Darknet & Deep Web: Die geheimen, dunklen Ecken des World Wide Web

6 Minuten
Darknet und Deep Web. Viele, die diese Begriffe hören, verbinden sie automatisch mit Drogen, Waffen sowie weiteren illegalen Geschäften. Und jeder, der diese Ecken des Internets besucht, ist automatisch ein Krimineller. Doch entsprechen diese Vorstellungen der Realität? Wir verraten es.
Darknet
Darknet und Deep WebBildquelle: B_A / Pixabay

Fangen wir mal ganz am Anfang an: Darknet und Deep Web sind keine Synonyme, sondern sie beschreiben zwei gänzlich unterschiedliche Dinge. Das sogenannte Deep Web hat im Grunde absolut nichts mit illegalen Machenschaften zu tun. Dabei handelt es sich schlicht um den Teil des Internets, der nicht von Suchmaschinen wie Google oder Bing indexiert wurde und somit auch nicht über diese Suchmaschinen erreicht werden kann. Heißt: Wenn du nach einer Deep-Web-Seite in Google suchst, wirst du diese selbst dann nicht finden, wenn du sämtliche verfügbaren Treffer zu deiner Anfrage der Reihe nach durchgehst. Lediglich wenn du die entsprechende URL kennst, kannst du die eine Deep-Web-Seite aufrufen.

Das Deep Web, auch bezeichnet als Verstecktes Web, besteht unter anderem aus Datenbanken, Streaming-Servern, private Foren und Online-Speichern. Und diese nehmen ordentlich Platz ein. Ein genauer Wert ist zwar nicht bekannt, doch man geht davon aus, dass das Deep Web ungefähr 90 Prozent des gesamten Internets umfasst. Unser Clear Web, also der Bereich, den wir täglich nutzen, um auf YouTube Katzenvideos anzuschauen oder auf Wikipedia nach „Inspiration“ für ein Schulreferat zu suchen, umfasst entsprechend nur circa 10 Prozent.

Die Bestandteile des Internets
Surface Web, Deep Web und Darknet

Das Darknet und wie man es betritt

Grundsätzlich ist das Darknet ein Teil des Deep Web. Doch es gibt da einen kleinen, aber feinen Unterschied: Während das Versteckte Web weiterhin über einen normalen Internet-Browser wie Firefox oder Chrome erreicht werden kann, handelt es sich beim Darknet um einen deutlich stärker geschützten Bereich. Um diesen betreten zu können, benötigt man zwangsläufig ein sogenanntes Anonymisierungsnetzwerk wie Tor beziehungsweise den Tor-Browser. Diesen kann man ganz einfach und kostenlos auf der Website des Tor Project herunterladen. Und man muss auch nicht damit rechnen, dass kurz darauf ein GSG 9-Team die Wohnung stürmt. Denn das Tor-Netzwerk dient in erster Linie, wie die Bezeichnung Anonymisierungsnetzwerk bereits vermuten lässt, der Anonymisierung. Und diese ist hierzulande im Allgemeinen nicht illegal oder amoralisch – im Gegenteil.

Das Tor-Netzwerk wird weltweit von beispielsweise Journalisten, Whistleblowern und politischen Oppositionsgruppen dazu genutzt, um eine größtenteils sichere Verbindung mit Gleichgesinnten und Quellen herzustellen. Und das ist auch gut so, denn „Pressefreiheit“ und „Menschenrechte“ sind in einigen Ländern nur abstrakte Begriffe, die im Alltag nichts zu suchen haben. Darüber hinaus lassen sich über den Tor-Browser, genauso wie über jeden anderen Browser, auch die „normalen“ Websites aufrufen. Nur bietet Tor eben auch weitere Möglichkeiten und Einsatzgebiete (später mehr dazu).

Das Tor-Netzwerk – so funktioniert es

Wie bereits erwähnt: Es stellt überhaupt kein Problem dar, den Tor-Browser herunterzuladen und zu installieren. Doch was unterscheidet ihn von herkömmlichen Browsern wie beispielsweise Firefox? Zunächst einmal wird die Verbindung nicht direkt hergestellt, sondern über drei zufällig aus einem Verzeichnis herausgesuchte Tor-Servern – auch bezeichnet als Relays. Bevor dein Datenpaket verschickt wird, wird es jedoch dreifach verschlüsselt. Jeder durchquerte Server entschlüsselt eine dieser drei Schutzschichten und leitet das Paket anschließend an den nächsten Server weiter. Auf diesen Schichten steht jedoch – bildlich gesprochen – jeweils nur der letzte Absender.

Unterm Strich bedeutet das, das der erste Tor-Server zwar den „Absender“ des Datenpakets kennt, aber nicht dessen Inhalt (da er nur eine der drei Verschlüsselungsschichten entschlüsseln kann). Der zweite Server kennt derweil weder den ursprünglichen Absender noch den Inhalt des Pakets. Der dritte Server, der Austrittsknoten, entschlüsselt die letzte Schicht und leitet die unverschlüsselte Anfrage dann an die „Zieladresse“ wie beispielsweise Facebook, YouTube oder Amazon weiter. Die finale Website erhält die unverschlüsselte Anfrage, kennt ihre eigentliche Herkunft allerdings nicht mehr.

So viel zum grundsätzlichen Funktionsprinzip. Aber selbstverständlich enthält der Tor-Browser auch eine ganze Reihe an zusätzlichen Schutzmechanismen. Beispielsweise ändern sich die Server zwei und drei bei jeder neu aufgerufenen Website. Zudem wird das Display nicht komplett ausgenutzt, sondern am Rand „beschnitten“. Auf diese Weise erfahren mögliche Angreifer nur die Auflösung des beschnittenen Displays und nicht die, deines tatsächlichen Bildschirms. Eine Aufzählung aller Schutzmaßnahmen würde allerdings den Rahmen dieses Artikels sprengen.

Tor Project
Tor-Browser

Der letzte Schritt ins Darknet

Nun haben wir erörtert, wie das Tor zum Darknet (sprich: der Tor-Browser) funktioniert. Doch wenn man über den Tor-Browser normale Seiten besucht, ist man zwar anonym unterwegs, allerdings befindet man sich dann weder im Deep Web noch im Darknet. Darknet-Seiten haben nämlich keine normale Top-Level-Domain (TLD) wie beispielsweise „.com“ oder „.de“, sondern eine spezielle-TLD wie „.onion“. Und diese Darknet-Domains lassen sich weder im normalen Browser öffnen noch in einer normalen Suchmaschine finden. Dafür gibt es dann spezielle Suchmaschinen und Verzeichnisse wie das Hidden Wiki. Dessen URL gibt bereits einen Vorgeschmack auf die sonstigen Seiten im Darknet: http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion

Das Darknet selbst ist derweil ein quasi rechtsfreier Raum. Natürlich gibt es auch im Darknet viele legale Foren, Kommunikationsseiten und mehr. Doch hier gibt es auch – getreu den Gerüchten – unterschiedliche zahlreiche illegale Angebote. Auf einigen Handelsplattformen lassen sich beispielsweise Waffen, Drogen und Kreditkartendaten erwerben. Bezahlt wird dabei nicht mit der eigenen Kreditkarte, sondern mit Kryptowährungen wie Bitcoin. Denn dann können Zahlungstransaktionen nur schwer zurückverfolgt werden.

Nutzungszahlen: Tor-Browser und Darknet

Nachdem die Begriffe Darknet, Tor-Browser und Deep Web ausführlich erläutert wurden, bleibt nur noch die Frage, wie verbreitet diese jeweils sind. Das Deep Web umfasst ungefähr 90 Prozent des gesamten Internets. Doch wie sieht es mit dem Darknet aus? Laut Angaben des Tor Project gab es im November 2020 ungefähr 175.000 .onion-Seiten. Wobei ihre Anzahl in nur kurzen Zeitperioden deutlich sinken oder steigen kann. Interessanterweise entspricht diese Zahl ungefähr auch den täglichen, deutschen Nutzerzahlen des Tor-Browsers (in derselben Zeitperiode). Der Tor-Browser wird somit auch hierzulande nicht gerade selten benutzt. Allerdings dürfte sich nur ein Bruchteil dieser Zahl auf das Darknet zurückführen lassen.

Affiliate-Link: inside digital erhält eine kleine Provision, wenn du über den markierten Link einkaufst. Den Preis für das Produkt beeinflusst dies nicht. Die Einnahmen tragen dazu bei, dir unseren hochwertigen Journalismus kostenfrei anbieten zu können.

Und was sagst du?

Bitte gib Dein Kommentar ein!
Bitte gibt deinen Namen hier ein

geschützt durch reCAPTCHA Datenschutzerklärung - Nutzungsbedingungen