Anzeige

Hell erleuchtete Straße bei Nacht

Das Darknet ruft bei den meisten Menschen bedrohliche Assoziationen hervor. Für Andere ist das Darknet die Hoffnung auf ein besseres Internet ohne Überwachungen und Spionage. Aber was genau ist das Darknet, wie funktioniert es und welche Inhalte gibt es dort?

Was ist das Darknet?

Es gibt nicht nur ein Darknet, sondern mehrere. Darknets sind Netzwerke, die dezentral betrieben werden und technisch anonymisierte Kommunikation und das Anbieten von Diensten ermöglichen. Beispiele sind Tor, I2P oder Freenet. Darknets sind Anonymisierungstechnologien, die auf dem Internet aufbauen und die Kommunikation durch das Internet, aber unter anderen Bedingungen, realisieren. Deshalb benötigen die Nutzer von Darknets auch zusätzliche Software.

Bei normaler Internetkommunikation werden die IP-Adressen von Sendern und Empfängern im Klartext mitverschickt. Dadurch ergeben sich eine Reihe von Anonymitätsproblemen: Es können unter anderem die Internetanschlüsse der Kommunikationspartner identifiziert und überwacht werden, oder es kann versucht werden, Dienstleister am Bereitstellen von Diensten zu hindern. Darknets versuchen solche Anonymitätsprobleme zu unterbinden und verhindern, dass Verbindungen abgehört, manipuliert oder blockiert werden können.

Darknets sind in erster Linie Technologien, die verschiedene Aufgaben erfüllen können. Sie werden von Teilnehmern mit unterschiedlichen Motivationen und Interessen genutzt. Sie haben als Technologien nur so lange Popularität und Sichtbarkeit, wie sie benutzt und beobachtet werden, und wie über sie berichtet wird. Demzufolge können sich einzelne Darknets auch komplett auflösen, sofern nicht mehr genügend Teilnehmer für das jeweilige Netzwerk existieren. Die Popularität von Darknets kann über die Zeit stark schwanken.
 

Wie funktioniert das Tor-Netzwerk?

Die bekannteste Technologie für ein Darknet ist zurzeit Tor. Das Tor-Netzwerk basiert auf mehreren tausenden Tor-Knoten, die weltweit von Freiwilligen betrieben werden. Diese Tor-Knoten sind öffentlich bekannt und daher nicht anonym. Durch diese kann aber eine anonyme Verbindung aufgebaut werden.

Tor unterscheidet zwischen zwei Anwendungsbereiche. Der erste und am häufigsten verwendete Anwendungsbereich ist das Aufrufen von Clearnet-Diensten über das Tor-Netzwerk. Dabei werden alle Internetpakete auf ihrem Weg zum Zielserver über einen Pfad geleitet, der aus mindestens drei Tor-Knoten besteht. Diese Pakete werden mehrfach so verschlüsselt, dass jeder Tor-Knoten nur die Information erhält, an wen das Paket als nächstes weitergeleitet werden soll. Jeder Tor-Knoten in diesem Pfad kennt nur seinen unmittelbaren Vorgänger bzw. seinen unmittelbaren Nachfolger. Keiner dieser Knoten kennt den gesamten Pfad. Der Zielserver erhält nur die IP-Adresse des letzten, sogenannten Exit-Knotens, und nicht mehr die IP-Adresse des Internetnutzers. Der Internetnutzer ist vor dem Server demnach anonym, da seine IP-Adresse durch den aufgebauten Pfad verschleiert worden ist.

Darknet

 

Bild: Datenpfad über das Tor-Netzwerk vom Client zum Server (Quelle Panda Projekt)
 

Der zweite Anwendungsbereich von Tor ist das anonyme Bereitstellen von Internetdiensten. Da der Tor-Nutzer in diesem Anwendungsbereich den Server nicht kennt, wird über die Tor-Software ein sogenannten Rendezvous-Punkt im Tor-Netzwerk vereinbart. Über diesen Rendezvous-Punkt, der ein beliebiger Tor-Knoten sein kann, läuft die gesamte Kommunikation des Tor-Nutzers mit dem Server. Beide verbinden sich über einen Tor-Pfad, der auch hier jeweils aus mindestens drei Tor-Knoten besteht, zu dem Rendezvous-Punkt. Dadurch können beide Parteien anonym miteinander kommunizieren. Da die Dienste der Server nicht im Clearnet erreichbar sind, werden diese Dienste als „Hidden Services“ und die Server als „Hidden Server“ bezeichnet. Das Angebot der Hidden Services wird umgangssprachlich als Darknet bezeichnet.
 

Welche Inhalte gibt es im Darknet?

Als Hidden Services werden im Tor-Netzwerk Dienste wie zum Beispiel Mail-, IRC- oder Web-Dienste angeboten. Unter den Web-Diensten findet man im Schutz der Anonymität betriebene Marktplätze, die illegale Waren wie zum Beispiel Drogen, gestohlene oder gehackte Bank-, oder andere private Daten zum Verkauf anbieten. Auch existieren Plattformen, auf denen kinderpornografisches Material ausgetauscht wird. Auf einigen wenigen Seiten werden Auftragsmorde oder andere Gewaltszenarien als Dienstleistungen zum Verkauf angeboten, allerdings konnten diese Seiten bisher nicht als echt identifiziert werden.

Weiterhin existieren auch viele Seiten, die man aus dem „normalen“ Web kennt. Man findet u.a. Wiki-Seiten, Foren zu verschiedenen Themengebieten, soziale Netzwerke, Blogs oder Radio-Streaming-Plattformen. Viele Tageszeitschriften bieten für Wistleblower einen sogenannten „Anonymen Briefkasten“ an, worüber geheime Informationen sicher und anonym übermittelt werden können.

Im interdisziplinären Projekt “Parallelstrukturen, Aktivitätsformen und Nutzerverhalten im Darknet (PANDA)” untersuchen wir daher die Bedeutung des Darknets für die zivile Sicherheit.
 

Hier können Sie die anderen Teile der Darknet-Serie lesen:

Teil 2: Soziale Netzwerke im Darknet

Teil 3: 
 


Weiterbildung Cybersecurity

Das Fraunhofer Lernlabor Cybersicherheit bietet für Sie eine Weiterbildung mit praxisnahen Übungen an, in der Sie technische und rechtliche Perspektiven und die Inhalte im Darknet kennenlernen, damit Sie Chancen sowie Risiken der Anonymität und Zensurfreiheit im Darknet beurteilen können.


Florian Platzer

https://panda-projekt.de
 


Artikel zu diesem Thema

Darknet
Apr 22, 2021

Darknet: Anklage gegen mutmaßliche Plattformbetreiber

Die Generalstaatsanwaltschaft Frankfurt hat beim Landgericht Gießen gegen die mutmaßliche…
Hacker
Feb 26, 2021

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem…
Dark Web
Aug 03, 2020

Tor, Darknet und die Anonymität

Die Berichterstattung zum Tor-Netzwerk konzentriert sich in Mainstream-Medien im…

Weitere Artikel

Ransomware

Ransomware-Bekämpfung mit Multi-Faktor-Authentifizierung

Da immer mehr Unternehmen mit Ransomware-Bedrohungen konfrontiert sind, müssen IT-Teams proaktive Schritte heranziehen, um Daten und Anwendungen zu schützen, die für Angreifer zu einem wertvollen Ziel geworden sind.
Cybersecurity

CrowdStrike und AWS bauen Partnerschaft aus

CrowdStrike kündigte heute neue Funktionen für die CrowdStrike Falcon-Plattform an, die mit den Diensten von Amazon Web Services (AWS) funktionieren und Kunden noch besser vor den wachsenden Ransomware-Bedrohungen und zunehmend komplexen Cyberangriffen…
EU Cyber Security

NIS 2 - ein Rückschritt für die Cybersicherheit der EU

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die aktuelle Cybersicherheitsituation als „angespannt bis kritisch‟ ein. „Informationssicherheit muss einen deutlich höheren Stellenwert einnehmen und zur Grundlage aller…
DevSecOps

DevSecOps in der IT-Sicherheit: Maßnahmen zur Steigerung des Sicherheitsbewusstseins

Durch die Digitalisierung der Gesellschaft gibt es heutzutage zahllose neue Produkte und Services. Schon jetzt bieten Smartphone-Apps und Web-Services Möglichkeiten, den Alltag zu vereinfachen und neue Dinge zu erleben. Grundlage dafür sind Nutzerdaten, mit…
Cybersecurity training

Anstieg in der Nachfrage für Sicherheitstrainings

Mit schnellen Schritten nähern wir uns Halloween. Wer sich gruseln möchte, muss allerdings nicht auf den Monatswechsel warten. Denn Oktober ist Cybersecurity Awareness Month, und ein Blick auf die steigende Zahl sowie die immer gravierenderen Folgen von…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.