Wie die User den Weg ins Darknet finden - ein Experte erklärt es

Warum sie dort nicht leichtfertig herumklicken sollten, weiß Sebastian Porombka der Universität Paderborn

Tobias Schreiner

  • 1
Darknet statt Internet: Im Deep Web kann der Nutzer surfen, ohne direkte Spuren zu hinterlassen. Installiert werden muss auf dem PC zunächst ein alternativer Browser. - © Tobias Schreiner
Darknet statt Internet: Im Deep Web kann der Nutzer surfen, ohne direkte Spuren zu hinterlassen. Installiert werden muss auf dem PC zunächst ein alternativer Browser. (© Tobias Schreiner)

Paderborn. "Nichts ist wahr, alles ist erlaubt" - wer sich aus Interesse oder Nervenkitzel im Deep Web umschauen will, sollte das berühmte Nietzsche-Zitat im Kopf behalten. Denn wie Sebastian Porombka von der Universität Paderborn erklärt: "Im Deep Web könnte alles Betrug sein. Hinter jedem Link könnte ein Betrüger, Hacker oder ein verdeckter Ermittler sitzen." Porombka muss es wissen. Er ist wissenschaftlicher Mitarbeiter und beschäftigt sich seit über 10 Jahren mit IT-Sicherheit. Für die NW erklärt er, was Einsteiger beim Surfen im Deep Web beachten müssen.

Schritt 1: Download Tor-Browser

Wer anonym im Deep Web surfen und dabei von der Verschlüsselung des Tor-Netzwerks profitieren will, sollte sich einen passenden Browser herunterladen und installieren. Der bekannteste ist der Tor-Browser, der durch eine einfache Suche im Netz zu finden ist. Wer den Tor-Browser installiert hat, muss zunächst einstellen, wie stark die eigenen Daten im Tornetzwerk verschlüsselt werden sollen.

Steht das Sicherheitslevel auf "gering", ist es zwar möglich, halbwegs anonym auf Nachrichtenseiten im normalen Web zuzugreifen, allerdings lässt diese Sicherheitsstufe auch Inhalte wie Javaskript zu. "So können die Server von Nachrichtenwebseiten zum Beispiel sehen, dass sie aus dem Tor-Netzwerk auf Ihre Seite gekommen sind", erklärt Porombka. Deshalb: Höchste Sicherheitsstufe aktivieren.



Schritt 2: Tor-Browser starten

Der gestartete Tor-Browser sieht verblüffend unspektakulär aus wie ein normaler Internetbrowser - er basiere nämlich auf Mozilla Firefox, erklärt Porombka. Nur was jetzt? Da die Dateipfade im Deep Web mehrfach verschlüsselt werden, können Deep-Web-Seiten nicht über normale Suchmaschinen gefunden werden.

Ihre URLs bestehen aus wild durcheinander gewürfelten Zahlen- und Buchstabenkombinationen. Sie alle tragen die Endung .onion - auf Englisch Zwiebel, wegen der schichtförmigen Verschlüsselungen der Seiten. Wer sich erst einmal umschauen möchte, für den sind sogenannte Hidden Wikis die erste Anlaufstelle.

Hidden Wikis

Hier gibt es Infos und Linklisten zu Internetseiten und Foren im Deep Web. Die Internetadressen von Hidden Wikis gibt es haufenweise im normalen Internet zu finden, allerdings warnt Sebastian Porombka: "Im Deep Web könnte alles Betrug sein". Man erinnere sich: Nichts ist wahr, alles ist erlaubt.

Ein halbwegs sicheres Hidden Wiki, sei nach Angaben von Sebastian Porombka das "Uncensored Hidden Wiki". Hier kommt bereits ans Licht, was in den Tiefen des Deep Webs in seinen perversesten Ausprägungen kreucht und fleucht. Drogen, Waffen, Pornos, Bilder von nackten Kindern - alles soll man über das Hidden Wiki ganz einfach bekommen können. Links versprechen schnelle Downloads von Filmen und Musik.

Doch Porombka warnt: "Auch hier gilt: Alles ist potenziell Betrug. Hinter jeder Seite kann ein Hacker oder ein verdeckter Ermittler sitzen." Einfach mal so im Deep Web drauf loszuklicken könne schnell böse Folgen haben.

Suchmaschinen

Auch für das Deep Web gibt es Suchmaschinen, in denen nach bestimmten Stichworten gesucht werden kann. Eine dieser Suchmaschinen ist "Not Evil". Nach einigem Stöbern präsentiert Sebastian Porombka eine Internetseite namens "Farmer Joe" auf der angeblich Marihuana verkauft wird.

Wer tatsächlich mit dem Seitenbetreiber handeln will, muss in wiederum verschlüsselten Chatrooms zu ihm Kontakt aufnehmen. "Dann befinden wir uns im Darknet. Wer hier bestehen will, muss schon aus der kriminellen Szene kommen", sagt Porombka. "Das läuft ab wie in Gangsterfilmen. Bezahlt wird im Geheimen, zum Beispiel mit der Internetwährung Bitcoin, es gibt tote Briefkästen und all so etwas."

Deutsches Forum

Im Deep Web gibt es auch ein Deutsches Forum. Unter der URL germanyhuscaysx.onion wird ein Forum namens "Deutschland. Informationskontrolle - nein danke" geführt. Hier wird von Nutzern aus ganz Deutschland diskutiert. Über Politik, Drogen und Meinungsfreiheit - inhaltlich ist alles erlaubt.

Sicherheitsbedenken

Selbst die scheinbar sicherste Verschlüsselung über Tor-Browser und Co ist nicht hundertprozentig sicher, meint Sebastian Porombka. "Es fängt schon beim Tor-Browser selbst an. Das Sicherheitszertifikat wird von einer Firma namens Digicert zur Verfügung gestellt - und die hat ihren Sitz in den USA." Im Falle der Bedrohung der nationalen Sicherheit der USA könnten CIA oder NSA Zugriff auf dieses Programm einfordern, sagt Porombka, der auch Mitglied im Chaos Computer Club (CCC) ist.

Eine zuletzt angebliche Großoffensive der CIA auf das Tornetzwerk sorgt ebenfalls für Zweifel, ob die Tor-User vollkommen anonym unterwegs sind. Das System schützt nämlich nicht vor sogenannten "End-to-End Timing Attacks":

Im Tor-Netzwerk wird die Datenspur des Nutzers durch das mehrfache Serverwechseln verwischt (siehe Infografik). Problematisch wird es, wenn der Eingangs- und der Ausgangsserver kontrolliert werden.

So könnte ein Geheimdienst nämlich zurückverfolgen, dass jemand ins Netzwerk eintaucht und gleichzeitig an einer anderen Stelle anonym wieder auftaucht. "Mit statistischen Methoden kann man so zurückverfolgt werden", sagt Porombka.

Eine weitaus sichere Variante im Deep Web herumzuschnüffeln, sei das Tails-Betriebssystem, das auf CD erhältlich ist oder aus dem Internet heruntergeladen werden kann. "Von diesem Betriebssystem aus können Nutzer ihren Computer direkt starten lassen, der mit installierte Tor-Browser erledigt den Rest", sagt Porombka. Wer einfach auf seinem Privat-PC den Tor-Browser startet, kann schnell aufgespürt werden. Die Programme und Prozesse, die auf dem PC im Hintergrund laufen, greifen direkt auf das Internet zu und verraten den Nutzer.

Links zum Thema

Copyright © Lippische Landes-Zeitung 2016
Texte und Fotos von lz.de sind urheberrechtlich geschützt.
Weiterverwendung nur mit Genehmigung der Chefredaktion.

1 Kommentar
1 Kommentar

Um Ihren Kommentar abzusenden, melden Sie sich bitte an.
Sollten Sie noch keinen Zugang besitzen, können Sie sich hier registrieren.

Mit dem Absenden des Kommentars erkennen Sie unsere Nutzungsbedingungen für die Kommentarfunktion an.