+49 (0)89 / 1892 792 11

Top

Come to the dark side – Expedition ins Darknet

Home / Blog  / Come to the dark side – Expedition ins Darknet

Come to the dark side – Expedition ins Darknet

Sicherlich haben auch Sie schon einmal den Begriff Deepnet gehört. Das ist, salopp ausgedrückt, der Teil des Internets, der von Google, Bing und Co. nicht indexiert ist und so für den Otto Normal User nicht gefunden wird und damit nicht existent ist.  Spätestens seit dem Amoklauf in einem Münchner Einkaufszentrum, bei dem der Täter mittels dunkler Internetkanäle seine Waffe bestellte, hat es das Darknet (das wiederum ein Teil des Deepnets ist) aus dem Dunstkreis der Nerds, Internet Security Experten und Cyberfreaks in das Licht der breiten Öffentlichkeit geschafft.

Was ist überhaupt „das“ Darknet?

Beim Darknet handelt es sich um die dunkle Seite des Internets, die Gegenden des Cyberspace, vor denen angeblich selbst Geheimdienste kapitulieren, in denen von Waffen über Drogen, Kinderpornografie bis hin zum professionellem Auftragskiller alles gekauft werden kann, worauf in modernen Zivilgesellschaften Strafverfolgung und teilweise recht langer Freiheitsentzug steht.

Und wie komme ich da rein?

Mich hat das Thema schon lange interessiert. Schließlich bin ich Onliner und von wenigen Dingen abgesehen, versuche ich grundsätzlich alles auszuprobieren, wo IP-Adresse draufsteht. Höchste Zeit also, sich in die dunkle Seite des Web zu begeben und einmal nachzusehen, wie das Netz der Anarchisten und Kriminellen wirklich aussieht und funktioniert. Um es kurz zu machen, es ist viel einfacher, als man glauben mag. Das Zauberwort lautet Tor und ist ein frei verfügbarer Browser. Er unterstützt das sogenannte Onion Routing, eine recht komplizierte Anonymisierungstechnik, die Daten über eine Reihe ständig wechselnder verschlüsselter Proxyserver transportiert. Und eben dieses System wird auch im Darknet genutzt.

In unserem Fall hat Tor also nichts mit der nordischen Mythologie und dem Gott mit dem Wahnsinnshammer zu tun, sondern steht für „The Onion Router“. Aber zugegeben, ein im Smalltalk eingestreutes „Ich nutze jetzt ja Tor, um im Web zu browsen. Der verschleiert mein Userverhalten und gibt mir die Security, mich im Netz anonym bewegen zu können, ohne von all den Datenkraken durchleuchtet zu werden.“, lässt selbst langjährige Internetprofis in Ehrfurcht und höchstem Respekt erstarren. Tor klingt einfach sexier als Chrome oder Safari, die die Assoziationen von Stoßstangen alter Straßenkreuzer und in der Savanne fahrende, in Kleinbussen sitzende Touristen mit Profikameraequipment, hervorrufen.

Sicherheitsmaßnahmen, die Sie unbedingt missachten sollten, wenn Sie Spaß an Scherereien haben

Ich möchte allerdings erwähnen, dass die Nutzung des Tor Browsers genügt, um das Tor-Netzwerk zu betreten und sich im rechtsfreien Parallel-Internet zu bewegen. Dennoch sei dem interessierten User geraten, vor dem Lossurfen noch ein paar Sicherheitsmaßnahmen zu installieren, um vor bösen Überraschungen gewappnet zu sein.

Tipp 1: Tarnen Sie Ihren Datenverkehr mit Hilfe eines VPN (Virtual Privat Network). Tor verschleiert den Weg von Ihrem Rechner bis zum Zielserver. Ihre IP-Adresse ist aber immer noch ersichtlich und macht Sie damit nachverfolgbar. Ein VPN verschleiert Ihre IP-Adresse und lässt Sie so im Internet anonym werden. Merke: Anonymität ist King! Es sei denn, Sie lieben den Nervenkitzel und freuen sich über einen Besuch der örtlichen Polizeidienststelle für Cyberkriminalität, die ein paar unverbindliche Fragen zu Ihrem Besuch auf einem Marktplatz für schwere Handfeuerwaffen hat und gerne wissen würden, weshalb Sie ein konkretes Angebot für ein panzerbrechendes Abschußsystem benötigen (Probleme mit dem Nachbarn?).

… denn das Böse lauert immer und überall

Einen weiteren Sicherheitstipp möchte ich dem abenteuerlustigen Online-Humboldt noch mit auf den Weg geben. Vermeiden Sie es möglichst, mit Ihrem Alltagsrechner die dunklen Ecken des Internets zu erforschen. Sie wandern im rechtsfreien Raum und dürfen daher davon ausgehen, dass Sie bzw. Ihr Rechner jede Menge Gefahren ausgesetzt sein werden. Schnell kann es Ihnen passieren, auf einen auf Erpressung spezialisierten Hacker zu treffen, der Ihnen als Verkäufer getarnt Schadsoftware unterjubelt, um sich anschließend gerne mit Ihnen über pekuniäre Möglichkeiten zu unterhalten, wie Sie beide Ihren Rechner wieder frei geschaltet bekommen könnten.

Kramen Sie lieber Ihre alte Mühle von Computer aus der Rumpelkammer und legen Sie damit los. Zum Surfen im Internet tut es der allemal. Und sollten Sie wirklich gehackt werden, haben Sie endlich einen guten Grund, Ihren Rechner neu aufzusetzen oder das Ding gleich zum Wertstoffhof zu bringen, was Sie sowieso schon seit zwei Jahren tun wollten. Der technisch Versierte kann natürlich auch eine virtuelle Maschine auf seinem Rechner aufsetzen und darauf am besten Linux installieren. So habe ich es gemacht. Glauben Sie mir, das ist wirklich nicht kompliziert. Und es ist ein unglaublich erhabenes Gefühl, wenn Sie ihrem Bekanntenkreis beiläufig im Gespräch erwähnen, dass auf Ihrem Mac jetzt parallel zu iOS 10.12 die aktuelle Ubuntu Distribution läuft und das Ganze mittels Online Backup abgesichert ist. Ohne selbst zu wissen, was das alles eigentlich genau bedeutet, umschließt Sie augenblicklich eine Hacker-, Komplettnerd-, Onlineyoda-Aura und erhebt Sie ab sofort für Ihre Umwelt zu einer nicht in Frage zu stellende Computerkapazität.

Ready to go!

Nachdem alle Voraussetzungen geschaffen wurden, so weit wie möglich unbeschadet durch das Darknet zu schlendern, wird es jetzt aber endlich Zeit, die digitale terra incognita zu betreten und Dinge zu entdecken, vor denen uns unsere Eltern immer schon gewarnt haben.

Dazu mehr in Teil 2. Es bleibt spannend….

PS: Übrigens, der Artikel soll keinesfalls als Aufruf verstanden werden, sich nun unbedingt ins Darknet zu begeben! Hier handelt es sich um einen reinen Selbstversuch. Sollte ich bei dem einen oder anderen Leser das Interesse an diesem Thema geweckt haben, so freut mich das, weise aber auch gleichzeitig darauf hin, dass jeder, der meinem Forscherdrang nacheifern möchte, dies auf eigenes Risiko und Verantwortung tut.