurde das Bulletin Board System (BBS) entwickelt und kurz danach das Usenet (1979).

Zusammen mit der Verbreitung dieser Entwicklungen verbreitete sich auch der Einfluss der USA weltweit. Agenten der „three-letter agencies“ wie der CIA wurden in allen Winkeln der Erde stationiert und es entstand ein wahres Netzwerk der Datensammlung für ‚Uncle Sam‘. In den 90er-Jahren wurden die Informationen stets digitaler und auch Agenten gingen dazu über, Ihre Daten über das Internet zu übermitteln, statt wie vorher per Post oder Funk. Dank der neuen kryptografischen Methoden könnten alle Daten elektronisch versendet werden.

Ein Grund dafür war, dass das US Naval Research Laboratory 1995 anfing, ein Programm zu entwickeln, dass schließlich zu Tor (The Onion Router) wurde. 1997 wurde Tor der Defense Advanced Research Project Agency (DARP) unterstellt, die das Projekt an Bürgerrechtsgruppen weitergab. Es stellt sich dabei die Frage, warum das Militär solch ein Programm an zivile Gruppen abgeben sollte. Einige glauben, dass die US-Regierung niemals wirklich aufgehört hat, Tor zu kontrollieren.

Eine andere mögliche Erklärung ist, dass das Netzwerk geöffnet werden musste, sodass weltweit alle Agenten jederzeit Zugriff haben. Außerdem würde das Netzwerk zu einem sehr wertvollen Angriffsziel werden, wenn nur US-Nachrichtendienste es nutzen würden. Durch die Öffnung würden nachrichtendienstliche Aktivitäten im allgemeinen Datenstrom untergehen und dadurch besser geschützt werden. Agenten können so anonym und sicher kommunizieren, aber jeder andere User auch.

Warum nicht einfach das Dark Web abschalten?

Als immer mehr Menschen weltweit Zugang bekamen zum Tor Netzwerk, wurden auch viele neue Server hinzugefügt; das Netzwerk wurde stärker dezentralisiert. Mit jedem neuen Knotenpunkt in einem anderen Land wurde der amerikanische Einfluss auf das Gesamtnetzwerk kleiner. Die Stärke des Tor-Netzes ist, dass es nicht von einem einzelnen Punkt aus abgeschaltet werden kann. Wenn die Amerikaner den Stecker ziehen, bleibt der Rest des Netzwerks einfach online.

Abgesehen von der Tatsache, dass eine Abschaltung nicht durch einen einzelnen Staat erfolgen kann, kann das Dark Web den Vereinigten Staaten auch von Nutzen sein – sogar durch die Unterstützung illegaler Aktivitäten. Nachrichtendienste nutzen es immer noch als Kommunikationsmethode und es ermöglicht Whistleblowern die Veröffentlichung geheimer Dokumente bezüglich autoritärer Staaten, welche von den USA kritisch gesehen werden. Ob Venezuela oder Iran, die Amerikaner wollen, dass Dissidenten die nötigen Werkzeuge haben, um den Machthabern das Leben schwer zu machen. Natürlich hat das den Nachteil, dass das gleiche auch innerhalb der USA zutrifft, siehe Wikileaks und Edward Snowden.

Das Dark Web selbst ist also gleichzeitig nützlich und gefährlich und darum hat die US-Regierung noch keine Schritte zur Abschaltung unternommen. Und selbst wenn, eine ganze Reihe anderer Staaten müsste zustimmen und kooperieren, um das ganze Netzwerk lahmzulegen, darunter auch Staaten, die daran kein Interesse haben. Behörden verschiedener Staaten arbeiten jedoch zusammen, um einzelne Seiten abzuschalten und deren Betreiber zur Rechenschaft zu ziehen. An den meisten Fällen, in denen Dark Web-Seiten gelöscht wurden, waren die Behörden mehrerer Staaten beteiligt. Wenn eine US-Behörde z.B. einen niederländischen Marihuana-Webshop abschalten will, benötigt sie die Hilfe der niederländischen Polizei, Europol und möglicherweise einer Reihe anderer Behörden und Instanzen. Das folgende Beispiel zeigt eine solche Kooperation gegen einen einzigen Schwarzmarkt im Dark Web.

Dark Market closed down

Für die Abschaltung dieser einzelnen Webseite mussten mindestens zehn Behörden aus vier verschiedenen Ländern zusammenarbeiten (Liste nicht vollständig):

  1. The US department of Justice (Justizministerium USA)
  2. Europol (Europa)
  3. National Crime Agency (England)
  4. Policia General (Spanien)
  5. Cyber Crimes Unit Washington (USA)
  6. United States Postal Inspection Service (USA)
  7. Joint Criminal Opioid and Darknet Enforcement (USA)
  8. Bundeskriminalamt (Deutschland)

Dass ein so großer Aufwand notwendig ist, zeigt, wie schwierig die Abschaltung ‚dunkler Seiten‘ ist, umso mehr die Abschaltung des ganzen Dark Webs.

Tor

Tor The Onion Router Logo

Tor (the onion router, zu Deutsch „der Zwiebel-Router“) ist eine open-source Software mit Browser-Funktion. Im Gegensatz zu Browsern wie Chrome, Firefox oder Edge, ist das Ziel von Tor, seine Nutzer anonym zu halten. Dafür wird ein hohes Maß an Verschlüsselung eingesetzt. Ihre Anfragen werden durch ein Netzwerk aus Knotenpunkten versandt und an jedem dieser Knoten wird eine Schicht dieser Verschlüsselung gelöst. Schließlich landet Ihre Anfrage bei der Webseite Ihrer Wahl. Dieses Zwiebel-Prinzip (mehrlagige Verschlüsselung, die Schicht für Schicht gelöst wird) soll den Nutzer anonym halten.

Mit dem Tor Browser kann man Zugang zum Dark Web erhalten. Wie bereits erwähnt, können nur mit dem Tor-Browser solche Webseiten erreicht werden, deren Adresse auf ‚.onion‘ endet. Diese Webseiten verwenden solch eine Adresse, um den Zugang nicht für Jedermann möglich zu machen und so Ihre Existenz ein Stück weit zu verbergen, möglicherweise weil sie exklusiver sein möchten, oder weil sie zweifelhaft oder gar illegal sind.

Der Tor-Browser kann für das gesamte Internet verwendet werden, aber die meisten Nutzer bleiben im Surface Web. Mit anderen Worten: Die Hauptaufgabe vom Tor-Browser ist das Anonymisieren des Datenverkehrs, er stellt so aber auch den wichtigsten Weg ins Dark Web dar. Für mehr Details über den Tor-Browser, besuchen Sie unsere Tor-Browser-Seite.

Der Tor-Browser ist also Voraussetzung, um das Dark Web benutzen zu können, aber er hilft Ihnen auch, im Internet anonym zu bleiben, z.B. wird Ihre IP-Adresse verborgen. Lesen Sie hier die 10 Gründe, warum Sie Ihre IP-Adresse geheim halten sollten. Beachten Sie jedoch, dass der Tor-Browser alleine nicht ausreichend ist. Darum empfehlen wir grundsätzlich auch die Nutzung einer VPN-Verbindung.

Zugang zum Dark Web

Die Schritte ins Dark Web:

  • Installieren Sie einen VPN-Dienst (wir empfehlen CyberGhost) auf Ihrem Gerät und aktivieren Sie ihn.
  • Stellen Sie sicher, dass Ihre Antivirus-Software auf dem neuesten Stand ist.
  • Download und installieren Sie den anonymen-Tor Browser.
  • Starten Sie den Tor-Browser.
  • Blockieren Sie Skripte im Tor-Browser (siehe unten).
  • Optional: Verändern Sie die Sicherheitseinstellungen im Tor-Browser (siehe unten).
  • Surfen Sie im Dark Web, starten Sie z.B. beim Hidden Wiki unter folgender URL: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page (siehe unten).

Beachten Sie immer, dass das Dark Web gefährlich sein kann. Nehmen Sie sich unsere Ratschläge zu Herzen und machen Sie es Hackern und Malware nicht zu leicht!

Tor über VPN oder VPN über Tor?

Vielleicht ist es Ihnen nicht bewusst, aber es macht einen Unterschied, ob Sie sich über einen VPN-Server mit dem Tor-Netzwerk verbinden oder andersherum.

Wenn Sie erst ein VPN installieren und sich danach mit dem Tor-Netzwerk verbinden, haben Sie den zusätzlichen Vorteil, dass weder Ihr Internetanbieter, noch Behörden, Hacker etc. wissen, dass Sie Tor nutzen, da Ihr gesamter Datenverkehr verschlüsselt wird. Leider kann die reine Tatsache, dass Sie ein anonymes Netzwerk wie Tor verwenden, Sie bereits verdächtig erscheinen lassen. Und obwohl das Tor-Netzwerk selbst verschlüsselt ist, verhindert das nicht, dass Dritte erfahren könnten, dass Sie möglicherweise das Dark Web benutzen. Genau das können Sie mit einer VPN verhindern.

Eine andere Option ist das Abschließen eines VPN-Abos über Tor: Melden Sie sich erst bei Tor an und gehen Sie dann auf die Seite von NordVPN oder Cyberghost. Auf diese Art und Weise weiß Ihr Internetanbieter nicht, dass Sie eine VPN-Verbindung benutzen. Unsere Erfahrung ist jedoch, dass die Nutzung von Tor wegen der Verbindung mit dem Dark Web deutlich verdächtiger ist.

The Hidden Wiki

Als ersten Anlaufpunkt im Dark Web empfehlen wir Hidden Wiki. Hier erhalten Sie Links zu Suchmaschinen und nützlichen Webseiten, mit denen Sie sich im Dark Web leichter zurückfinden können. Wenn Sie nicht genau wissen, wohin Sie möchten, fangen Sie am besten hier an.

As a first stop when visiting the dark web, we suggest the Hidden Wiki. The Hidden Wiki provides links to search engines and websites, so you can navigate the dark web more easily. This makes the Hidden Wiki a good starting point for when you don’t know where to go.

hidden wiki

Um Hidden Wiki zu erreichen, kopieren Sie die folgende URL in die Adressleiste Ihres Tor-Browsers: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page. Im Dark Web verändern Adressen sich ständig, aber es gibt eine Menge Seiten im Internet, die Ihnen die jeweils aktuelle Adresse des Hidden Wiki liefern.

Der umfassende 15-Schritteplan, um im Dark Web sicher zu bleiben

1. Benutzen Sie ein mobiles Live OS (optional)

Eine der wichtigsten Sicherheitsvorkehrungen im Dark Web ist Anonymität. Nicht, weil das Dark Web illegal ist (ist es nämlich nicht), sondern weil gilt: Je anonymer, desto sicherer. Leider ist Windows 10 ein Albtraum für ihre Privatsphäre.

  • Ihre Daten werden kontinuierlich synchronisiert: Browserverlauf, unverschlüsselte Webseiten, App-Einstellungen und WLAN-Hotspots werden gespeichert.
  • Ihrem Gerät wird automatisch eine eindeutige Werbe-ID zugewiesen. Anhand dieser ID können zahlreiche Unternehmen Sie im Internet erkennen und verfolgen.
  • Cortana sammelt Daten wie Tastatureingaben, Suchergebnisse, Mikrophonaufnahmen, Kalenderinhalte, Musiklisten und sogar Online-Shopping-Einkäufe.
  • Microsoft sammelt allerlei Daten: Ihre Identität, Passwörter, Interessen und Gewohnheiten, Nutzerdaten, Kontakte und Standorte.

Ein Hacker, der über das Dark Web Zugang zu Ihrem System bekommt, kann möglicherweise all diese Informationen gegen Sie verwenden. Viele dieser datensammelnden Funktionen können in Windows 10 ausgeschaltet werden (nicht alle!). Gehen Sie dafür durch die Windows Einstellungen oder verwenden Sie ein kleines, praktisches Programm wie W10Privacy.

Eine viel bessere Idee ist allerdings, statt Windows 10 ein mobiles Live OS für das Dark Web zu benutzen.

Tails, Whonix, ZeusGuard, or Qubes

Tails (The Amnesiac Incognito Live System) ist eine ‚tragbare‘ Live-Version des Linux Betriebssystems, das Spuren auf Ihrem Gerät hinterlässt. Das kostenlose OS kann auf einen USB-Stick geladen oder auf eine DVD gebrannt werden. Eine Installation auf Ihrem Computer ist nicht nötig. Wenn Sie den vorbereiteten USB-Stick an Ihren PC anschließen oder die DVD einlegen, können Sie das Betriebssystem sofort benutzen. Es können keine Cookies auf Ihrer Festplatte gespeichert werden, außer, wenn Sie ausdrücklich die Erlaubnis geben.

Praktischerweise ist der Tor-Browser im Tails Betriebssystem vorinstalliert. Da Tor eine Voraussetzung für den Zugang zum Dark Web ist, spart dies die Mühe einer zusätzlichen Installation.

Alternativen zu Tails sind Whonix, ZeusGuard (kostenpflichtig) and Qubes OS. Alle drei Optionen haben Vor- und Nachteile; eine Frage des Geschmacks. Whonix ist Tails sehr ähnlich: Es kann neben Ihrem regulären Betriebssystem verwendet werden und der gesamte Datenverkehr verläuft über das Tor-Netzwerk. Der Unterschied ist jedoch, dass Whonix auch gleichzeitig und innerhalb Ihres eigenen Betriebssystems betrieben werden kann. Dies macht die Nutzung des Dark Webs einfacher und schneller, jedoch möglicherweise auch unsicherer. Die Whonix-Homepage enthält eine detaillierte Anleitung.

Qubes OS ist ein Desktop Betriebssystem, in dem mehrere Virtual Machines integriert sind. Es wird nur von ca. 30.000 Usern benutzt. Möglicherweise ist es die sicherste Option, da jede Virtual Machine die Sicherheit erhöht. So benutzt Edward Snowden Qubes OS, um seine Anonymität im Internet zu wahren.

Live OS unterstützen keine VPN-Verbindungen

Ein wichtiger Hinweis: Viele ‚tragbare‘ Live OS unterstützen keine VPN-Verbindungen. Und das aus gutem Grund: Diese Betriebssysteme werden auf Ihrem Gerät isoliert betrieben, sozusagen in Quarantäne, und erhalten daher nur die nötigsten Informationen über den jeweiligen PC und damit Sie als User. In diesem Fall ist es sicherer, direkt auf das Tor-Netzwerk zuzugreifen, anstatt sich erst mit einem Abo mit einem VPN-Dienst zu identifizieren. Unter solchen Umständen wird ein VPN außerdem zu einem permanenten Entry Guard oder Exit Node und ist ironischerweise weniger sicher.

Also, nutzen Sie ein live OS? → Nutzen Sie Tor, aber kein VPN (überspringen Sie die Schritte 2 und 3, gehen Sie zu Schritt 4).

Nutzen Sie Windows, Mac oder Linux? → Installieren Sie ein VPN und verbinden Sie sich danach mit Tor (gehen Sie zu Schritt 2).

Nicht jeder Nutzer verfügt über das nötige Know-How, um ein neues Betriebssystem herunterzuladen. Wenn Sie sich gegen Tails etc. entscheiden, befolgen Sie dann die nächsten Schritte.

2. Verschlüsseln Sie Ihre Daten mit einem VPN

Sogar mit dem Tor-Browser kann Ihr Datenverkehr zu Ihnen zurückverfolgt werden, wenn jemand genug Zeit, Ressourcen und Know-How aufwendet. Tatsächlich wurde 2017 eine Schwachstelle entdeckt, wodurch in manchen Fällen die echte IP-Adresse eines Users lesbar wurde. Besonders schwerwiegend war dieser Fehler für MacOS- und Linux-Nutzer. Hätten diese User ein VPN verwendet, wäre ihre echte IP-Adresse trotz allem verborgen geblieben.

Es ist darum sehr zu empfehlen, zusätzlich zu Tor eine VPN-Verbindung zu benutzen, wenn Sie sich ins Dark Web begeben möchten. VPNs verschlüsseln Ihren Datenverkehr und verbergen Ihre IP-Adresse vor Hackern und Behörden, sogar, wenn das Tor-Netzwerk versagt. Für weitere Informationen über VPNs, lesen Sie unseren detaillierten Hintergrundartikel. Beachten Sie, dass nicht jeder VPN-Anbieter gleichermaßen vertrauenswürdig ist. Kostenlose Versionen beinhalten oft sehr langsame Verbindungen, Datenlimits und Sicherheitslücken. Für eine Übersicht der besten und verlässlichsten VPN-Dienste, besuchen Sie unsere Top 5 VPN-Anbieter Seite.

Beachten Sie auch, dass viele ‚tragebare‘ Live OS Betriebssysteme wie Tails keine VPN-Verbindungen unterstützen. Wenn Sie ein solches Betriebssystem verwenden, überspringen Sie dann diesen Schritt und fahren Sie fort mit einigen zusätzlichen Sicherheitsvorkehrungen.

Eine andere Option für diejenigen, denen das Auswahl und Installation von VPN und Live OS zu viel Mühe ist, ist der Kauf eines Gerätes wie Anonabox für ungefähr 120$. Hierbei handelt es sich im Prinzip um einen spezialisierten Router, der Ihre Identität im Internet verbergen soll. Jedoch ist auch dieser Weg nicht 100% anonym.

3. Laden Sie Tor von der offiziellen Webseite

Auf mobilen Betriebssystemen wie Tails und Whonix ist Tor bereits vorinstalliert, damit können Sie also Schritt 3 überspringen. Für Windows-, Mac- und Linux-User ist dieser Schritt jedoch wichtig.

Der Tor-Browser ist ein interessantes Ziel für Hacker und Behörden. Es existieren gefälschte Versionen von Tor, mit denen der Nutzer von vornherein gehackt oder verfolgt werden kann. Vor allem das Tracking im Dark Web ist für Behörden sehr interessant.

Darum sollten Sie die Tor Software nur von der offiziellen Webseite herunterladen: https://www.torproject.org. Vergewissern Sie sich, dass es sich um die aktuelle Version handelt und dass Sie die Software auf dem neusten Stand halten. Nur so nutzen Sie das volle Potential des Tor-Netzwerks mit den neusten Sicherheitsvorkehrungen.

Android-Nutzer können sich für Orbot entscheiden. Auch diese App ist von den Entwicklern des Tor-Projekts ins Leben gerufen. iPhone-Nutzern steht leider kein Zugang zum Tor-Browser zur Verfügung, ohne das Gerät erst jailbreaken zu müssen.

4. Treffen Sie Sicherheitsvorkehrungen

Bevor Sie den Tor Browser öffnen, unternehmen Sie folgende Schritte:

  • Schließen Sie alle unnötigen Programme auf Ihrem Gerät, z.B. Netflix, Passwort Manager.
  • Stoppen Sie alle unnötigen Dienste, z.B. OneDrive.
  • Bedecken Sie Ihre Webcam mit einem Stück Papier. Es ist schockierend, wie einfach Ihre Webcam eingeschaltet werden kann, ohne dass Sie es merken.
  • Verwenden Sie ein vertrauenswürdiges und aktuelles Antiviren-Programm.
  • Installieren Sie einen hochwertiges und aktualles Anti-Malware-Programm. Für mehr Informationen besuchen Sie unseren Anti-Malware-Bereich.
  • Schalten Sie die Standort-Dienste Ihres Gerätes aus. Ihr Standort kann mittels Ihrer IP-Adresse und durch das Gerät selbst ermittelt werden.

In Windows 10: Einstellungen > Datenschutz > Position > Positionserkennung ausschalten und Verlauf löschen.

In macOS: Systemeinstellungen > Sicherheit > Allgemein > Häkchen bei „Ortungsdienste deaktivieren“ setzen.

Nutzer von Tails und anderen mobilen Betriebssystemen brauchen sich über Ortung keine Sorgen zu machen.

Im Dark Web wimmelt es nur so vor Hackern, die jede Schwäche und jede Lücke, die Sie übersehen haben, ausnutzen wollen. Wenn ein Hacker Zugriff zu Ihrem System erlangt, bekommt er auch Zugriff auf jedes Programm, das im Hintergrund läuft. Grundsätzlich sollten Sie dafür sorgen, dass potentielle Hacker so wenig Informationen wie möglich über Sie erhalten. Surfen Sie darum nicht blindlings durch das Dark Web und geben Sie niemals persönliche Daten heraus. Klicken Sie niemals auf verdächtige Links. Hinterlassen Sie so wenige Spuren wie möglich. Mit diesen Vorkehrungen minimieren Sie das Risiko, zu einem Ziel von Hackern zu werden.

Wenn Sie den Tor Browser einmal geöffnet haben, sollten Sie nicht die größe des Fensters verändern. Seltsamerweise ist dies sicherer.

Außerdem kann es nicht schaden, nachzusehen, wie gut Tor (oder auch Ihr regulärer Browser) gegen Tracking geschützt ist. Mit Panopticlick können Sie testen, wie verwundbar Sie gegen Werber-Tracker, unsichtbare Tracker und Digital Fingerprinting sind.

5. Blockieren Sie Skripte im Tor Browser

Mit Skripten auf Webseiten kann verfolgt werden, was Sie online tun: Sie sind Teil Ihres digitalen Fingerabdruckes. Tor hat eine schöne Funktion, die alle Skripte automatisch blockiert. Zum Aktivieren klicken Sie in der Ecke rechts-oben auf das Symbol mit dem Buchstaben „S“. Wählen Sie die Option „Enable restrictions globally“.

Tor Browser Scripts Restrictions

Diese Einstellung ist wichtig, weil Webseiten oft Skripte verwenden, ohne dass Sie es wissen. Im Dark Web mit den unregulierten Webseiten und einer Menge Malware ist dies besonders gefährlich. Das Blockieren aller Skripte verringert die Risiken, jedoch nur zum Teil. Sie sollte also trotzdem wachsam sein, auf welche Links Sie klicken und welche Seiten Sie besuchen.

Sie können mit einem Blick sehen, ob alle Skripte noch blockiert sind: Steht neben dem „S“-Symbol ein Ausrufezeichen, laufen möglicherweise noch Skripte. Ist kein Ausrufezeichen da, sind Sie geschützt.

Wenn Sie Skripte auch im täglichen Gebrauch mit Ihrem regulären Browser blockieren wollen, geht das am besten mit einer passenden Erweiterung:

Bei beiden Erweiterungen können Sie einstellen, welche Seiten Javascript betreiben dürfen. Beachten Sie jedoch, dass mit derartigen Erweiterungen auch allerlei nützliche Funktionen, die Javascript benötigen, blockiert werden.

6. Verändern Sie das Sicherheitsniveau des Tor Browsers

Außerdem ist es weise, das Sicherheitsniveau des Tor Browsers zu erhöhen. Klicken Sie dafür auf das Tor-Logo in der linken-oberen Ecke. Wählen Sie „security settings“. Verändern Sie im jetzt offenen Fenster das Sicherheitsniveau von „low“ zu „medium“ oder „high“.

Tor Browser Security Settings

safety settings tor

Die „high“ Option ist offensichtlich die sicherste, aber auch die langsamste, und viele Funktionen Ihres Browsers werden deaktiviert. Auf der höchsten Sicherheitsstufe werden u.a. so gut wie alle Video- und Audio-Formate blockiert, manche Schriftarten werden nicht richtig angezeigt, Javascript wird deaktiviert und viele Bilder werden nicht geladen.

Mit dieser Sicherheitsfunktion will Tor seine Nutzer vor den vielen unsicheren Seiten im Dark Web schützen, die versuchen Ihr Gerät zu hacken oder mit Malware zu infizieren. Mit der Einstellung auf ‚high‘ wird die Nutzung vieler Seiten deutlich eingeschränkt, es ist also eine Abwägung zwischen Sicherheit und Funktionalität. Wir empfehlen die höchsten Sicherheitseinstellungen.

7. Gibt es ein IP,- DNS-, oder WebRTC-Leak?

Trotz aller Vorkehrungen besteht das Risiko eines IP- oder DNS-Leaks. Das würde bedeuten, dass wegen eines Softwarefehlers Ihre IP-Adresse erkannt werden kann. WebRTC ist ein Protokoll, das in den meisten Browsern verbaut ist und Sprach- oder Videoanrufe ermöglicht. Das Problem dabei ist, dass die meisten Anrufe durch Peer-to-Peer-Verbindungen verlaufen, die eine genaue IP-Adresse benötigen. Möglicherweise wird also Ihre IP-Adresse freigegeben, wenn Sie einen Browser mit aktiviertem WebRTC benutzen, obwohl eine VPN-Verbindungen aktiviert ist. Dieses Risiko besteht vor allem bei Google Chrome. Eine Lösung ist diese Browser-Erweiterung.

Um sicherzustellen, dass Ihre Verbindung anonym ist, besuchen Sie diese Webseiten

Hier können Sie testen, ob Ihre echte IP-Adresse sichtbar ist. All diese Seiten tun das gleiche: Ihre IP-Adresse und Ihren Standort anzeigen. Wenn Ihre VPN-Verbindung ordnungsgemäß funktioniert, sind weder IP, noch Standort sichtbar.

8. Was ist Legende und was ist Realität?

Es gibt viele Legenden über das Dark Web und die Wahrheit darüber zu kennen macht Sie sicherer um Umgang damit. Hier sind einige der bekanntesten Mythen:

LENGENDE Wahrheit
Alle kriminellen Machenschaften finden im Dark Web statt Die meisten Verbrechen geschehen im regulären Internet
Das Dark Web ist riesig Im Vergleich mit dem Deep Web ist das Dark Web relativ klein. Das Deep Web umfasst wissenschaftliche Datenbanken, Online Banking, Unternehmensnetzwerke, E-Mail-Konten und vieles mehr. Damit ist es um ein Vielfaches größer als die 250.000 bis 400.000 Seiten, die im Dark Web existieren.
Das Dark Web ist nur etwas für Profis und Nerds Mit den richtigen Vorkehrungen kann jedermann das Dark Web relativ sicher nutzen. Der Tor Browser, VPNs und Tails (oder andere live OS) sind frei erhältlich und auch für Neulinge geeignet.
Das Dark Web ist illegal Das Dark Web selbst ist nicht illegal. Jedoch nutzt der Tor Browser (den Sie für den Zugang zum Dark Web benötigen) sehr starke Verschlüsselung, die in manchen Ländern illegal ist. Dadurch ist die Nutzung des Dark Webs indirekt illegal in manchen Ländern, die generell weitreichende Interneteinschränkungen eingeführt haben, z.B. China, Russland, Weißrussland, die Türkei, der Irak und Nordkorea.
Alles, was man im Dark Web tun kann, ist illegal Weder das Dark Web selbst, noch alle dortigen Aktivitäten sind illegal. Ob es sich bei einer Aktivität um eine Straftat handelt, hängt davon ab, aus welchem Land Sie das Dark Web benutzen. Es gilt die Faustregel: Wenn etwas in Ihrem Land illegal ist, ist das gleiche auch im Dark Web illegal. Wenn es illegal ist, Drogen auf der Straße zu verkaufen, ist es auch illegal, Sie im Dark Web zu vertreiben. Es gibt jedoch Ausnahmen. Wenn Sie sich unsicher sind, informieren Sie sich über die geltende Rechtslage.9. Use additional anonymous services

9. Benutzen Sie anonyme Dienste

Selbst wenn Ihre Verbindung zum Dark Net vollständig anonymisiert ist, besteht das Risiko, dass Sie versehentlich persönliche Informationen herausgeben, wenn Sie Online-Dienste nutzen wie Suchmaschinen, Browser-Erweiterungen, File-Sharing, Nachrichtendienste, E-Mail etc. Viele Online-Dienste verwenden Cookies, Tracker und Skripte, um Daten über Ihre Nutzer zu sammeln. Darum ist es ratsam, Alternativen zu nutzen, die Ihre Privatsphäre respektieren. Im Folgenden finden Sie eine Reihe solcher Dienste, die sich bewährt haben.

Anonyme Suchmaschinen

Eine gute Alternative zu Google stellt die Suchmaschine DuckDuckGo dar. Im Gegensatz zu vielen anderen Suchmaschinen funktioniert DuckDuckGo auch im Dark Web. Die zugehörige Onion-Adresse ist https://3g2upl4pq6kufc4m.onion/

Andere Alternativen, die auch im Dark Web funktionieren sind SearX und Startpage.

Sichere Passwörter

Im Dark Web sind sichere Passwörter noch wichtiger als im normalen Surface Web. Wenn Sie sich die Mühe sparen wollen, sich jedes Mal ein sicheres Passwort ausdenken zu müssen und dieses auch noch sicher aufzubewahren, ist ein Passwort-Manager eine gute Lösung. Zwei empfehlenswerte Anbieter sind Bitwarden und LessPass, beide kostenlos und open-source. Am besten fügen Sie sie zu Ihrem Browser hinzu (wenn möglich).

Dateiverschlüsselung

Wenn Sie im Dark Web Dateien hoch- und runterladen wollen, ist es oft eine gute Idee, diese zu verschlüsseln. Ein verlässliches, kostenloses und open-source Verschlüsselungsprogramm ist PeaZip. Es unterstützt 181 verschiedene Dateitypen. Leider ist es nicht für macOS-Nutzer verfügbar. Hier ist Keka eine sinnvolle Alternative.

Anonyme Uploads

Für das anonyme Teilen und Versenden von Dateien ist OnionShare die richtige Adresse, verfügbar auf Windows, macOS und Ubuntu. File-Sharing-Dienste wie Dropbox sind dafür bekannt, nicht gerade respektvoll mit der Privatsphäre und den Dateien Ihrer Nutzer umzugehen. Mit OnionShare können Dateien jeglicher Größe über einen Webserver versendet werden. Eine weitere Option ist Firefox Send, das, obwohl es von den Machern von Firefox entwickelt wurde, auch ohne Firefox genutzt werden kann. Hiermit können Dateien bis zu 1GB verschickt werden oder bis zu 2,5GB, wenn Sie ein Konto anlegen (was wir nicht empfehlen).

Anonyme Office-Dienste

Eine sichere Alternative zu Google Docs ist Etherpad. Die Software ist vollständig open-source und man braucht nicht einmal einen Account. Cryptpad ist eine andere Alternative, mit der Texte, Tabellen und Präsentation erstellt werden können. Gespeicherte Dateien können nur von Personen mit dem passenden Schlüssel geöffnet werden.

Videotelefonie (VoIP)

Für (Video-)Telefonie gibt es eine Reihe guter Dienste, z.B. Linphone und Mumble. Linphone ist kostenlos, open-source und für Windows, macOS, iOS, Android und GNU/Linux erhältlich. Die Software verwendet Ende-zu-Ende-Verschlüsselung. Im Gegensatz dazu ist Mumble speziell für Gamer entwickelt und bietet keine Ende-zu-Ende-Verschlüsselung, speichert jedoch keine Daten über die getätigten Anrufe. Mumble ist verfügbar auf Windows, macOSX, iOS und Ubuntu.

Anonyme Messengerdienste

Mit Ricochet oder Signal werden Textnachrichten sicherer versendet, als mit gewöhnlichen Messenger-Apps. Eine weitere gute Option ist TorChat. Diese Funktion ist Teil des Tor-Browsers und ermöglicht es, mit jedem anderen Tor-Nutzer zu chatten. Eine Registrierung ist nicht erforderlich, jeder Nutzer bekommt eine eindeutige numerische ID zugewiesen, unter der Sie erreichbar sind. Um dem gewünschten Chatpartner Ihre ID zukommen zu lassen, können Sie sie entweder persönlich weitergeben und oder eine verschlüsselte E-Mail schicken (siehe nächster Schritt). Hierdurch erreichen Sie einen Grad der Sicherheit und Anonymität, den Sie ansonsten so gut wie nirgendwo finden werden.

Sichere und anonyme E-Mails versenden

Ein vielgepriesener E-Mail-Dienst ist ProtonMail. Die E-Mailkonten von ProtonMail bieten standardmäßig Ende-zu-Ende-Verschlüsselung, wodurch E-Mails viel schwieriger abzufangen und auszulesen sind, im Gegensatz zu Mails über Gmail oder Hotmail. Oft haben solche sicheren Dienste deutlich strengere Datenlimits; wenn Sie also vorhaben, ausschließlich verschlüsselte E-Mails zu versenden, sollten Sie sich vielleicht mehrere Konten anlegen. Hier eine Liste mit Anbietern für verschlüsselte E-Mails.

Sie können Sich auch eine temporäre E-Mailadresse zulegen (ein sog. Burner). Der Vorteil ist, dass Sie eine solche Adresse für die Registrierung auf sämtlichen Seiten benutzen können, bei der Registrierung die Adresse bestätigen und sich danach keine Gedanken zu machen brauchen, dass Ihr Postfach von Spam überflutet wird. Einige bekannte Anbieter sind TempMail, 10minutemail, und Guerrillamail. Wenn Sie unbedingt Ihre normale E-Mailadresse im Dark Web verwenden möchten, sollten Sie zumindest sicherstellen, dass Ihr E-Mailkonto PGP (Pretty Good Privacy) unterstützt. Mit Mailvelope können Sie PGP zu jedem E-Mailkonto hinzufügen, z.B. auf Gmail, Hotmail etc. Beachten Sie jedoch, dass diese Herangehensweise deutlich unsicherer ist als ein temporärer oder verschlüsselter E-Maildienst. Aus Ihrer regulären E-Mailadresse können eine Menge Informationen über Sie abgeleitet werden.

10. Vermeiden Sie Logins, Plugins, Abos und Zahlungen

Um das Dark Web sicher zu benutzen zu können, sollten Sie immer Ihre Anonymität schützen. Wenn Sie sich bei Nutzer- oder sogar Bankkonten anmelden, gerät Ihre Anonymität in Gefahr. Melden Sie sich niemals bei Ihrem Online-Banking an, während Sie mit dem Dark Web verbunden sind. Sobald Sie sich irgendwo angemeldet haben, können alle Ihre Aktivitäten mit dem jeweiligen Konto verknüpft werden, egal, ob Sie sich über Tor anmelden oder nicht. Darum sollten Sie sich grundsätzlich nirgendwo einloggen, solange Sie mit dem Dark Web verbunden sind.

Manche Webseiten erfordern jedoch ein Nutzerkonto. In diesen Fällen sollten Sie eine zufällig generierte Wegwerf-Mailadresse benutzen, die nicht zu Ihnen zurückverfolgt werden kann. Verwenden Sie für Nutzernamen und Passwörter auf keinen Fall Ihren Namen oder Teile davon, Ihr Geburtsdatum, Hobbys, Interesse, Standort etc. Je zufälliger, desto sicherer.

Plugins sind heutzutage in vielen Browsern weitverbreitet. Viele dieser Plugins sammeln persönliche Informationen über Sie, Ihren Standort und Ihr Surfverhalten. Darum ist es besser, Plugins für das Surfen im Dark Web zu deaktivieren.

11. Surfen Sie zielgerichtet

Im Dark Web gibt es keinen Suchindex wie Google, Sie müssen Ihre Route kennen, bevor Sie anfangen zu surfen. Informieren Sie sich nach der genauen URL, um die gewünschte Seite zu erreichen. Es ist nicht ratsam, wahllose Webseiten zu besuchen, denn das Dark Web enthält auch die verwerflichsten Teile des Internets wie z.B. Kinderpornografie.

Als Orientierungspunkte im Dark Web gibt es Nachschlageseiten, auf denen Sie aktuelle Links zu beliebten Seiten finden können. Als guter Startpunkt für neue und erfahrene Nutzer dient “The Hidden Wiki“.

Andere gute Einstiegspunkte ins Dark Web:

12. Nutzen Sie Crypto-Währungen als Zahlungsmittel

Im Dark Web gibt es zahlreiche Webshops, mit dem bekanntesten, jedoch jetzt abgeschalteten: Silk Road. Viele dieser Shops verkaufen Güter, die in den meisten Ländern illegal sind. Sie sollten Sich darum über die Gesetzeslage in Ihrem eigenen Land im Klaren sein, bevor Sie irgendetwas im Dark Web kaufen.

Jedoch nicht alles, was im Dark Web verkauft wird, ist illegal. Es ist auch möglich legale Waren zu bestellen, jedoch anonym. Vielleicht möchten Sie nicht, dass jemand von Ihren Einkäufen erfährt. Im Dark Web verlaufen Zahlungen nicht über reguläre Überweisungen und Banken, sondern über Crypto-Währungen, die die Anonymität des Käufers und Verkäufers wahren.

Die meisten Leute denken bei ‚Crypto-Währungen‘ sofort an Bitcoin. Bitcoin gilt als sicher, verlässlich und anonym. Dies ist aber nicht die ganze Wahrheit. Es gibt eine Reihe technische Probleme (wiederbenutzte Adressen, ‘connected nodes’, Tracking-Cookies und Blockchain Analytics), wodurch möglicherweise persönliche Informationen öffentlich werden können. Darum sollten Crypto-Währungen mit einem Fokus auf Anonymität bevorzugt werden. Dazu gehören die bekannten Monero und Zcash, aber auch eine Reihe guter Alternativen. Einen Überblick gibt es hier.

Vor jedem Kauf im Dark Web sollten Sie sich über die geltende Rechtslage und die Funktionsweise von Crypto-Währungen informieren.

13. Schließen Sie alles, wenn Sie fertig sind

Denken Sie daran, nach dem Surfen im Dark Web alle Browser-Fenster etc. zu schließen. Wenn Sie Tails benutzen, sollten Sie das Betriebssystem herunterfahren und zu Ihrem regulären OS zurückkehren. Um ganz sicher zu gehen, sollten Sie Ihren Computer neustarten.

14. Kennen Sie die Risiken: Keine absolute Sicherheit

Auch wenn Sie alle beschriebenen Schritte bis ins kleinste Detail befolgen, gibt es keine Sicherheitsgarantie im Dark Web. Sie können unbemerkt persönliche Informationen herausgeben oder auf einen falschen Link klicken. Hacker sind ständig auf der Suche nach neuen Wegen, Sicherheitssysteme zu umgehen. Möglicherweise befindet sich auch eine Sicherheitslücke in Ihrer Hardware; keiner dieser Schritte wird Sie davor schützen. Wenn Ihr Computer bereits mit Malware infiziert ist, ist Ihre Sicherheit von vornherein verletzt. Kurzgesagt, Sie können eine Menge Vorkehrungen treffen, aber 100%ige Sicherheit existiert nicht.

15. Schlagen Sie nach in Online-Ratgebern, Anleitungen, Blogs, Chats etc.

Das Dark Web kann verwirrend sein, darum haben wir einige Ressourcen gesammelt, die Ihnen weiterhelfen können. Sie brauchen nicht nur auf Nachschlageseiten angewiesen zu sein. Beachten Sie bitte, dass diese Seiten möglicherweise böswillige Informationen oder sogar Malware enthalten können. Nichts im Dark Web ist jemals komplett sicher. Vertrauen Sie niemandem und folgen Sie dem gesunden Menschenverstand. Betreten auf eigenes Risiko.

Chatseiten

Auf Chatseiten können Sie um Hilfe bitten. Vertrauen Sie niemandem auf solchen Seiten.

  • http://hss3uro2hsxfogfq.onion/chat/?q=/dev/null
  • http://tetatl6umgbmtv27.onion/?ref=VisiTOR

Informationen über Crypto-Währungen

  • https://www.monero.how/why-monero-vs-bitcoin

Foren

  • The Hub: http://thehub7xbw4dc5r2.onion/index.php
  • Hidden Answers: http://answerszuvs3gg2l64e6hmnryudl5zgrmwm3vh65hzszdghblddvfiqd.onion/

Suchmaschinen

  • Candle: http://gjobqjj7wyczbqie.onion/
  • Not Evil: http://hss3uro2hsxfogfq.onion/

Blogs

  • OnionSoup: http://soupksx6vqh3ydda.onion/?ref=VisiTOR

Nachrichtenseiten

  • New York Times: https://www.nytimes3xbfgragh.onion/
  • Privacy News: https://privacyintyqcroe.onion/
  • ProPublica: https://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion/

Bonus: Tipps für Nutzer, die wirklich anonym bleiben wollen

Wenn Sie unsere Anleitung Schritt für Schritt befolgt haben, brauchen Sie sich nicht wirklich Sorgen zu machen, dass Sie im Dark Web getrackt werden könnten. Welche Vorkehrungen Sie treffen sollten, hängt davon, was Sie im Dark Web vorhaben. Dies wird manchmal als „threat model” bezeichnet. Wenn Sie lediglich die Dark Web-Version von Facebook oder der BBC aufrufen wollen, sollte es ausreichen, die Tor Sicherheitseinstellungen auf ‚safest‘ zu setzen. Möchten Sie ein Forum benutzen? Verwenden Sie dann Tails oder Whonix. Wenn Sie jegliche Form der Überwachung umgehen wollen, werden Sie scheitern. Wer mit dem Internet verbunden ist, kann getrackt werden. Es gibt jedoch einige extreme Maßnahmen, die ein zusätzliches Maß an Anonymität bieten können. Im Folgenden einige Profi-Tipps, die für den durchschnittlichen User zu weit gehen würden.

  • Tippen Sie nichts direkt in den Tor-Browser.

Es gibt unzählige Mechanismen, wie eine Person online identifiziert werden kann, außer mittels der IP-Adresse. Die eigene Identität hinter einem VPN zu verbergen ist eine gute Idee und sicherlich empfehlenswert. Wenn eine Person oder gar Organisation es darauf angelegt hat, Sie zu identifizieren, wird das jedoch nicht genug sein. So hat z.B. jeder Computer eine eindeutige MAC-Adresse, die an die Netzwerkkarte gekoppelt ist. Ihr Standort kann relativ genau durch WLAN-Triangulation ermittelt werden (sogar trotz mancher VPNs). Und vor allem kann durch Browser Fingerprinting ein eindeutiges Profil angelegt werden, wodurch Sie fast überall erkannt werden können.

Als wäre das nicht genug, gibt es noch eine Methode, die sehr unwahrscheinlich klingt: Ihr Tipp-Fingerabdruck. Es mag Sie vielleicht überraschen, aber Ihre Art und Weise zu tippen ist einzigartig und wiedererkennbar. Die Geschwindigkeit, mit der Sie tippen, wie und wie oft sie sich vertippen, an welchen Stellen Sie kurze Pausen lassen – all dies kann zu einem Profil kombiniert werden, anhand dessen man Sie identifizieren kann. Sein Sie darum vorsichtig, wo Sie direkt tippen im Tor-Browser. Sie können dieses Risiko umgehen:

  • Öffnen Sie Notepad (oder ein vergleichbares Programm in Ihrem Betriebssystem) neben dem Tor-Browser.
  • Tippen Sie, was Sie tippen wollen, in Notepad.
  • Kopieren Sie das Getippte und fügen Sie es im Browser wieder ein.

Die Wahrscheinlichkeit, dass Sie durch Ihr Tippverhalten identifiziert werden können, ist astronomisch klein, es ist jedoch nicht unmöglich. Wenn Sie alles erst in Notepad tippen, machen Sie es einem potentiellen Angreifer ein kleines bisschen schwerer.

Was passiert im Dark Web?

Es ist sehr schwer zu sagen, was genau sich im Dark Web abspielt. Wie bereits erwähnt braucht man eine genaue URL um eine bestimmte Seite zu erreichen. Eine Seite zufällig durch die Kombination zufälliger Buchstaben und Zahlen zu finden ist extrem schwierig. Es gibt eine Menge Geschichten über die absurdesten und extremsten Inhalte und Dienstleistungen, die im Dark Web angeboten werden, darunter die Vermittlung von Kopfgeldjägern und Auftragskillern. Es ist nicht klar, ob es sich hierbei um wahre Geschichten handelt. So hat es eine bestimmte Seite für Auftragskiller, Besa Mafia, wirklich gegeben, jedoch wurde nie ein Mord verübt. Es wurde lediglich Geld von naiven Nutzern genommen, die bereit waren, für einen Anschlag zu zahlen. Wie dem auch sei, viele fragwürdige Waren wie Drogen und Waffen sind definitiv im Dark Web erhältlich.

Durch die Existenz so vieler bösartiger Seiten hat das Dark Web einen schlechten Ruf bekommen. Viele Leute glauben, dass alles im Dark Web illegal ist. Das ist nicht wahr. Das Dark Web bieten auch einen sicheren Ort für Journalisten, Whisteblower und Bürger in diktatorischen Staaten. Außerdem können illegale Seiten auch einen positiven Nebeneffekt haben. In diesem Artikel über das Dark Web versuchen wir eine ausgewogene und neutrale Herangehensweise zu verfolgen und sowohl die guten, als auch die Schattenseiten zu erwähnen. Unsere Leser sollen selbst entscheiden, ob Sie sich in die dunklen Ecken des Internets begeben möchten.

Wir können nichts garantieren, da das Dark Web sich konstant verändert und in jedem Fall größtenteils verborgen bleibt. Jedoch sind dies einige Dinge, die Sie im Dark Web erwarten können:

  • Schwarzmärkte
  • Betrügerische oder gefährliche Webseiten
  • Wege zur völlig anonymen Kommunikation
  • Botnet Plattformen
  • Bitcoin Webseiten

Schwarzmärkte

Seit dem Entstehen des Internets blüht der Schwarzmarkt und das Dark Web ist sein zu Hause. Solche Webshops, auf denen alle erdenklichen Waren verkauft werden, sind illegal, jedoch ihnen immer öfter auch positive Nebeneffekte zugeschrieben. Dr. James Martin hat einen TED-Talk gehalten, in dem er die „Vorteile vom Drogenhandel im Darknet“ beschreibt. Ein interessanter Fall ist der des Gründers des bekanntesten Dark Web Drogenmarktplatzes Silk Road, Ross Ulbricht.

Silk Road war einer der ersten bekannten Schwarzmärkte im Dark Web. Dort wurde offen mit Drogen gehandelt und Verkäufer zeigten ihre Waren auf Fotos. Die Webseite erlangte den Spitznamen “The Ebay of Vice” (Das Ebay des Lasters). Nach mehreren Jahren Ermittlungsarbeit haben US-Behörden Ulbricht aufgespürt, der unter dem Pseudonym „Dread Pirate Roberts“ auf der Seite aktiv war. Im Oktober 2013 wurde er in San Francisco festgenommen und die Seite abgeschaltet.

Silk Road Shut Down

Nach Ulbrichts Verhaftung tauchten jedoch viele Nachfolgerseiten auf und heute gibt es im Dark Web mehr Schwarzmärkte als jemals zuvor. Silk Road war der erste, jetzt wetteifern viele um die Nachfolge.

Ross Ulbricht: Krimineller, Unternehmer oder Idealist?

Ulbricht ist ein Verfechter des „Libertarismus“, einer bekannten politischen Philosophie weltweit vielen Anhängern. Sie glauben an eine Herrschaft des Individualismus, Rechte des Einzelnen, spontane Ordnung, die Regelwirkung des freien Marktes und an so wenig staatliche Regulierung wie nur irgendwie möglich. Viele ‘Libertarians’ würden argumentieren, dass Drogen schlecht für die Gesundheit und verwerflich sind, jedoch jedem einzelnen die Wahl steht und der Gebrach Teil der persönlichen Freiheit ist. Drogenmissbrauch wäre also vergleichbar mit dem Konsum von Fast Food.

Außerdem argumentieren Anhänger des Libertarismus, dass die Legalisierung von Drogen den Dealern die Macht stehlen würde. Jeder Konsument könnte frei aus verschiedenen und sicheren Anbietern wählen, gefährliche und gewalttätige Kriminelle würden verdrängt. Wer würde bei einem gefährlichen Kriminellen einkaufen, wenn es das gleiche Produkt auch aus einer vertrauenswürdigen, legalen Quelle gibt?

Die Plattform Silk Road bot ihren Nutzern vollständige Anonymität. Drogenhändler konnten einander darum keine Kunden streitig machen und niemand kannte die Identität des anderen. Es gab keine Drohungen, keine Erpressung, keine Waffengewalt über Reviere. Stattdessen begannen Händler sich wie legitime Unternehmer zu verhalten, die versuchen, Kunden mit Angeboten und guten Service anzulocken. Auf Silk Road gab es sogar echte Ärzte, die Rat gaben über die jeweilige Droge und die ‚vernünftige‘ Nutzung. Libertaristen würden dies als “spontane Ordnung” beschreiben: Keine Regierung oder Behörde hat diese positiven Effekte erzwungen.

Wie erwähnt ist der Libertarismus eine weitverbreitete politische Ideologie. Nichtsdestotrotz ist es auch eine sehr simple Weltanschauung für jemanden, der ein Vermögen mit Online-Drogenhandel gemacht hat. Für die Gründung und den Betrieb von Silk Road wurde Ulbricht zu zwei Mal lebenslänglicher Haft verurteilt, was von Kritikern als viel zu schwer gesehen wird.

Es gibt keine Regulierungsbehörde für das Internet und vor allem das Dark Web. Seit der Entwicklung von Crypto-Währungen (auch eine libertaristisches Projekt) und der wachsenden Einsicht, dass der „War on Drugs“ gescheitert ist, werden die Rufe nach einer reformierten Drogenpolitik lauter. Es ist möglich, dass auch Silk Road und Ulbricht Teil dieser kontroversen Debatte sein werden. Schließlich hat die Abschaltung von Silk Road den Online-Drogenhandel in keiner Weise eingeschränkt, im Gegenteil, das Phänomen wächst weiter.

Betrügerische und gefährliche Webseiten

Im Dark Web wimmelt es außerdem von gefälschten und gefährlichen Webseiten. Darum ist die Nutzung von sowohl eines VPN, als auch einer guten Antivirus Software unverzichtbar. Klicken Sie im Dark Web niemals auf einen Link, wenn Sie nicht wissen, wohin dieser führt. Bevor Sie sich versehen, könnte Ihr Computer gehackt oder von Malware infiziert werden.

Darüber hinaus befinden sich im Dark Web alle Webseiten, die im normalen Internet nicht toleriert werden. Leider gehören dazu auch Tiermissbrauch oder Kinderpornographie. Auch diese Seiten sollten Sie dringend vermeiden.

E-Mail-Dienste, Foren und andere Formen anonymer Kommunikation

Das Dark Web wird auch für anonyme Kommunikation verwendet. Journalisten, Informanten und Whistleblower veröffentlichen auf diesem Weg geheime Informationen oder dokumentieren illegale Taten von Unternehmen oder Regierungen, ohne zu riskieren, selbst identifiziert zu werden. Journalisten können so ihre geheimen Informanten kontaktieren. Auch das WikiLeaks Netzwerk und Whistleblower wie Chelsea Manning und Edward Snowden haben das Dark Web genutzt, um Ihre Botschaften zu verbreiten.

Während diese Beispiele im Zeichen der Informationsfreiheit und Transparenz stehen, hat nicht jeder solch noble Motive. Kriminelle und Terroristen nutzen die gleichen anonymen Kanäle, um Strafverfolgungsbehörden zu umgehen.

Botnets

Ein Botnet ist ein Netzwerk aus infizierten Geräten, die alle von einem Hacker gesteuert werden können. Meist wissen die Besitzer nicht, dass ihre Geräte infiziert sind. Der Hacker kann mit ‚seinem‘ Botnet Viren verbreiten, nach privaten Daten phishen oder DDoS-Angriffe starten. Ein Botnet, das über das Dark Web läuft, kann weniger leicht entdeckt, abgeschaltet oder durch einen anderen Hacker gekapert werden, darum wird das Dark Web oft zu diesem Zweck benutzt.

Bitcoin und Crypto-Währungen

So gut wie alle Zahlungen im Dark Web verlaufen mittels Crypto-Währungen. Diese Zahlungsmittel sind online Währungen, die weltweit genutzt werden. Um genauer zu sein, verkörpern Crypto-Währungen einen Wert, der in einem dezentralisierten, öffentlichen ‚Digital Ledger‘ (Kassenbuch) vermerkt wird (z.B. mit dem Blockchain-Protokoll). Hiermit unterscheiden sich die ‚Cryptos’ von gewöhnlichen Währungen. Sie sind unabhängig von Banken und Finanzinstitutionen und alle Überweisungen sind im Prinzip öffentlich sichtbar. Jedoch handelt es sich weniger um Währungen, als um digitale Wertanlagen, da man sie auch nur im Internet wieder eintauschen kann, nicht im Laden um die Ecke. Trotzdem sind Crypto-Währungen wegen ihrer Anonymität das ideale Zahlungsmittel für das Dark Web.

Bitcoin ist die bekannteste Crypto-Währung und wird inzwischen auch außerhalb des Dark Webs verwendet. Aktuelle Fälle zeigen jedoch, dass dieser Zahlungsverkehr weniger anonym ist, als manche Nutzer gehofft hatten. Andere Arten von Crypto-Währungen sind auch sehr beliebt und versuchen ständig, die Mechanismen zur Anonymität der Nutzer zu verbessern.

Legalität im Dark Web

Die Nutzung des Dark Web ist in dem meisten Ländern nicht illegal. Sie kann Sie jedoch für Strafverfolgungsbehörden verdächtig aussehen lassen. Die meisten angebotenen Produkte im Dark Web sind illegal, der Kauf also auch. Weil jeder diese Produkte kaufen könnte, versuchen Regierungen Dark Web-Nutzer im Auge zu behalten.

Sie können sich vorstellen, dass der unregulierte Teil des Internets der perfekte Ort für illegale Machenschaften ist. So sind viele Drogendealer und Waffenhändler hier zu Hause. Außerdem hat sich herausgestellt, dass Terroristen über das Dark Web kommunizieren und ihre Botschaften verbreiten. Insgesamt also möglicherweise kein Ort, an dem sich ein gesetzestreuer Bürger wiederfinden möchte.

Fazit

Wir empfehlen Ihnen das Dark Web NICHT zu benutzen, ohne sich vorher ausreichend abgesichert zu haben. Neugierde ist verständlich, aber ein unnötiges Risiko ist es nicht wert. Im Allgemeinen ist das Dark Web voll von Kriminellen und kriminellen Machenschaften. Nehmen Sie die nötigen Vorsichtsmaßnahmen, ein guter VPN-Dienst und solide Antivirus- und Anti-Malware-Software sind essentiell. Bleiben Sie neugierig, aber bleiben Sie auch sicher!

Cyber-Sicherheitsanalyst
David ist ein Cyber-Sicherheitsanalyst und einer der Gründer von VPNoverview.com. Interessiert am Phänomen der "digitalen Identität", mit besonderem Augenmerk auf das Recht auf Privatsphäre und den Schutz personenbezogener Daten.

Mehr Artikel aus dem ‘Anonym surfen’ Dossier

Kommentare
Einen Kommentar verfassen
Einen Kommentar verfassen