TOR, Dark Web, Deep Web. Du wirst wahrscheinlich bereits einige Male auf diese Begriffe gestoÃen sein, während du im Internet warst oder die Nachrichten gesehen hast. Was ist das Dark Web? Sind das Deep Web und das Dark Web dasselbe? Wie nutzt man TOR? In diesem Beitrag beantworten wir diese und viele andere Fragen über das Deep (Dark) Web.
World Wide Web Size, eine Seite die eine statistische Methode entwickelt hat, um die Anzahl der von Suchmaschinen aufgezeichneten Websites zu berechnen, schätzt, dass das Web mindestens 4,5 Millionen Seiten beinhaltet (Stand 28.4.2017).
Internet Live Stats, die internationale Real Time Statistics Projects Website schätzt, dass die Anzahl an Websites etwas über 1,18 Milliarden liegt. Wenn du diese Zahlen als groà erachtest, wird es dich überraschen zu hören, dass dies nur eine Fraktion von dem gesamten World Wide Web ist.
WEBSITES DIE VON GOOGLE, YAHOO, BING ETC. AUFGELISTET WERDEN SIND NUR EIN BRUCHTEIL DAVON, WAS SICH TATSÃCHLICH IM WORLD WIDE WEB BEFINDET
Das Deep Web befindet sich im Untergrund und kann von konventionellen Suchmaschinen nicht aufgezeichnet werden. Es beinhaltet fünfhundert mal mehr Inhalt als das Web an der Oberfläche.
Diese Anleitung erklärt dir das Dark Web im Detail und wie es sich vom Deep Web unterscheidet. AuÃerdem führen wir dich Schritt für Schritt zum sicheren Zugriff auf das Dark Web.
Was ist das Deep Web?
Das Deep Web oder Hidden Web ist der Teil des WWW, der von traditionellen Suchmaschinen wie Google, Yahoo oder Bing nicht indexiert werden kann.
Der Unterschied zwischen dem Deep Web und dem Dark Web
Während das Deep Web sich auf Websites bezieht, die nicht von Suchmaschinen indexiert sind, spricht man beim Dark Web vom geheimsten Bereich des Deep Web, der eine Sammlung von Websites beinhaltet, die sich in einem verschlüsselten Netzwerk befinden.
Die meisten Seiten im Dark Web nutzen das TOR Verschlüsselungs-Tool um ihre Identität zu verbergen. TOR ist unter den Websites im Dark Web sehr beliebt, da sowohl die IP Adresse des Nutzers, als auch die IP Adressen der Websites durch Verschlüsselungs-Schichten geschleust werden und dadurch wie andere IP Adressen aussehen.
Auf die Art und Weise kannst du auch deinen Standort verbergen und es scheinen lassen, als wärst du an einem anderen Standort.
Wer nutzt das Dark Web?
Die meisten denken, dass das Dark Web nur für Drogenhandel, Kinderpornografie und alle möglichen illegalen Aktivitäten genutzt wird, jedoch ist das nicht der Fall. Auch Journalisten, Wissenschaftler und Behörden nutzen es für gute Zwecke.
Auch ist es ein sicherer Hafen für Leute, die sich in einem unterdrückerischen Regime befinden. Kurzgesagt: Das Dark Web ist ein Ort für jene, die anonym bleiben wollen und ihre Kommunikation und Transaktionen vor der AuÃenwelt verbergen möchten.
Bitcoin â Die Währung des Dark Web
Bitcoin ist eine Technologie, die digitale Währung erstellt indem ein kryptografischer Code genutzt wird. Durch diese virtuelle Währung werden Transaktionen im Dark Web möglich.
Der Sender übermittelt seinen Bitcoin Code über ein Hauptbuch, das sich “Block Chain” nennt an den Empfänger. Obwohl Bitcoin nicht absolut anonym ist, kann es durch ideale Verwendung online Transaktionen anonym werden lassen, sodass die Identität der Parteien nicht bekanntgegeben werden. Dadurch, dass Bitcoin weder von Banken noch Behörden kontrolliert wird, ist es im Dark Web für Transaktionen das beliebteste Zahlungsmittel.
Wie man im Dark Web browst
Wie bereits besprochen beinhaltet das Dark Web sowohl interessante, als auch grauenhafte Inhalte. Wenn du das Dark Web besuchen möchtest, solltest du also die folgenden Vorkehrungen treffen:
- Das Dark Web kann sicher sein, wenn du deine Karten richtig spielst. Dafür musst du das Tor Browser Bundle nutzen, da es bereits so programmiert ist, dass du gegen Privatsphäre Bedrohungen geschützt bist.
- Wenn du dich auf einer Seite des Dark Web anmeldest, nutze niemals deine richtige E-Mail Adresse, wähle einen Nutzernamen, den du noch nie verwendet hast und auch niemals deinen echten Namen.
- Es ist zu empfehlen, Reviews einer Seite durchzusehen, um sicherzustellen, dass sie einen guten Ruf hat, bevor du kommerzielle Transaktionen um Dark Web durchführst. Wir empfehlen, dass du Bitcoin nutzt â aber auch dann stelle sicher, dass die Seite einen Treuhandservice hat.
- Vermeide jegliche Downloads, während du dich im Dark Web befindest, es sei denn du bist zu 100% sicher, dass du weiÃt, was du tust. Stelle sicher, dass du einen kompetenten Antivirus hast, wie z.B. Virus Total, der die Inhalte scannt.
- Die Verbindung zu Tor über eine “Brücke” oder “Bridge” kann sehr hilfreich sein, wenn du dich an einem Standort befindest, der Probleme für Tor darstellt. Wenn du herausfinden möchtest, wie du solche Bridge Adressen bekommst und konfigurierst, besuche Tor Project: Bridges.
- AuÃerdem empfehlen wir definitiv einen guten Hausverstand während der Nutzung des Dark Web. Deine eigenen Sinne scharfzustellen schützt dich besser als jede Software.
Tor, der beste Weg zum Dark Web
Obwohl viele Wege zum Dark Web führen, ist Tor definitiv der am weitesten verbreitete. Andere Methoden sind z.B. IP2 und Freenet.
Das amerikanische Militär hat Tor entwickelt und später als Open Source mit öffentlichen Förderungen zur Verfügung gestellt. Der Tor Browser ist für Windows, Mac, OSX und Linux verfügbar, ohne dass irgendwelche Software installiert werden muss.
Tor kann auch über einen USB Stick genutzt werden. Er ist portabel und bietet einen bereits konfigurierten Browser, um deine Anonymität zu schützen.
Installation
- Melde dich bei der Tor Project Website an, um auf die Download Links zuzugreifen: https://www.torproject.org
- Lade die Datei für deine bevorzugte Sprache und dein Betriebssystem herunter, speichere die Datei und führe sie mit einem Doppelklick aus.
- Klicke “Ausführen”, wähle die Sprache des Installers und klicke dann auf “OK”.
- Stelle sicher, dass du für deine Installation zumindest 140 MB Speicher frei hast. Du kannst die Datei speichern wo auch immer du willst â egal ob Desktop oder eventuell USB Stick, um deine hinterlassenen Spuren noch mehr zu verringern. Klicke danach auf “Installieren”.
- Nach ein paar Minuten sollte der Installer fertig sein. Klicke danach auf “AbschlieÃen” um den Tor Browser Wizard zu starten.
- Wenn du den Tor Browser Wizard siehst, klicke auf “Verbinden”.
Eine Alternative dazu ist, den Tor Browser aus dem Order zu starten, in dem du das Bundle gespeichert hast (Doppelklick). Der Tor Browser öffnet sich dann automatisch.
Nur die Webseiten, die über den Tor Browser besucht werden, werden auch durch Tor geschleust. Die anderen Webbrowser wie Firefox, IE und Chrome sind davon nicht betroffen.
Alternativen zu Tor für den Zugriff auf das Dark Web
I2P
I2P ist ein anonymes Overlay Netzwerk, das dazu genutzt werden kann, um auf versteckte Websites und Services zuzugreifen, die nur für I2P verfügbar sind. Du kannst I2P nicht nutzen, um .onion Seiten aufzurufen, da es ein separates Netzwerk ist. I2P hat seine eigenen versteckten Seiten, die “Eepsites” genannt werden.
Das Ziel von I2P ist es, Kommunikation zu schützen und vor Ãberwachung von Dritten zu bewahren. Unter den Nutzern finden sich Journalisten, unterdrückte Personen, Informanten und andere Nutzer, die lediglich ihre Privatsphäre sichern wollen.
I2P erschwert die Umsetzung von Privatsphäre-Angriffen. Das I2P Netzwerk ist für Desktop, Android Telefone und eingebettete Systeme (wie Raspberry Pi) verfügbar.
Was beinhaltet I2P?
⢠E-Mails: Integrierte serverlose E-Mails
⢠Anonyme Websites und Gateways zum und vom öffentlichen Internet
⢠Verfügbarkeit von Blogging und Syndie Plug-Ins für Blogging und Foren
⢠Web Hosting von einem integrierten, anonymen Web Server
⢠Instant Messaging und IRC Client
⢠File Sharing durch eingebauten BitTorrent als ED2K und Gnutella Clients
I2P ist viel schneller als Tor. Und die P2P Routing Struktur ist fortgeschrittener. I2P hängt nicht von einem Trusted Directory ab, um Route Informationen zu erhalten. Ein weiterer Vorteil von I2P ist, dass Einbahn-Tunnel genutzt werden, sodass Lauscher lediglich eingehenden oder ausgehenden Verkehr wahrnehmen können, aber nicht beides.
I2P einzurichten verlangt nach mehr Konfiguration als Tor. Nachdem I2P heruntergeladen wurde, musst du die individuellen Applikationen separat konfigurieren, um sie für I2P zum Laufen zu bekommen. Im Falle des Browsers musst du die Proxy Einstellungen so verändern, dass sie den korrekten Port nutzen.
Freenet
Freenet ist ein eigenständiges P2P Netzwerk, das bei zensierter Kommunikation und Veröffentlichung Hilfe leistet. Freenet verbindet seine Nutzer zum Dark Web und nutzt lediglich Inhalte, die für Freenet hochgeladen wurden.
Anders als bei Tor und I2P wird hier kein Server genutzt, um Inhalte zu hosten. Die Inhalte die du hier hochlädst, bleiben permanent gespeichert.
Freenet ermöglicht Zugang zum Darknet Mode und zum Opennet Mode. Im Darknet Mode kannst du nur mit deinen Freunden am Netzwerk Inhalte teilen. Im Opennet Mode, teilt Freenet automatisch Peers dem Netzwerk zu.
Freenet ist einfach zu konfigurieren und du musst es lediglich herunterladen, installieren und starten. Freenet ermöglicht es den Nutzern Websites, veröffentlichte Dateien und Foren im Freenet Netzwerk zu durchstöbern und dabei hohe Privatsphäre zu genieÃen.
Durchsuchen des Deep Web ohne Tor
Google und andere mächtige Suchmaschinen können die Daten des Dark Web nicht indexieren, jedoch gibt es spezielle Deep Web Suchmaschinen, die das Tor Netzwerk durchforsten können und Ergebnisse erfolgreich in deinen regulären Browser laden.
Einige der besten Deep und Dark Web Suchmaschinen sind:
- Onion.link
- Onion.to
- NotEvil
4. DuckDuckGo - The WWW Virtual Library
- Surfwax
Die Deep Web Suchmaschinen kommunizieren durch Tor mit dem Service und lösen die .onion Links dabei auf und liefern ihren Output zur Oberfläche deines Browsers.
Die besten VPNs zur Nutzung von Tor für das Dark Web
Wenn du das Dark Web durchstöbern möchtest, musst du verstehen, dass Tor alleine nicht das höchste Level an Sicherheit bieten kann. Tor ist dafür bekannt, die Herkunft deiner Daten zu anonymisieren und alles innerhalb des Tor Netzwerkes zu verschlüsseln, jedoch nicht die Daten zwischen dem Tor Netzwerk und dem finalen Ziel.
Deshalb und aufgrund von anderen Schwachstellen ist es ratsam, einen weiteren End-To-End Verschlüsselungsdienst zu nutzen â bestenfalls einen VPN Service, um maximale Anonymität zu erreichen.
Tor kann in Kombination mit einem VPN Service eine zusätzliche Sicherheitsschicht bieten, da es die Nachteile eliminiert, die diese Technologien aufweisen, wenn man sie alleine nutzt. Jedoch kann nicht jeder VPN Anbieter das nötige Level an Sicherheit und Anonymität bieten.
Wir haben hier ein paar Features aufgelistet, nach denen du Ausschau halten solltest, wenn du dich dazu entschlieÃt, das Dark Web über Tor zu besuchen:
- Das VPN sollte Zahlungen über Bitcoin ermöglichen, da alle anderen Zahlungsmethoden Spuren hinterlassen.
- Das VPN sollte ein Multihop Routing Feature haben. Das Feature erschwert die Analyse deines Datenverkehrs, da die öffentliche IP, die du erhältst sich von jener unterscheidet, die der Gateway hat, mit dem du dich verbindest.
- Das VPN darf auf keinen Fall Logs aufbewahren. Wenn der VPN Anbieter einmal von Strafverfolgern in die Mangeln genommen wird und die Logs ausliefern muss, hat er nichts vorzuweisen.
- Das ideale VPN für den Zugriff auf das Dark Web sollte einen Client mit Kill Switch und DNS Leak Schutz haben.
Wir empfehlen die folgenden VPN Anbieter für optimalen Schutz bei der Nutzung von Tor um auf das Dark Web zuzugreifen:
IPVanish
Obwohl es sich in den USA befindet, hat der Tier-1 VPN Service IPVanish absolute Kontrolle über alle ihrer VPN Server. Sie bewahren keine Logs auf, also besteht für dich keinerlei Gefahr, wenn sie gezwungen werden, alle Aufzeichnungen zu präsentieren. IPVanish akzeptiert Bitcoin Zahlungen und lässt P2P zu.
7-Tage problemlose Geld zurück Garantie
ExpressVPN
Mit Standort auf den Virgin Islands ist ExpressVPN nicht von den Datenaufbewahrungs-Gesetzen betroffen und bewahrt daher keinerlei Logs auf. Sie akzeptieren Zahlungen durch Bitcoin und bieten DNS Leak Schutz, der deine Privatsphäre idea sicherstellt, während du dich im Dark Web befindest.
30 Tage Geld zurück Garantie
CyberGhost
CyberGhost ist unter den besten Anbietern der Sicherheits-Industrie. Das Unternehmen befindet sich in Rumänien und bewahrt dank der lokalen Privatsphäre-Gesetze keine Logs deiner Aktivitäten auf. CyberGhost bietet seinen Nutzern eine mächtige Military Grade 256-Bit AES Verschlüsselung, einen Kill Switch und Port Forwarding Secrecy. Sie haben einen der günstigsten Pläne am Markt, ohne bei der Sicherheit zu sparen.
30 Tage risikofreie Garantie
NordVPN
NordVPN befindet sich in Panama, wo die Regeln ziemlich entspannt sind. Sie erstellen keine Logs zu den Aktivitäten ihrer Nutzer und akzeptieren Bitcoin Zahlungen. AuÃerdem hat NordVPN einzigartige Optionen, wie Double VPN und Tor über VPN. Diese Features machen NordVPN zu einem Favoriten für das Dark Web, da deine IP Adresse nicht herausfinden kannst, dass du Tor nutzt.
30 Tage Geld zurück Garantie
Le VPN
Le VPN ist ein extrem verlässlicher Anbieter mit Standort in Frankreich. Unter seinen Features befindet sich unter anderem ein einzigartiges HybridVPN, das dir eine zusätzliche Sicherheitsschicht garantiert. Die Verschlüsselung ist erstklassig und auch Log Files können dich nicht belasten, da keine aufbewahrt werden.
7 Tage Geld zurück Garantie
AirVPN
AirVPN bietet starke Verschlüsselung und unterstützt SSL/SSH Tunneling und Tor über VPN. Das Feature ist wichtig, um deine IP Adresse zu schützen und um Blockaden am Exitserver von Tor zu umgehen. Sie akzeptieren Bitcoin Zahlungen und loggen keine Nutzeraktivitäten â das alles macht sie zu einem perfekten Anbieter für den Zugriff auf das Dark Web.
3 Tage Geld zurück Garantie
Buffered VPN
Buffered VPN ist als eines der schnellsten und sichersten VPNs bekannt. Das Hauptquartier befindet sich in Gibraltar und das Unternehmen nimmt deine Sicherheit sehr ernst. Buffered VPN hat einen der besten Verschlüsselungsalgorythmen am Markt und eine strenge No-Logs Richtlinie. Der Service ist sehr vielfältig und passt auf fast jede Art von Nutzer.
30 Tage Geld zurück Garantie
Silk Road â Ein Einblick in das Dark Web
Silk Road war ein anonymer Underground Marktplatz für den Austausch allerlei Güter von Drogen wie LSD, Cocaine, hochgradigem MDMA bishin zu gefälschten Dokumenten und Kopfgeldjägern.
Es war ein groÃer Erfolg und generierte ungefähr 1,2 Milliarde Dollar mit über Millionen Nutzern weltweit dank einer perfekten innovativen Kombination aus Tor und Bitcoin.
Silk Road war ein massiver Schwarzmarkt mit Raffinesse und einfacher Nutzung. Es wurden mehr als 13.000 Güter mit kostenlosem und schnellem Versand angeboten. Man könnte es als Amazon und eBay des Schwarzmarktes bezeichnen.
Tor machte es für Silk Road Nutzer möglich anonyme Transaktionen zu tätigen, da die Kommunikation durch Tor streng verschlüsselt war. Bitcoin machte die anonyme Transaktion vollständig, sodass nicht einmal die Polizei Anhaltspunkte für ihre Investigation finden konnte.
Silk Road war die Kreation von Ross William Ulbricht. Er nutzte das Pseudonym “Dread Pirate Roberts”. Ulbricht wollte immer einen Online-Schwarzmarkt schaffen, der eine Kombination aus Tor und Bitcoin nutzt, um den Ordnungshütern zu entkommen. Die Verkäufer der Silk Road wurden mittels Verschlüsselungs-Keys aufgespürt um ihre Identität zu verifizieren.
Das FBI verhaftete Ulbricht und hat den “raffiniertesten und gröÃten Schwarzmarkt im Internet” dicht gemacht. Dies hat den Verkauf von Drogen im Dark Web jedoch kaum reduziert â die Silk Road war zurück undzwar in der Leitung von jemandem, der sich selbst auch Dread Pirate Roberts nannte.
Fazit
Das Deep Web ist ein unsichtbarer Teil des World Wide Web. Zu sagen, dass das Dark Web ausschlieÃlich für illegale Aktivitäten genutzt wird, entspräche nicht der Wahrheit.
Nach den Assange-Snowden Delegationen und dem Verständnis der NSA Ãberwachung muss dich Ãffentlichkeit um ihre Privatsphäre fürchten. Unsere Kommunikation zu anonymisieren wird zu einer täglichen Routine und das Deep Web bietet eine Option um heikle Kommunikation sicherzustellen.
Das Dark Web wird auch weiterhin für Gutes und Schlechtes existieren. Wir haben dir alles mit auf den Weg gegeben, um das Dark Web sicher zu nutzen. Wir hoffen, dass du deine Privatsphäre entsprechend nutzt, solltest du dich dazu entschlieÃen, darauf zuzugreifen.