Abtauchen ins Darknet

Der Begriff „Darknet“ stellt für viele Internet Nutzer noch immer ein unbekanntes Mysterium dar. Man kennt den Begriff oft allenfalls nur negativ behaftet aus den Medien, oder hat darüber in einschlägiger Literatur etwas gelesen, wenn es um illegale Geschäfte geht, die im Internet abgewickelt werden. Doch weit gefehlt: Mit dem sogenannten Darknet verbindet sich weitaus mehr als nur kriminelle Deals die im Internet abgewickelt werden.

 

Insbesondere ist das Darknet ein Ort im Internet an dem mit höchstmöglicher Sicherheit, anonym Informationen und Daten ausgetauscht werden können.

Das ist vor allem wichtig für die Informationsfreiheit in Länder mit starker Zensur. Doch auch für Journalisten, deren Informanten, oder politisch oppositionelle Aktivisten, Freiheitskämpfer und Whistleblower kann das Darknet nützlich sein, wenn sie anonym und unerkannt Daten austauschen wollen. Der gläserne Bürger ist längst Realität, weil die Bespitzelung, das Ausspähen von Daten und Zensur im Internet greifen immer mehr um sich. Während es in vielen anderen Ländern bereits üblich ist den Zugriff auf zahlreiche Websites zu sperren, werden auch in Deutschland die Stimmen der Feinde der Meinungsfreiheit immer einflussreicher, um sich dafür einsetzen, das einschlägige Inhalte im Netz nicht mehr für jedermann zugänglich sind oder gar gänzlich unterbunden werden.

Mit herkömmliche Browser und Suchmaschinen wie etwa Google, Bing oder Yahoo, kratzt man lediglich an der Oberfläche des Internets und erreicht schätzungsweise gerade mal nur 5-10 Prozent der gesamten Internet Inhalte.

Dieser Bereich des Web´s wird bezeichnend auch „Surface-Web“ genannt. Die verbleibenden gut 90 Prozent der Tiefen des Internets die von den üblichen Browsern und Suchmaschinen nicht zutage gefördert werden, nennen sich „Deep-Web“. Suchmaschinen wie Google indizieren zwar weit über eine Billion unterschiedlichster Webseiten, doch gibt es trotzdem Unmengen an weiteren Informationen im Netz, die von den Suchmaschinen nicht gefunden werden. Das meiste davon befindet sich in Datenbanken, die nur über die zugehörigen Websites aufgerufen werden können. Allerdings existieren im Deep-Web bekannterweise auch Nischen, in denen sich obskure Gemeinschaften versammeln, um eine Identifikation durch die Internetanbieter oder Behörden zu verhindern.

Mit dem Deep Web sind die riesigen Datenbanken gemeint, deren Inhalt von den bekannten Suchmaschinen nicht erfasst werden.

In den Gründen des Deep-Web verbirgt sich das Darknet als eine Verbundenheit von verschiedenen anonymen Netzwerken, die ohne zentrale Verwaltungsinstanzen wie das Domain Name System (DNS) auskommen. Der Zugriff auf diesen Bereich des Deep-Webs ist legal, auch wenn das nicht zwangsläufig auf die Aktivitäten zutrifft, an denen man dort eventuell teilnimmt. Also, das Darknet ist ein loser Zusammenschluss vieler einzelner PCs weltweit, die über das Internet untereinander verbunden sind und jeglichen Datenverkehr nur verschlüsselt miteinander austauschen. Um es zu präzisieren: Der absolute Vorzug der Deep und Darknet-Surfer liegt in dem Aspekt, völlig anonymes surfen zu ermöglichen, denn das Darknet ist ein Proxy-Netzwerk, das private Computer und Server miteinander verbindet und zugleich die Daten verschlüsselt. Dadurch wird die IP-Nr. des Nutzers verschleiert, sodass sie nicht mehr nachvollzogen werden kann.

Die Anonymisierung der Verbindungsdaten und absoluter Schutz vor Fremdanalyse des eigenen Datenverkehrs sind die prägenden Eigenschaften der Darknet Nutzung.

Wer sich nun also den Zugang ins Darknet öffnen will um die ersten experimentellen Erfahrungen zu sammeln, kann seinen PC mit wenigen unkomplizierten Schritten für das Eintauchen in die tiefen Gründe des Deep-Web öffnen. Da es im Tor-Netzwerk läuft, ist es zunächst erforderlich, eine Verbindung zum TOR-Netzwerk herzustellen. Das funktioniert ohne größeren Aufwand mit dem modifizierten Firefox Browser „TOR“ den man völlig unkompliziert herunterladen und anschließend als Nebenbrowser auf seinen PC installieren kann. Was dazu wichtig zu Wissen ist: TOR dient nicht nur als Tarnkappe zum Surfen, sondern beherbergt auch die Bereiche des Darknets.

Nachdem nun der TOR-Browser installiert ist, kann er direkt gestartet werden um als Deep-Web Browser zu dienen.

Beim ersten Start fragt er, ob direkt verbunden werden kann, oder man vorher noch Proxy Einstellungen vornehmen muss. Doch bei normale private Internetanschlüsse reicht es für gewöhnlich aus, direkt auf „Verbinden“ zu klicken. Der Tor-Browser verbindet sich mit dem Tor-Netzwerk und ab sofort kann das anonyme Surfen im Internet beginnen. Der Zugang zum Darknet ist sozusagen ein Nebeneffekt des anonymen Surfens per TOR, denn die Darknet-Websites liegen innerhalb des Tor-Netzwerks auf Servern die über das normale Internet, also „Clearnet“ nicht erreichbar sind.

Doch was unterscheidet nun das Darknet vom „normalen“ herkömmlichen Internet?

Dazu sollte man Wissen, das die Kenntnis über spezielle Domains mit der Endung .onion nötig ist. Websites mit der Endung .onion sind das Darknet. Als erste Orientierung eignet sich das „Hidden Wiki“. Es listet einige Links auf, unter denen man die gewünschten Informationen suchen kann. Auch Torlinks oder das Onion-Wiki sind solche Darknet-Startseiten, die weitere Verlinkungen auf Darknetseiten auflisten. Dort sind zahlreiche vielfältige Informationen zu finden.

Praktisch dabei ist, dass der Tor-Browser dabei nahtlos zwischen Darknet und normalem Internet moduliert. Im Darknet sind nicht immer alle Seiten online erreichbar, auch gibt es eine Fülle toter Links. Aber das ergibt sich aus der technischen Funktionsweise des Netzwerks, denn wird ein PC abgeschaltet, sind dessen Inhalte natürlich nicht mehr erhältlich. Auch sollte man vor allem an Wochenenden etwas Geduld aufbringen, denn die Verbindungsgeschwindigkeit im Darknet kann mitunter sehr schleppend sein.

Das Deep-Web sowohl auch das Darknet lassen sich nur sehr schwer durchsuchen und Suchmaschinen sind häufig weniger effektiv als man es vom normalen Internet kennt. Um eine Auswahl an Suchergebnissen zu erhalten, sollte man für jede Suche mehrere geeignete Suchmaschinen benutzen wie etwa „TorSearch“ oder „Ahmia“. Weitere Hilfe bieten „Torch“ oder „Grams“, das Google des Darknets an. Damit findet man vor allem Daten und Waren vornehmlich illegaler Art. Für speziellere Inhalte existieren auch vertikale Suchmaschinen. „FindThatFile“ ist beispielsweise eine „datenspezifische“ Suchmaschine die nicht für Webseiten, sondern zum aufspüren binärer Daten aus allen möglichen Quellen geeignet ist.

Was man darüber hinaus auch beachten und Wissen sollte:

Die Bezeichnung Darknet, trifft den Sinn und Zweck durchaus mit Berechtigung. Hauptsächlich dient das Dunkelnetz dazu, anonym und unerkannt im Internet zu kommunizieren. Anonymisierungsdienste verhindern, dass die eigenen Internetaktivitäten ausgespäht werden können. Das funktioniert natürlich nur, wenn der Surfer während der Nutzung des Tor-Browsers keine persönlichen Daten hinterlässt oder eingibt, sich also zum Beispiel nicht bei Facebook, Twitter, seinem E-Mail-Postfach, oder auf andere Konten wie bei WordPress oder Google Konten wie etwa You Tube einloggt.

Wenn man einmal den Zugang über TOR zum Darknet erlangt hat, achte man tunlichst darauf, erst mal keine Bestellungen tätigen zu wollen, vor allem wenn es sich um offensichtlich illegale Angebote wie Kinderporno, Drogen oder Waffen handelt.

Man sollte zuerst mal alles mit Skepsis als suspekt betrachten, zunächst nur experimentieren und sich umsehen, denn Abzocker lauern überall und viele Angebote sind nur „Fake“ oder ein Köder zur Abzocke. Einem Geschäftsabschluss geht daher eher eine längere eingehende Kommunikation voraus, sollte man seinen „Geschäftspartner“ nicht kennen. Auch vor Downloads jeglicher Art hat man sich vorzusehen, da nirgendwo anders mehr versucht wird, einem Viren und Schadsoftware unterzujubeln, denn einerseits wird die Ahnungslosigkeit vieler Anwender ausgenutzt, die sorglos Dateien herunterladen und andererseits nutzen Angreifer auch etwaige Sicherheitslücken im Webbrowser aus. Daher den TOR-Browser immer regelmäßig aktualisieren. Als gängiges Zahlungsmittel im Darknet gelten Bitcoins, eine digitale Währung, deren Wert sich aus Angebot und Nachfrage ergibt und völlige Anonymität bei Transaktionen ermöglicht.

Abschließend ein paar Worte über das herkömmliche Surfen im Internet und eine Vision für die Zukunft der „Neuen Weltordnung“ könnte sein:

Bald wird nicht mehr jeder Internetinhalt ohne Autorisation für jeden frei zugänglich sein. Während privilegierte, Systemangehörige wie Beamte, Angestellte oder Politiker und andere Elitäre je ihrem Status entsprechend einen Zugriffscode erhalten auf welche Dateninhalte ihnen Zugriff gewährt ist, wird die breite Masse lediglich nur noch auf Mainstream-Angebote wie etwa vorgefertigte aufbereitete Nachrichten, Entertainment, kommerzielles oder sonstige mehrwertlose Inhalte Zugriff nehmen können. Den sächlichen Bedarf für den Lebensunterhalt wird man dann nicht mehr hauptsächlich durch manuell getätigte Arbeit erwerben, sondern insbesondere für das produzieren, hinterlassen und uneingeschränkte abtreten persönlicher Daten jeglicher Art zugewiesen bekommen.

Und genau darum geht es: Um Daten.

Denn nichts ist umsonst, auch nicht die vermeintlich kostenlosen Angebote die man im Internet nützen kann. Ähnlich wie für Herrn Schulz angebliche Flüchtlinge wertvoller als Gold seien, gleichsam sind es Daten, die man während des Surfens für Google und alle weiteren Webanbieter die man besucht oder nützt produziert. Wer nun also ohne jedes Gegenwirken einfach drauflos surft, wird systematisch von Website zu Website verfolgt, analysiert und nachvollziehbar.

Hier ein Beispiel:

Wer jetzt eine Internetsitzung mit gereinigtem Cookie-Speicher beginnt, kann die Verfolgung exakt nachvollziehen. Wenn man die Sitzung nun z.B. mit der Suchanfrage „Darknet“ beginnt, so hat allein dieser Vorgang neben Website-Daten einen Cookie produziert. Nachdem die Suchanfrage bei Google einging hat Google zuerst die IP-Nr. des Nutzers wahrgenommen um festzustellen, ob der Nutzer bekannt ist um ihn zuordnen zu können. Nachdem die Suchanfrage analytisch untersucht wurde, stempelt Google die Erkenntnisse darüber als Cookie in den lokalen Speicher des Browsers. Also, bereits nach der ersten Suchanfrage hat der Surfer bei Google einen Cookie produziert. Wenn man nun nach dem lesen der Suchvorschläge eine Webseite aufruft, in diesem Fall mal eine von Heise.de, geschieht folgendes: Google hat einen weiteren Cookie gesetzt und Heise gesellt sich mit drei weitere Cookies hinzu.

Was ist bis hier hin passiert?

Nachdem bei Google die erste Suchanfrage „Darknet“ einging und Google die IP-Nr. des Nutzers nebst seiner Suchanfrage analysiert und mittels einem Cookie im Browser dokumentiert hat, wurde aus den Suchergebnissen vom Nutzer eine Website von Heise.de aufgerufen. Google bestätigt das mit einem weiteren Cookie und Heise reagiert darauf indem auch er zuerst die IP-Nr. des Nutzers überprüft ob sie bei ihm schon bekannt ist um sie zuordnen zu können, analysiert und liest die gespeicherten Cookies und Website-Daten der vorangegangenen Aktivitäten aus, in diesem Fall die Cookies von Google und pflanzt dann seine eigenen dazu. So setzt sich das über den gesamten weiteren Verlauf fort. 

Also, die nächste Webseite die man dann besucht legt auch wieder zuerst anhand der IP-Nr. fest ob der Besucher schon bekannt ist, ordnet ihn zu, analysiert anhand der Cookies die von den vorher besuchten Websites gesetzt wurden den Verlauf den der Besucher bis hierhin genommen hat und setzt ihre eigenen Cookies dazu. Falls nun also jemand während seiner Internet-Reise z.B. eine Pornoseite besucht und ein einschlägiges, kategorisiertes Video aufgerufen hat, so können die nächsten Webseiten die man im Weitergang besucht anhand der gesetzten Cookies herauslesen, welcher sexuellen Vorliebe man durch das Aufrufen des Schmuddelvideos gehuldigt hat. Das wiederum ist aber auch zusätzlich im Flashplayer dokumentiert, der ebenfalls lokale Daten und Cookies speichert wenn er genutzt wurde. Ein noch deutlicheres Gesicht erhält der Nutzer wenn man Google Konten nützt, oder bei sonstige Seiten die man besucht registriert und angemeldet ist. Das Ganze Daten sammeln verhilft den Anbietern dazu, auf Suchanfragen zielgerichtet interessenorientierte Ergebnisse und vor allem Werbung zu liefern.

Websites speichern die erhobenen Daten ihrer Besucher um sie bei jedem weiteren Besuch identifizieren zu können.

Auf sogenannte „Apps“ sollte man bestenfalls gänzlich verzichten. Apps dienen der Überwachung und sammeln ununterbrochen Daten über jede Aktivität in denen sie einbezogen sind oder genützt werden und tauschen die erhobenen Daten laufend in Hintergrundprozesse über ihre Herkunftsadressen hinaus mit nicht nachvollziehbare Empfänger aus. Hieraus erübrigt sich die Frage warum Apps meist „kein Geld“ kosten. Hier ist es nur schwer möglich Kontrolle darüber zu erlangen.

Windows 10 Nutzer sollten die Datenschnüfflerin „Cortana“ deaktivieren. Auch die NSA Überwachungsspionin „Alexa“ sollte man sich nicht ins Haus holen und Smart-TV Geräte mit Frontkamera und integriertem Mikrofon sind ebenfalls potentielle Spitzel die nur kontrolliert, oder besser gar nicht online gehen sollten. (Kamera und Mikro abkleben) Tipp: Auch die Windows 10 automatischen Zwangsupdates können verhindert werden.

Wer dieser Verfolgung also entgehen will, nützt für „diverse“ Aktivitäten entweder den TOR-Browser, bestenfalls in Verbindung mit einem alternativen Betriebssystem (z.B. Ubuntu) und verabschiedet sich von Microsoft und Apple, oder betreibt einen entsprechenden Aufwand, um es Google und den anderen Anbietern wesentlich zu erschweren, die Surfgewohnheiten überwachen, verfolgen und nachvollziehen zu können.

Eine Möglichkeit das zu tun ist: Man hält im Browser während des Surfens einen Tab mit den Einstellungen bei „Datenschutz und Sicherheit“geöffnet und löscht vor jedem weiteren Besuch einer Webseite die Cookies. So kann jeder Webseitenbesuch oder Suchanfrage quasi unbefleckt begangen werden. Auch der Flashplayer, sollte er zum Einsatz gekommen sein, kann manuell geleert werden. Ansonsten ist es ratsam falls längere Sitzungen abgehalten werden, nach einer gewissen Zeit, vor allem wenn man Videos geschaut und unterschiedlichste Seiten besucht hat, zwischendurch mal den Browser zu schließen, um ein Cleaner-Tool wie etwa den C-Cleaner kurz laufen zu lassen, dann sind Browser, Cache und Flashplayer wieder vollständig gereinigt. Besagtes Cleaner-Tool sollte nach Beendigung jeder Sitzung angewendet werden.

Wenn die politischen Bestrebungen hinsichtlich der Zensur und Gesinnungsschnüffelei im Internet weiterhin Maas-gerecht, grundgesetzwidrig vorangetrieben werden, so wird das Deep-Web sich immer mehr zum Ausweichort entwickeln und jeder kann vom Deep und Darknet halten was er will.

Doch es ist ein wichtiger Gegenentwurf zum Clearnet, in dem zweifelsohne vielseitige und angenehme Webdienste immer häufiger anstatt mit Geld, durch das hinterlassen und abtreten eigener Daten bezahlt werden. Die zu erwartenden Folgen dieser Etablierung einer Datenwirtschaft bergen ein erhebliches Risiko für die Privatsphäre und Freiheit aller Menschen. Wenn Privatunternehmen, Google, Telefongesellschaften oder Behörden mehr über einen wissen als das engste Umfeld oder die Betroffenen selbst, weil sämtliche Daten zu neue Erkenntnisse verknüpft werden die das Nutzerprofil vervollständigen, um damit zielgerichtet das Internet-Erlebnis für jeden Einzelnen danach auszurichten das Kauf und Konsumverhalten, oder die Weltanschauung der Menschen manipulierend zu beeinflussen, dann ist es mit Freiheit und Selbstbestimmung bald endgültig vorbei.

Dazu ist es schon äußerst merkwürdig das sich ein Ziehen in der Magengrube bemerkbar macht wenn man Leuten wie Maas oder Kahane dabei zuhört wenn sie das Wort „Demokratie“ aussprechen, denn wenn sie von Demokratie reden, meinen sie wohl etwas völlig anderes als das was man selbst unter Demokratie versteht. Gott mit uns.

 

Weitere Quellenverweise und weiterführende Informationen:

Der Tutonaut: Anleitung – Wie komme ich ins Darknet?

Wikihow: Durchsuchen des Deep-Web

GIGA: Zugang in die Unterwelt des Internets

Gründerszene: Darknet – Selbstversuch – Recherche

PC-Welt: Das Deep-Web, Hinterhof des Internets jenseits des Lauschangriffs

Datenschutzbeauftragter Info: Cookies und Datenschutz 

PCgamesHardware: Was sind Cookies, Funktion erklärt

 

Nachträglich eingefügte Anmerkung:

Die im Text aufgeführten Linkangaben für Hidden Wiki, Torlinks, Onion Wiki, Tor Search, Torch und Grams, wurden von WordPress eigenständig durch den Veröffentlichungsvorgang des Beitrags durchgestrichen. Das war von mir weder vorgesehen noch beabsichtigt.

Abtauchen ins Darknet
12 Stimmen, 5.00 durchschnittliche Bewertung (99% Ergebnis)

5 Kommentare

  1. Vielen Dank fuer die Tips. Nur zur Info, Bitcoin ist nicht voellig anonym, 

    Transfers koennen zurueckverfolgt werden. Es gibt aber z.B. eine Torcoin,

    mit der anonym bezahlt werden kann.

2 Trackbacks / Pingbacks

  1. Schlagzeilen des Tages vom 20. April 2017
  2. Schlagzeilen des Tages, am Donnerstag, den 20. April 2017! - Behoerdenstress

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*