Warum das Darknet nicht nur fĂĽr Kriminelle ist
Das Darknet hat einen miserablen Ruf, zu Unrecht. SchlieĂźlich kann man im Darknet auch viele sinnvolle Dinge anstellen. c't 3003 gibt Tipps.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.
Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.
- Jan-Keno Janssen
Ist das Darknet wirklich nur dafür gut, illegale Substanzen zu kaufen und andere kriminelle Dinge zu tun? Auf keinen Fall, für viele Menschen ist das Darknet beziehungsweise der Tor Browser die einzige Möglichkeit, das Internet unzensiert zu verwenden. c't 3003 gibt ein paar Tipps, wie ihr sicher ins Darknet kommt und wie das Ganze funktioniert.
Transkript des Videos:
(Hinweis: Es handelt sich hier um einen Bonusinhalt für Menschen, die das Video oben nicht schauen können oder wollen. Die Informationen auf der Bildspur gibt das Transkript nicht wieder.)
So, ich zeig ich euch jetzt mal wie ihr ins Darknet kommt: Tor Browser runterladen, starten, äääh, das wars schon? Worüber soll ich denn hier jetzt reden in dem Video? Ja, nee, Scherz, da gibts natürlich genug: Das Darknet ist seit Jahren ein Riesenthema; und vor allem ein Thema, wo mit viel Halbwissen herum operiert wird. Das Darknet ist nämlich gar nicht „böse“, im Gegenteil. Wir erklären euch alles, was ihr übers Darknet wissen müsst, und wie ihr dort sicher unterwegs seid beziehungsweise ihr den fürs Darknet benötigten Tor Browser sicher benutzt. Da gibt es nämlich einiges zu beachten.
Das Video richtet sich auch an Leute, die null Ahnung vom Darknet haben – aber wir haben sicher auch ein paar interessante Fakten für Leute, die dachten, sie wüssten schon alles. Bleibt dran.
Liebe Hackerinnen, liebe Internetsurfer, herzlich willkommen hier bei…
Das Darknet, der gefährlichste Ort im Internet? Gerade in Deutschland hat das Darknet einen miserablen Ruf, da geht es quasi grundsätzlich nur um illegale Waffen und verbotene Substanzen?
Ja, gibt es da auch. Aber das Darknet ist für Millionen von Menschen auch der einzige Weg, Zensur zu umgehen, an unabhängige Informationen zu kommen, Missstände aufzuzeigen, sich gegen das herrschende Regime aufzulehnen -- ohne dafür verhaftet zu werden oder schlimmeres.
Dass das Darknet durchaus nicht nur „böse“ ist, zeigt zum Beispiel die New York Times, ein zweifellos sehr seriöses Medium und die haben sich einen Darknet-Server zugelegt und sind so auch an Orten erreichbar, an denen das Netz zensiert oder sonst wie reglementiert wird. Über diese Adresse kommt man zur New York Times als Tor Onion Service.
Hä? Tor, Onion, hier gehts doch ums Darknet? Ja, richtig, aber wenn Leute heutzutage vom Darknet sprechen, meinen sie zu 99% das Tor-Netz. TOR steht für "The Onion Router und ist ein sogenanntes Overlay-Netzwerk, es setzt also auf das "normale" Internet eine Schicht obendrauf. Alle Darknets haben gemeinsam, dass man dafür spezielle Software benötigt, zum Beispiel den Tor Browser oder den Messenger Briar, der nicht nur anonym übers Darknet funktioniert, sondern auch ganze ohne Internet: direkt peer-to-peer über Bluetooth oder WLAN. Sollen wir zu Briar mal ein eigenes Video machen? Schreibt es gerne in die Kommentare.
Hier geht’s nun erstmal um TOR, das mit Abstand populärste Darknet. Dafür müsst ihr nur den Tor Browser herunterladen, starten und drin seid ihr. Ihr könnt damit jetzt normale Websites besuchen wie heise.de (das ist das sogenannte Clearnet), aber auch Sites, die NUR aus dem Darknet zu erreichen sind, das erkennt man an den kryptischen URLs, die immer aus 56 Zeichen bestehen und am Ende .onion haben. Das ist erstmal ganz wichtig zu verstehen: Man kann den TOR Browser benutzen, um unerkannter im normalen Internet unterwegs zu sein UND um spezielle Darknet-Websites zu erreichen, die man im Clearnet nicht findet.
Das grundlegende Prinzip von TOR ist ziemlich genial und wirklich gar nicht mal so kompliziert: Anstatt dass sich euer Internet-Zugangs-Gerät direkt mit dem heise.de-Webserver in Verbindung setzt, läuft das Ganze bei Tor indirekt: Der Tor-Browser baut zuerst eine verschlüsselte Verbindung zum sogenannten Entry Node auf, kontaktiert darüber wiederum verschlüsselt einen Middle Node und von dort aus noch einmal verschlüsselt einen Exit Node. Und von da aus geht es dann weiter zu heise.de. Der Datenverkehr zwischen allen Nodes ist verschlüsselt, das heißt, eure Daten sind definitiv dreimal verschlüsselt, wenn die angesurfte Website obendrein auch noch HTTPS unterstützt – wie heise.de – dann habt ihr sogar eine vierfache Verschlüsselung. Die Daten sind in mehrere Verschlüsselungsschichten eingepackt, eben wie bei einer Zwiebel und deshalb heißt das The Onion Router. Die Nodes kennen immer nur die nächste Station, nie die komplette Route.
Wenn ihr statt Clearnet-Websites wie heise.de TOR-Sites (also mit .onion am Ende) ansteuert, kommen anstelle des Exit-Node noch zwei weiterer Knoten ins Spiel: Nämlich ein zweiter Middle Node auf Nutzerseite, der in der Fachsprache so Geheimagenten-mäßig „Rendezvous-Punkt“ heißt, und ein zweiter Middle Node auf der Seite des Onion-Webservers. Die Daten werden also sechsmal verschlüsselt und über sechs Umwege kreuz und quer durchs Netz geschickt. Dadurch habt nicht nur IHR eine hohe Anonymität, sondern auch der TOR-Webserver. Das ist auch der Grund, warum es für Ermittler zum Beispiel sehr schwer ist, die Server eines Drogenmarktplatzes zu lokalisieren.
Die Tor-Nodes sind alle öffentlich gelistet. Euer Provider weiß also, wenn ihr mit einem Tor-Entry-Node sprecht -- er snicht, was ihr da genau macht, aber er sieht DASS ihr Tor benutzt. Wenn ihr euch in einem Land befindet, dass Tor-Nodes sperrt, zum Beispiel China, könnt ihr in Tor zusätzlich eine sogenannte Brücke aktivieren. Das geht in den Tor-Browser-Einstellungen unter "Verbindung" und "Eine bereitgestellte Brücke auswählen". Da wählt ihr dann beispielsweise Snowflake aus; und zack; sieht niemand mehr, dass ihr mit Tor-Nodes kommuniziert.
Der aktuelle Tor Browser bietet das sogar automatisch an, wenn er sich nicht mit dem Netzwerk verbinden kann. Snowflake wird von Freiwilligen betrieben, wenn ihr also mithelfen wollt: Einfach das Snowflake-Add-on fĂĽr Chrome oder Firefox aktivieren oder diese URL hier ansteuern und auf "aktiv" klicken. Probleme handelt ihr euch nach unserem aktuellen Kenntnisstand nicht ein, wenn ihr so einen Snowflake-Proxy aktiviert habt.
Wer die rund 1500 Tor-Exit-Nodes betreibt, weiĂź man nicht so genau, deshalb ist es erstmal immer gut, davon auszugehen, dass nicht alle dieser Rausgeh-Punkte von netten Menschen betrieben werden. Das ist aber erstmal kein Problem, wenn ihr einige Sicherheitsregeln beachtet. Am wichtigsten ist, dass ihr alle Websites verschlĂĽsselt aufruft, also dass die Adresse mit https:// beginnt. Dazu gleich noch mehr. Ăśbrigens, interessante Hintergrundinfo: Die mit Abstand meisten schnellen Tor-Exit-Nodes -- also mit 100 Mbit/s und mehr -- stehen in Deutschland.
Den Tor-Browser gibt es übrigens nicht nur für die Desktop-Betriebssysteme Linux, macOS und Windows, sondern auch für Android, könnt ihr einfach über Google Play installieren oder auch, wenn ihr ganz sicher gehen wollt, direkt von torproject.org die APK herunterladen. Falls ihr nicht nur einen Browser im TOR-Netz haben wollt, sondern andere Android-Apps darüber laufen lassen wollt, könnt ihr Orbot nutzen, das stellt die Tor-Verbindung über die VPN-Schnittstelle von Android her. Unter iOS gibts keinen echten Tor-Browser, weil Apple keine alternativen Browser-Engines erlaubt. Ich zeige hier im Rest des Videos die Windows-Version.
So und jetzt fĂĽnf wichtige Tipps, um wirklich sicher zu sein im Darknet:
Nummer 1. Install-Datei überprüfen: Eine mögliche Gefahr besteht schon vor der Installation, nämlich wenn euch eine manipulierte Installationsdatei untergejubelt wird. Deshalb sicherheitshalber die digitale Signatur der Datei checken. Wie das geht, ist auf der Tor-Website dokumentiert, und zwar auch auf Deutsch, der Link steht in der Beschreibung.
Nummer 2. Vorsicht mit eigenen Daten: Man kann euch kaum über eure Verbindung identifizieren, aber natürlich mit den Daten die ihr übertragt. Angenommen, ihr bestellt im Darknet Kräutertee und gebt da eure Post-Adresse ein: Wenn Behörden Zugriff auf den Darknet-Shop haben, haben die natürlich auch eure Adresse.
Nummer 3. Vertraue niemandem: Ihr müsst immer im Hinterkopf haben, dass ihr selbst zwar unerkannt unterwegs seid, aber der "Exit-Node", also der Rechner, der letztendlich stellvertretend für euch eure gewünschte Website abruft, euren Datenverkehr mitlesen und manipulieren kann. Alles was nicht verschlüsselt ist, sieht dieser im Klartext! Ihr solltet deshalb immer transportverschlüsselte HTTPS-Adressen statt HTTP-Adressen nutzen, vor allem, wenn ihr irgendwelche Daten oder Passwörter eingebt! Auch anderen Menschen im Darknet solltet ihr nicht leichtfertig über den Weg trauen, denn die sind genauso anonym bei Tor unterwegs, wie ihr selbst.
Nummer 4. Sicherheitsstufe einstellen: Ein Klick auf das Schutzschild hier oben rechts ruft die Sicherheitsstufen auf. Auf "Standard" seid ihr weitgehend ungehindert unterwegs, auf "sicherer" wird zum Beispiel JavaScript komplett auf Websites gesperrt, die nicht mit HTTPS ausgeliefert werden. Bei "Am sichersten" sind nur statische Inhalte erlaubt, alle Skripte werden weggeblockt. Dadurch funktionieren viele Websites nicht mehr richtig, aber dafĂĽr seid ihr SEHR sicher. Alles ist ein Kompromiss.
Nummer 5. Tails benutzen: Tor hilft euch nichts, wenn auf eurem Betriebssystem ein Trojaner oder sonst eine Malware mitliest. Geschützter seid ihr, wenn ihr bei sicherheitsrelevanten Aktivitäten die Linux-Distribution Tails zum Beispiel von USB-Stick bootet. In Tails ist Tor standardmäßig für alles aktiviert, das heißt, dass nicht nur im Browser aufgerufene Websites über Tor geroutet werden, sondern alles halt. Also zum Beispiel auch, wenn ihr in Tails mit Thunderbird Mails abruft.
So, ihr merkt: Tor ist zwar superleicht zu installieren und zu benutzen, aber ein paar Sicherheitsregeln sollte man doch im Hinterkopf behalten. Ich hoffe auf jeden Fall, das war jetzt alles einigermaßen verständlich! Wenn nicht: Schreibt eure Fragen gerne in die Kommentare! Tschüss!
c't 3003 ist der YouTube-Channel von c't. Die Videos auf c’t 3003 sind eigenständige Inhalte und unabhängig von den Artikeln im c’t magazin. Redakteur Jan-Keno Janssen und die Video-Producer Johannes Börnsen und Şahin Erengil veröffentlichen jede Woche ein Video.
(jkj)