Darknet: Die dunkle Seite des World Wide Web

Vielen erscheint das Darknet als mysteriöser Ort. Es ist ein virtueller Umschlagplatz für allerlei verbotene Waren und Dienstleistungen, dient aber zugleich als geschützter Kommunikationsraum für Whistleblower sowie Journalistinnen und Journalisten. Ein Überblick.

Dunkler Steg
  Foto Adobe Stock

Das Darknet wird erst begreiflich, wenn man den Aufbau des Internets versteht. Es gibt nämlich drei Ebenen, auf denen sich Userinnen und User bewegen können: das Clear Web, das Deep Web und das Dark Web (Darknet). Das Clear Web, der sichtbare Bereich des Internets, ist die Gesamtheit jener Websites, die in Suchmaschinen gelistet und prinzipiell für alle verfügbar sind. Das Deep Web könnte man als Speicherplatz des Internets bezeichnen. Hier lagern die Daten und digitalen Infrastrukturen von Unternehmen, Universitäten, Behörden und anderen Institutionen, die nur bestimmten Gruppen zugänglich sind.

Und dann gibt es noch das Darknet. „Es liegt grundsätzlich auf derselben Infrastruktur wie das Clear Web und das Deep Web“, erklärt Josef Pichlmayr, Cybersecurity-Experte und CEO von IKARUS Security Software.

Das Darknet unterscheidet sich nur insofern vom sichtbaren Bereich des Internets, als für seine Nutzung ein besonderer Zugang erforderlich ist und spezifische (häufig illegale) Websites bekannt sein müssen, da diese nicht über Suchmaschinen wie Google gefunden werden können.

Wie funktioniert das Darknet?

Um im Darknet zu surfen, wird zunächst ein Zugang zum Tor-Netzwerk benötigt. Dorthin gelangt man mit dem sogenannten Tor-Browser, der im Clear Web als Download zur Verfügung steht. „Tor“ steht für „The Onion Router“ (übersetzt: „der Zwiebel-Router“). Das Tor-Netzwerk verschleiert die IP-Adresse eines Computers, und gesendete Datenpakete werden über ständig wechselnde Routen mehrerer Tor-Knoten geleitet. Diese fungieren als Proxyserver, wodurch die Datenpakete eine mehrschichtige Verschlüsselung erhalten. An jedem Knotenpunkt ist immer nur die IP-Adresse des vorherigen sowie des nachfolgenden Servers bekannt. Darum ist es für den Zielserver nicht möglich, einzelne Userinnen und User zu identifizieren. Für maximale Anonymität können zusätzlich spezielle Suchmaschinen wie etwa DuckDuckGo verwendet werden.

Das Zwiebelprinzip des Tor-Netzwerks funktioniert wie folgt:

  • Entry-Point: Über den Tor-Browser steigt man ins Tor-Netzwerk ein. Es wird eine verschlüsselte Verbindung zum ersten zufällig ausgewählten Server aufgebaut.
  • Tor-Knotenpunkt: Ein zweiter Server kommt ins Spiel, damit die vom eigenen PC gesendeten Daten geschützt werden. Die Kommunikation findet jetzt nur noch zwischen Server eins und Server zwei statt.
  • Exit-Node: In einem weiteren Schritt wird ein dritter Server zufällig ausgewählt, der Exit-Node. Über diesen gelangt man auf die gewünschten Websites, die alle auf der Domain „.onion“ enden.
  • Zielserver: Nun können die Onion Services (Darknet-Märkte, Foren, Kommunikationsdienste etc.) in Anspruch genommen werden. Der Zielserver kennt nur die IP-Adresse des Exit-Node, nicht aber die des eigenen Computers.

Die Verbindungen mit den Servern werden erneuert, sobald man eine andere Website aufruft oder den Tor-Browser schließt. Bei längerem Verweilen auf einer Seite werden die Verbindungen nach etwa zehn bis fünfzehn Minuten neu hergestellt.

Der digitale Schwarzmarkt

Vereinfacht gesagt ist das Darknet ein digitaler Marktplatz. Hier können Waren und Dienstleistungen angeboten und erworben werden, die im Clear Web nicht erhältlich sind. Das Darknet wird auch für den Austausch demokratiepolitisch wertvoller Informationen genutzt. Whistleblower etwa können hier ohne Risiko mit Journalistinnen und Journalisten kommunizieren. Auch Personen, die unter repressiven Regimen leben oder denen politische Verfolgung droht, werden durch die Anonymität im Darknet geschützt.

Doch dieser virtuelle Umschlagplatz eignet sich auch für den Handel mit verbotenen Waren und Dienstleistungen sowie die Verbreitung illegaler Inhalte. Im Darknet bleiben Userinnen und User anonym, es gibt keine Gesetze und auch keine staatliche Kontrolle.

Am häufigsten gehandelt werden:

  • Gefälschte Urkunden und Ausweise
  • Kreditkartennummern
  • Illegale Drogen
  • Waffen und Sprengstoffe
  • Computerviren und andere Malware
  • Auftragsmorde
  • Radioaktives Material

Sicherheitsbehörden decken derartige illegale Aktivitäten immer wieder auf. Der österreichischen Polizei ist es allerdings gesetzlich untersagt, Personen durch Täuschung zur Begehung einer Straftat zu verleiten (Lockspitzelverbot). Das heißt, nur wenn Userinnen und User selbst Fehler machen oder verraten werden, können rechtliche Konsequenzen drohen. Durch die Schaffung spezialisierter Ermittlungseinheiten für Cybercrime-Delikte und die immer bessere internationale Vernetzung konnten in jüngster Zeit auch im Darknet Fahndungserfolge erzielt werden.

Wie sicher ist das Darknet?

Damit Userinnen und User im Darknet unentdeckt bleiben, sind einige Dinge zu beachten.

Sicher ins Tor-Netzwerk einsteigen:

  • Anlegen einer neuen E-Mail-Adresse (es gibt eigene Tor-Mailserver)
  • Nutzung geeigneter Suchmaschinen, die keine Daten sammeln, wie Torch oder DuckDuckGo
  • Deaktivierung von Browser-Plug-ins und Schließen sämtlicher anderen Programme
  • Log-out aus allen sozialen Netzwerken
  • Aktivierung eines VPN für maximale Anonymität

Verhaltensregeln im Darknet:

  • Niemals persönliche Daten preisgeben (richtiger Name, Wohnadresse etc.)
  • Gezahlt wird in Kryptowährungen
  • Keine Downloads
  • Keine Bilder oder Videos posten
  • Tor-Browser regelmäßig updaten

Für Unerfahrene ist im Darknet höchste Vorsicht geboten. An einem Ort, an dem es keine Regeln gibt, basiert der Austausch von Waren und Dienstleistungen auf Vertrauen. Dieses muss man sich jedoch erst erwerben, um das Darknet für sich nutzen zu können. „Man ist seinem Gegenüber also komplett ausgeliefert“, sagt Josef Pichlmayr.

Der Experte betont: „Es gibt eigentlich keinen Grund, im Darknet zu sein. Außer man ist Journalistin oder Journalist, studiert Cybersicherheit oder macht soziologische Studien. Ansonsten hat man dort nichts verloren. Dinge, die im Clear Web nicht erhältlich sind, gibt es dort aus guten Gründen nicht.“

Letzte Aktualisierung: 6. Juni 2023

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria