Das Dark Web, oft mit dem Darknet verwechselt, bezeichnet einen nicht indexierten Bereich des Internets. Es macht etwa 6 % des Internet-Contents aus und ist Teil eines viel größeren Bereichs, der als Deep Web bekannt ist und wiederum 90 % des Internets ausmacht. Es kann nur über bestimmte Browser aufgerufen werden und setzt sich aus einer Reihe von Websites zusammen, für deren Eingabe eine spezifische Autorisierung erforderlich ist. Dark Websites ermöglichen Nutzern unvergleichliche Anonymität durch Verschlüsselungssoftware wie den Browser Tor (kurz für The Onion Router). Im Gegensatz zum Surface Web verwendet das Dark Web keine Informationen, die in Suchmaschinen wie Google oder Bing verfügbar sind. Stattdessen nutzt es Inhalte aus einzelnen Quellen: Foren, E-Mail, Social Media und Unternehmensdatenbanken.
Alles im Dark Web ist dezentralisiert. Um auf seine Inhalte zuzugreifen, müssen Nutzer komplexe Links eingeben, die aus Zahlen und Buchstaben bestehen. Die Commerce-Website, die als „Dream Market“ bekannt ist, hat zum Beispiel die Adresse „eajwlvm3z2lcca76.onion“.
Diese Funktionen sind der Grund, warum das Dark Web für Kriminelle ein verlockender Ort für ihre Geschäfte ist.
Wer über das Deep Web spricht, kommt um das Surface Web nicht herum. Es ist genau das Gegenteil des Deep Webs, nämlich der Teil des Internets, auf den herkömmliche Suchmaschinen und Standard-Webbrowser ohne spezielle Software und Konfigurationen zugreifen können. Dieses „durchsuchbare Internet“ wird manchmal auch als Clearnet bezeichnet.
Mit den Begriffen Deep Web und Dark Web verbinden viele Menschen gefährliche Orte, die mit Cyberkriminalität in Verbindung stehen. Die ursprüngliche Bedeutung steht jedoch nicht in direktem Zusammenhang mit illegalen Aktivitäten wie Cyberkriminalität.
Deep Web bezieht sich auf Internetinhalte, die aus verschiedenen Gründen nicht von Suchmaschinen wie Google indexiert werden können oder werden. Diese Definition umfasst somit dynamische Webseiten, gesperrte Websites (etwa solche, bei denen Sie zur Freischaltung ein CAPTCHA lösen müssen) und nicht verlinkte Websites. Sie gilt auch für private Websites (wie solche, für die Sie sich anmelden müssen), für Inhalte, die nicht im HTML-Format vorliegen, nicht kontextbezogen sind oder Skripts enthalten, und für Netzwerke mit eingeschränktem Zugriff.
Es gibt verschiedene technische Gründe, warum eine Website nicht bei einer Suchmaschine registriert ist. Übliche Suchmaschinen wie Google und Yahoo! verwenden ihre eigenen Crawler, um Informationen über Websites im Internet zu sammeln und zu registrieren. Webinhalte, auf die nicht zugegriffen werden kann, lassen sich natürlich nicht registrieren. Ein leicht verständliches Beispiel für eine Website, auf die Crawler nicht zugreifen können, ist eine mitgliedschaftsbasierte Website, für deren Zugriff Anmeldedaten erforderlich sind. Crawler können bis zum Anmeldebildschirm zugreifen. Aber Webinhalte, für die man sich anmelden muss, um sie sehen zu können, gelten als Deep Web und können nicht registriert werden.
Das Dark Web ist nicht das Deep Web, sondern nur Teil davon. Das Dark Web setzt auf Dark net oder Netzwerke, in denen Verbindungen zwischen vertrauenswürdigen Peers hergestellt werden. Beispiele für Dark-Web-Systeme sind Tor, Freenet oder das Invisible Internet Project (I2P).
Verglichen mit einem Bergwerkstollen wäre das Dark Web der tiefere Teil des Deep Web, für dessen Zugang hoch spezialisierte Tools oder Ausrüstung erforderlich sind. Es liegt tiefer unter der Oberfläche, und Website-Besitzer haben mehr Grund, ihre Inhalte verborgen zu halten.
Das Dark Web hat seinen Ursprung bereits im Jahr 1999, mit dem Forschungsprojekt des Studenten der University of Edinburgh, Ian Clark. Ziel von Clark war es, ein anonymes Peer-to-Peer-Filesharing-Programm namens Freenet zu schaffen. Auf dieser Plattform für freie Meinungsäußerung sollten Nutzer ohne staatliche Zensur diskutieren und Informationen austauschen können. Freenet wurde im Jahr 2000 für die Öffentlichkeit freigegeben. Es dauerte jedoch nicht lange, bis es von Tor, veröffentlicht 2003/4, in den Schatten gestellt wurde. Tor ist bis heute der bevorzugte Zugang zum Dark Web.
Die Silk Road war das berüchtigtste Beispiel für einen Online-Marktplatz im Tor-Netzwerk. Bevor das FBI die Website im Jahr 2013 abschaltete, wurde sie als Plattform für den Verkauf illegaler Drogen genutzt, auf der Nutzer anonym surfen konnten. Das war jedoch nicht das Ende, denn am 6. November 2013 ging eine neue Website online. Die neu gestartete Website mit dem Namen „Silk Road 2.0“ versprach verbesserte Sicherheit. Ziel war es, eine erneute Schließung zu vermeiden. Am 6. November 2014, genau ein Jahr nach dem Start von Silk Road 2.0, wurde die neue Website geschlossen. Der Betreiber wurde im Rahmen der Operation Onymous festgenommen – einer internationalen Strafverfolgungsaktion gegen illegale Online-Marktplätze, die im Tor-Netzwerk operieren.
Um Online-Aktivitäten geheim zu halten, setzt das Dark Web eine fortschrittliche Verschlüsselung ein, die sich von der alltäglichen unterscheidet. Nutzer benötigen spezielle Browser wie Tor, um geheime Tunnel für den Zugriff darauf zu erstellen. Auf diese Weise kann niemand sehen, was sie gerade tun.
Der Zugriff auf das Dark Web kann für Unerfahrene eine Herausforderung sein. Die meisten Dark Websites verwenden das Tor-Netzwerk, eine kostenlose Open-Source-Software, die anonyme Kommunikation ermöglicht.
Dennoch können Nutzer das Tor-Netzwerk auch dazu nutzen, illegale Aktivitäten zu verschleiern. Das macht es zu einem bevorzugten Ziel für Strafverfolgungsbehörden und Hacker. Um auf das Dark Web zuzugreifen, müssen Sie einen Dark-Web-Browser wie den Tor-Browser oder Tails herunterladen. Anschließend konfigurieren Sie ihn für die Verbindung mit dem Tor-Netzwerk. Sobald die Verbindung hergestellt ist, können Sie auf Websites im Dark Web zugreifen. Dazu geben Sie deren URLs direkt ein oder verwenden Suchmaschinen oder Verzeichnisse für das Dark Web.
Sie sollten sich jedoch darüber im Klaren sein, dass der Zugriff auf das Dark Web Sie verschiedenen Risiken aussetzen kann, darunter Malware, Phishing-Angriffe und illegale Inhalte.
Viele Menschen verwenden die Begriffe Dark Web und Darknet fälschlicherweise synonym, obwohl sie unterschiedliche Konzepte bezeichnen. Das Darknet ist die zugrunde liegende Netzwerk-Infrastruktur – sogenannte Overlay-Netzwerke, die auf dem normalen Internet aufbauen und spezielle Konfigurationen oder Tools zum Zugriff erfordern. Netzwerke wie Tor, I2P und Freenet wurden entwickelt, um die Privatsphäre zu stärken, Überwachung zu entgehen und anonyme Kommunikation zu ermöglichen.
Im Gegensatz dazu bezeichnet das Dark Web speziell die Inhalte, die innerhalb dieser Netzwerke existieren – insbesondere Websites und Dienste, die über das Tor-Netzwerk unter .onion-Domains betrieben werden. Wenn das Darknet die verborgene Infrastruktur ist, dann ist das Dark Web die Sammlung digitaler Ziele, die darauf aufbauen. Diese Unterscheidung zu verstehen, ist entscheidend für alle, die sich mit Cybersicherheit oder digitaler Privatsphäre befassen, da sie hilft, den Unterschied zwischen den Werkzeugen der Anonymität und den Inhalten, die davon profitieren, zu klären.
Das Dark Web ist nicht illegal, und der Zugriff darauf ist vollkommen rechtmäßig. Allerdings hängt dies vom jeweiligen Land ab. Totalitäre Regime sind natürlich gegen Plattformen, die ihren Nutzern Anonymität bieten. Das Dark Web wird von Whistleblowern, dem US-Militär, Journalisten und sogar von Menschen genutzt, die einfach nur nach seltenen Gegenständen suchen – beispielsweise nach vergriffenen Büchern. Es ist unter anderem ein großartiger Ort für kostenlose Online-Bibliotheken und unzählige Diskussionsforen.
Dennoch hat das Dark Web einen wohlverdienten Ruf aufgrund der illegalen Inhalte und Aktivitäten, die dort stattfinden. Zum Beispiel ist es der bevorzugte Ort, an dem Cyberkriminelle gestohlene Zugangsdaten kaufen und verkaufen, wie Kreditkartennummern, E-Mail-Adressen, Passwörter und Sozialversicherungsnummern.
Eine kluge Person, die Freizeitdrogen online kauft, würde keine entsprechenden Suchbegriffe in einen normalen Browser eingeben wollen. Er oder sie muss anonym online gehen und dabei eine Infrastruktur nutzen, die interessierte Parteien niemals zur IP-Adresse oder zum physischen Standort der Person führen kann. Drogenverkäufer würden sich nicht an einem Ort im Internet einrichten wollen, dessen Betreiber von den Strafverfolgungsbehörden leicht ermittelt werden kann oder dessen IP-Adresse auch in der realen Welt existiert.
Es gibt viele andere Gründe, abgesehen vom Kauf von Drogen, warum Menschen anonym bleiben oder Websites einrichten möchten, die nicht zu einem physischen Standort oder einer physischen Instanz zurückverfolgt werden können. Menschen, die ihre Kommunikation vor staatlicher Überwachung schützen möchten, benötigen möglicherweise die Tarnung durch Dark net. Whistleblower möchten möglicherweise große Mengen an Insiderinformationen an Journalisten weitergeben, ohne dabei Spuren zu hinterlassen. Dissidenten in restriktiven Regimen benötigen möglicherweise Anonymität, um die Welt gefahrlos über die Geschehnisse in ihrem Land zu informieren.
Auf der Kehrseite stehen Personen, die die Ermordung einer hochrangigen Persönlichkeit planen und dafür ein garantiertes, aber nicht zurückverfolgbares Mittel benötigen. Andere illegale Dienstleistungen wie der Verkauf von Dokumenten, beispielsweise Reisepässen und Kreditkarten, erfordern ebenfalls eine Infrastruktur, die Anonymität garantiert. Gleiches gilt für Personen, die persönliche Daten anderer Menschen weitergeben, beispielsweise Adressen und Kontaktdaten.
Cyberkriminelle greifen Nutzer durch Phishing an und beuten Schwachstellen in Websites, Datenbanken, Netzwerken und Webanwendungen aus. Auf diese Weise verschaffen sie sich Zugriff auf vertrauliche Daten, beispielsweise Zugangsdaten von Nutzern. Diese Informationen werden dann häufig auf illegalen Online-Plattformen gehandelt oder verkauft, die allgemein als Dark Web bekannt sind.
Die Fachleute von Trend Micro überwachen das Internet, insbesondere das Dark Web, ständig auf geleakte Daten. Sind solche Daten identifiziert, werden sie validiert und in das Cyber Risk Exposure Management übernommen. Wenn Sie eine Domain in Trend Vision One registrieren, wird ein Scan durchgeführt. Damit wird überprüft, ob die Daten der Domain-Benutzer durch eine Sicherheitslücke kompromittiert wurden – anhand historischer Daten bis zurück ins Jahr 2010. Anschließend werden im Cyber Risk Exposure Management wöchentlich zusätzliche Scans durchgeführt.