Proton

Das Dark Web ähnelt dem regulären World Wide Web, das wir alle kennen, bietet aber deutlich mehr Privatsphäre.

Das Dark Web hat den Ruf, ein Ort zu sein, an dem man Drogenhändler und Auftragskiller finden und kontaktieren kann. Das stimmt zwar, aber das Dark Web bietet auch einen willkommenen Zufluchtsort vor übermäßiger staatlicher Überwachung und dem allgegenwärtigen Unternehmenskapitalismus, der jeden deiner Schritte im Internet verfolgt.

Das Dark Web wird nicht deshalb „dunkel“ genannt, weil es von Natur aus schlecht ist; es wird so genannt, weil es Privatsphäre bietet (die sowohl zum Guten als auch zum Schlechten genutzt werden kann).

Die zusätzliche Privatsphäre des Dark Webs wird zweifellos von Kriminellen missbraucht, um Menschen zu betrügen, Drogen zu verkaufen, illegale Inhalte zu hosten und mehr. Der hochkarätige Aufstieg und Fall des Silk Road Marktplatzes(neues Fenster) für illegale Drogen ist das bekannteste Beispiel dafür.

Trotz sensationeller Medienberichte(neues Fenster) haben viele hoch angesehene Websites eine Präsenz im Dark Web, einschließlich The New York Times(neues Fenster), The Guardian(neues Fenster) und sogar Facebook(neues Fenster). Tatsächlich bietet Proton eine Onion-Version unserer Website im Dark Web an, damit Menschen in einigen der repressivsten Teile der Welt auf unsere Dienste zugreifen können.

Wir erklären, was das Dark Web ist, wie du darauf zugreifen kannst und welche nützlichen Seiten du dort finden könntest.

Was ist das Dark Web?

Das Internet kann in drei Teile unterteilt werden:

1. Das Clear Web

Auch bekannt als „Oberflächenweb“, ist das Clear Web das World Wide Web(neues Fenster), das wir alle kennen. Es ist eine Sammlung von Websites, die über Hyperlinks miteinander verbunden sind und leicht mit Suchmaschinen wie Google durchsucht werden können.

Erfahre mehr über Suchmaschinen, die deine Privatsphäre respektieren

Allerdings macht das Clear Web nur einen kleinen Bruchteil aller Inhalte im World Wide Web aus.

2. Das Deep Web

Das Deep Web, auch bekannt als „unsichtbares Web“, wird oft fälschlicherweise mit dem Dark Web gleichgesetzt. In Wirklichkeit ist das Deep Web jeglicher Internetinhalt, der nicht von Suchmaschinen indiziert wird, und der größte Teil davon ist harmloser Inhalt, wie Finanzdatenbanken, Webarchive und jede Seite, die passwortgeschützt ist (wie deine medizinischen Unterlagen oder Bankkontoseiten).

Ein oft zitiertes Paper der Universität von Michigan(neues Fenster) besagt, dass „öffentliche Informationen im Deep Web derzeit 400 bis 550 Mal größer sind als das gemeinhin definierte World Wide Web“. Allerdings wurde dieses Paper im Jahr 2001 veröffentlicht, was bedeutet, dass diese Zahlen heute mit Vorsicht zu genießen sind. Der Punkt bleibt jedoch bestehen — das Deep Web ist um ein Vielfaches größer als das Clear Web.

Das Clear Web im Vergleich zum Deep Web und Dark Web

3. Das Dark Web

Das Dark Web, auch als „verborgenes Web“ bezeichnet, ist ein kleiner Teil des Deep Web. Es besteht aus Webseiten und anderen Online-Ressourcen, die nur mit spezieller Software, Konfigurationen oder Berechtigungen zugänglich sind.

Tor Onion Services(neues Fenster) sind bei weitem das bekannteste und beliebteste Dark Web. Es gibt jedoch auch andere Dark Webs. Die bekanntesten sind I2P(neues Fenster) und Freenet(neues Fenster), aber es gibt auch zahlreiche kleinere Dark Webs, wie GNUnet(neues Fenster), ZeroNet(neues Fenster) und dn42(neues Fenster).

Wie man das Dark Web betritt

Um das Dark Web zu betreten, benötigst du spezielle Werkzeuge, die je nach gewünschtem Dark Web variieren können.

Tor Onion Services

Tor ist ein speziell entwickeltes Werkzeug, um ein hohes Maß an wahrer Anonymität beim Surfen im Clear Web zu bieten. Wenn du dich über das Tor-Netzwerk mit dem Internet verbindest, wird deine Verbindung über mindestens drei zufällige Knoten geleitet, wobei deine Daten jedes Mal neu verschlüsselt werden, wenn sie einen Knoten passieren.

Wie Tor funktioniert

Der „Eingangsknoten“ kann deine echte IP-Adresse sehen, hat jedoch keinen Zugriff auf den Inhalt deiner Daten oder darauf, was du im Internet machst, während der „Ausgangsknoten“ deine Daten entschlüsselt und verschlüsselt (und sie daher sehen kann) und sehen kann, welche Webseiten du besuchst. Aber er hat keine Ahnung, was deine echte IP-Adresse ist.

Obwohl es wahrscheinlich der beste Weg ist, wahre Anonymität im regulären Internet zu erreichen, hat dieses System einen großen Schwachpunkt — den Ausgangsknoten. Obwohl er deine echte IP-Adresse nicht kennen kann, kann er deine unverschlüsselten Daten sehen, was deine wahre Identität offenbaren könnte (obwohl HTTPS dich immer noch schützt).

Es bringt auch einige Schwachstellen mit sich. Wenn ein mächtiger Gegner in der Lage wäre, eine sehr große Anzahl von Tor-Knoten(neues Fenster) zu übernehmen, könnte er dich möglicherweise deanonymisieren, indem er einen Timing-Angriff durchführt (Abgleich deiner Verbindungszeit zum Tor-Netzwerk mit bekannter Aktivität von einem kompromittierten Tor-Ausgangsknoten).

Ein weiteres Problem ist, dass Tor die IP-Adressen aller öffentlichen Tor-Ausgangsknoten öffentlich macht(neues Fenster), was es Regierungen sehr leicht macht, sie zu blockieren.

Tor Onion Services wurde entwickelt, um das Problem des Ausgangsknotens zu überwinden, indem der Ausgangsknoten entfernt wurde. Onion Services sind Webseiten, die innerhalb des Tor-Netzwerks existieren und nur vom Tor-Netzwerk aus zugänglich sind. Da diese Webseiten selbst Tor-Knoten sind, ist die Verwendung eines Ausgangsknotens, der blockiert oder überwacht werden könnte, nicht notwendig.

I2P

I2P(neues Fenster) ist darauf ausgelegt, das Zwiebelrouting-System von Tor mit seinem Knoblauch-Routing(neues Fenster) (ein etwas scherzhaft gemeinter Name) zu verbessern. Ein wesentlicher Unterschied zwischen Tor und I2P besteht darin, dass I2P seine Datenpakete zu „Zehen“ bündelt, bevor es sie als Nachrichten durch sein Netzwerk sendet, anstatt sie einzeln zu senden, wie es Tor tut.

Normalerweise enthält jede Nachricht eine Zehe, manchmal jedoch zwei. Das macht es Angreifern schwerer, dich mit Timing-Angriffen zu deanonymisieren.

Ein weiterer wichtiger Unterschied ist, dass Verbindungen nicht unidirektional sind. Also nutzen (anders als bei Tor) ausgehender und eingehender Verkehr unterschiedliche Wege, was es viel schwieriger macht, eine Verbindung zu einem Nutzer zurückzuverfolgen.

Wie I2P funktioniert

Auf rein technischer Ebene bietet I2P einige echte Sicherheits- und Privatsphärevorteile gegenüber Tor. Das Interesse an I2P ist jedoch in den letzten Jahren stark zurückgegangen (was wiederum die Sicherheit von I2P beeinträchtigt), sodass viele I2P „Eepsites“ und Foren mittlerweile verlassen sind.

Freenet (kürzlich umbenannt in Hyphanet)

Streng genommen ist Freenet ein vollständig verteiltes, Peer-to-Peer anonymes Veröffentlichungsnetzwerk, das sichere Datenspeicherung bietet. Wenn du dem Freenet-Netzwerk beitrittst, stimmst du zu, einen Prozentsatz deines lokalen Speicherplatzes zu teilen. Dieser Speicherplatz ist sicher verschlüsselt und andere Freenet-Mitglieder laden Teile von Dateien herunter, die darauf gespeichert sind (ähnlich wie bei BitTorrent(neues Fenster)).

Darüber hinaus haben Freiwillige auf dieser Grundlage von Datei-Hosting Anwendungen entwickelt, die Websites, Message Boards und mehr ermöglichen. Eine Einschränkung dieses Systems ist, dass Websites nicht dynamisch sein können (deshalb sind sie immer einfache statische HTML-Seiten).

Ein Vorteil ist, dass Webseiten (und andere Daten) lange verfügbar sein können, nachdem der ursprüngliche Host verschwunden ist. Wenn jedoch niemand lange Zeit auf Daten zugreift, können sie verschwinden (das funktioniert ähnlich wie bei BitTorrent, wo Dateien, die nicht aktiv gesät werden, mit der Zeit aus dem Index entfernt werden).

Freenet bündelt Pakete und leitet sie durch eine wechselnde Anzahl von Knoten, um Timing-Angriffe zu verwirren.

Das Netzwerk kann in zwei „Modi“ genutzt werden — opennet und darknet. Bei opennet verbindest du dich mit zufälligen Peers. Bei darknet verbindest du dich nur mit vertrauenswürdigen Freunden, mit denen du zuvor öffentliche Schlüssel und Knotenreferenzen ausgetauscht hast. Es sind diese Darknets, die Freenet einzigartig sicher machen, da sie den externen Zugriff auf Daten, die innerhalb einer Darknet-Gruppe geteilt werden, komplett blockieren.

Aufgrund ihrer geschlossenen Natur ist es auch unmöglich zu wissen, wie viele Menschen tatsächlich Freenet nutzen.

Wie man das Dark Web betritt

Jedes Dark Web ist gegenseitig exklusiv und erfordert seine eigenen Werkzeuge, um darauf zuzugreifen. Du kannst beispielsweise den Tor-Browser nicht nutzen, um auf I2P-Eepsites zuzugreifen. Da Tor Onion Services bei Weitem das beliebteste (und daher allgemein nützlichste) Dark Web ist, konzentrieren wir uns hier darauf.

Der übliche (und offiziellste) Weg, um auf Tor Onion Services zuzugreifen, ist die Verwendung von Tor Browser für Windows, macOS, Linux und Android(neues Fenster). Das ist eine verstärkte Version von Firefox, die standardmäßig automatisch alle deine Verbindungen durch das Tor-Netzwerk leitet. Wenn du ein iPhone oder iPad hast, kannst du den Onion Browser(neues Fenster) installieren, der zwar inoffiziell ist, aber vom Tor-Projekt empfohlen wird(neues Fenster).

Der Tor-Browser beim Aufbau einer Tor-Verbindung

Für noch mehr Sicherheit kannst du TAILS(neues Fenster) verwenden. Das ist eine Live-Linux-Distribution, die du direkt von einem USB-Stick bootest, sodass sie keine Spuren auf dem Host-Computer hinterlässt. TAILS leitet alle Verbindungen (nicht nur die vom Browser) durch das Tor-Netzwerk.

Sobald du eine Tor-Verbindung hergestellt hast, kannst du auf Darknet-Seiten mit der speziellen .onion-Domain zugreifen. Diese sind wie normale Websites, nutzen aber den speziellen .onion-Domainnamen.

Proton VPN und Tor

Mit Proton VPN kannst du deine Verbindung durch unsere VPN-Server zum Tor-Netzwerk leiten(neues Fenster). Dazu verbindest du dich einfach mit einem unserer speziellen Tor-Server, die du am Zwiebel-Symbol erkennen kannst.

Verbinde dich mit dem Tor-Netzwerk über Proton VPN

Wir bieten diese Funktion hauptsächlich als bequeme Möglichkeit an, um mit deinem regulären Browser auf Onion-Seiten zuzugreifen, und sie bietet einige Sicherheitsvorteile gegenüber der Nutzung des Tor-Browsers. Wenn dir Sicherheit wichtig ist, empfehlen wir dir dringend, die offiziellen Ratschläge des Tor-Projekts zur gemeinsamen Nutzung von Tor und VPNs zu lesen(neues Fenster).

Was gibt es im Darknet?

Die illegalen Nutzungen des Darknets sind gut dokumentiert: Auftragsmorde, E-Commerce-Seiten zum Kauf von Waffen und Drogen und so weiter (viele davon sind sowieso nur Betrug).

Es gibt jedoch viele legitime Gründe, das Darknet zu nutzen. Du kannst ProPublica(neues Fenster) oder The New York Times(neues Fenster) lesen, deine E-Mails bei Proton Mail überprüfen oder deine Facebook-Seite durchstöbern(neues Fenster). All diese etablierten Websites bieten Zugang zum Darknet aufgrund der Vorteile in Bezug auf Privatsphäre und Informationsfreiheit an.

Entdecke unsere Auswahl der besten Onion-Seiten im Darknet(neues Fenster)

Einer der größten Vorteile des Darknets ist, dass es schwer zu blockieren ist. Gängige Zensurmaßnahmen, die auf der Sperrung von Website-IP-Adressen durch Internetdienstanbieter basieren, sind gegen das Darknet nicht wirksam. (Deshalb haben einige autoritäre Regierungen versucht, Tor selbst zu blockieren(neues Fenster).)

Aus ähnlichen Gründen ist das Darknet widerstandsfähiger gegenüber Überwachung. Whistleblower, Journalisten und andere Fachleute, die Gefahr laufen, gezielt überwacht zu werden, nutzen das Darknet, um sensible Informationen auszutauschen. Whistleblower Edward Snowden hat beispielsweise TAILS genutzt(neues Fenster), um der NSA immer einen Schritt voraus zu sein.

Viele Organisationen, einschließlich Human Rights Watch(neues Fenster) und der Electronic Frontier Foundation(neues Fenster), unterstützen ebenfalls die Nutzung und den Zugang zum Darknet.

Ein großer Nachteil aller Darknets ist, dass sie sehr langsam sind. Bei Tor wird deine Verbindung beispielsweise über mindestens drei zufällige Standorte weltweit geleitet (von denen jeder sehr schlechten Internetzugang haben könnte), was deine Verbindung notwendigerweise verlangsamt.

Für den alltäglichen Gebrauch bietet ein VPN ein hohes Maß an Privatsphäre und beeinflusst dein Interneterlebnis nur minimal. Aber wenn du es brauchst, kann das Darknet von entscheidender Bedeutung sein: Als die Türkei vorübergehend Proton Mail für einige Nutzer blockierte(neues Fenster), war unsere Onion-Seite eine der wenigen Möglichkeiten, wie Menschen auf ihre E-Mails zugreifen konnten.

Ja. Schlimme Dinge passieren im Darknet, aber es ist auch ein wichtiges Datenschutzwerkzeug. Während Regierungen an der Schwächung der Verschlüsselung(neues Fenster) durch Hintertüren arbeiten und Konzerne immer größeren Zugang zu allem bekommen, was wir tun, müssen Datenschutz- und Sicherheitstechnologien wie die, die zur Erstellung von Darknets verwendet werden, energisch verteidigt werden. Und das beginnt damit, sie über die sensationsheischenden Schlagzeilen hinaus zu verstehen.

Verwandte Artikel

pixel tracking: here's how to tell which emails track your activity
en
Discover what pixel tracking is and how it works, how to spot emails that track you, and how to block these hidden trackers.
A cover image for a blog describing the next six months of Proton Pass development which shows a laptop screen with a Gantt chart
en
Take a look at the upcoming features and improvements coming to Proton Pass over the next several months.
The Danish mermaid and the Dutch parliament building behind a politician and an unlocked phone
en
We searched the dark web for Danish, Dutch, and Luxembourgish politicians’ official email addresses. In Denmark, over 40% had been exposed.
Infostealers: What they are, how they work, and how to protect yourself
en
Discover insights about what infostealers are, where your stolen information goes, and ways to protect yourself.
Mockup of the Proton Pass app and text that reads "Pass Lifetime: Pay once, access forever"
en
Learn more about our exclusive Pass + SimpleLogin Lifetime offer. Pay once and enjoy premium password manager features for life.
A cover image for a blog announcing that Pass Plus will now include premium SimpleLogin features
en
We're changing the price of new Pass Plus subscriptions, which now includes access to SimpleLogin premium features.