Internet

Ein Leitfaden für Anfänger zur Erkundung des Darknet

Autor: Laura McKinney
Erstelldatum: 6 April 2021
Aktualisierungsdatum: 18 November 2024
Anonim
Ein Leitfaden für Anfänger zur Erkundung des Darknet - Internet
Ein Leitfaden für Anfänger zur Erkundung des Darknet - Internet

Inhalt

Ich komme aus Birmingham, England, wo ich Elektriker bin und mich für Hobbyelektronik interessiere. Ich handele mit digitalen Währungen wie Bitcoin.

Unter dem "Oberflächen-Web" befindet sich ein verstecktes Internet, das für normale Webbenutzer verborgen ist. Es hat immer meine Neugier geweckt, aber ich habe nie wirklich nachgefragt, ob ich darauf zugreifen kann. Das dunkle Netz ist einschüchternd. Ich nahm an, dass es voller Krimineller war und einem gesetzestreuen Bürger wie mir wenig zu bieten hätte. Ich dachte auch, dass es schwierig sein würde, darauf zuzugreifen, und dass es fortgeschrittene technische Fähigkeiten oder vielleicht eine besondere Einladung einer Schattenfigur auf schäbigen Anschlagtafeln erfordern würde. Ich beschloss, diese Annahmen zu untersuchen.

Eines der Dinge, die mich wirklich beeindruckt haben, war, wie einfach es ist, auf das Darknet zuzugreifen und es zu erkunden - es erfordert keine technischen Fähigkeiten, keine besondere Einladung und dauert nur wenige Minuten, um loszulegen.


In diesem Artikel werde ich Informationen über den Zugriff auf und die Navigation im dunklen Web sowie meine persönlichen Erfahrungen und Gedanken austauschen.

Was sind die Oberflächen-, Tiefen- und dunklen Netze?

OberflächenbahnDeep Webdunkles Netz

alles, was über eine typische Suchmaschine gefunden werden kann (Google Chrome, Safari usw.)

Dinge, die Ihre typische Suchmaschine nicht finden kann (Regierungsdatenbanken, Bibliotheken usw.)

Ein kleiner Teil des Deep Web, der absichtlich versteckt und über Suchmaschinen unzugänglich gemacht wird (das Tor-Netzwerk, nur über den Tor-Browser zugänglich).

Was ist das Darknet?

Die meisten Leute sind verwirrt darüber, was genau das Darknet ist. Erstens wird es manchmal mit dem Deep Web verwechselt, einem Begriff, der sich auf alle Teile des Internets bezieht, die von Suchmaschinen nicht indiziert werden können und daher nicht über Google, Bing, Yahoo usw. gefunden werden können. Experten glauben, dass das Deep Web hunderte Male größer ist als das Surface Web (d. H. Das Internet, auf das Sie über Browser und Suchmaschinen zugreifen).


Tatsächlich enthält der größte Teil des Deep Web überhaupt nichts Unheimliches. Es enthält große Datenbanken, Bibliotheken und Websites nur für Mitglieder, die der Öffentlichkeit nicht zugänglich sind. Meist besteht es aus akademischen Ressourcen, die von Universitäten unterhalten werden. Wenn Sie den Computerkatalog jemals in einer öffentlichen Bibliothek verwendet haben, haben Sie die Oberfläche zerkratzt. Es werden jedoch alternative Suchmaschinen für den Zugriff verwendet. Da es nicht indiziert ist, kann es nicht vollständig durchsucht werden, und viele Deep-Web-Index-Projekte scheitern und verschwinden. Einige seiner Suchmaschinen umfassen Ahmia.fi, Deep Web Technologies, TorSearch und Freenet.

Das dunkle Netz (oder dunkle Netz) ist ein kleiner Teil des tiefen Netzes. Der Inhalt ist nicht über Suchmaschinen zugänglich, aber es ist etwas anderes: Es ist das anonyme Internet. Innerhalb des Darknet sind sowohl Web-Surfer als auch Website-Publisher völlig anonym. Während große Regierungsbehörden theoretisch in der Lage sind, einige Personen in diesem anonymen Bereich zu verfolgen, ist dies sehr schwierig, erfordert eine große Menge an Ressourcen und ist nicht immer erfolgreich.


Zwiebelnetzwerke und Anonymität

Anonyme Kommunikation

Die Anonymität von Darknet wird normalerweise über ein Zwiebelnetzwerk erreicht. Normalerweise greift Ihr Computer beim Zugriff auf das Fußgänger-Internet direkt auf den Server zu, auf dem sich die von Ihnen besuchte Website befindet. In einem Zwiebelnetzwerk ist diese direkte Verbindung unterbrochen, und die Daten werden stattdessen um eine Reihe von Vermittlern herum übertragen, bevor sie ihr Ziel erreichen. Die Kommunikation wird im Netzwerk registriert, aber das Transportmedium kann nicht wissen, wer die Kommunikation ausführt. Tor stellt einen beliebten Zwiebel-Router her, der für anonyme Kommunikation recht benutzerfreundlich ist und für die meisten Betriebssysteme zugänglich ist.

Wer benutzt das Darknet?

Es ist vielleicht nicht überraschend, dass die Zwiebelnetzwerkarchitektur des Darknet ursprünglich vom Militär entwickelt wurde - genauer gesagt von der US Navy. Militär-, Regierungs- und Strafverfolgungsorganisationen gehören nach wie vor zu den Hauptnutzern des verborgenen Internets. Dies liegt daran, dass beim normalen Surfen im Internet Ihr Standort angezeigt werden kann. Selbst wenn der Inhalt Ihrer Kommunikation gut verschlüsselt ist, können die Benutzer leicht erkennen, wer mit wem spricht und wo sie sich möglicherweise befinden. Für Soldaten und Agenten vor Ort, Politiker, die geheime Verhandlungen führen, und unter vielen anderen Umständen stellt dies ein inakzeptables Sicherheitsrisiko dar.

Das Darknet ist auch bei Journalisten und politischen Bloggern beliebt, insbesondere in Ländern, in denen Zensur und politische Inhaftierung an der Tagesordnung sind. Die Online-Anonymität ermöglicht es diesen Personen sowie Whistleblowern und Informationsleckern, mit Quellen zu kommunizieren und Informationen frei zu veröffentlichen, ohne Angst vor Vergeltung zu haben. Dieselbe Anonymität kann auch von Newsreadern verwendet werden, um auf Informationen im Oberflächenweb zuzugreifen, die normalerweise von nationalen Firewalls blockiert werden, wie beispielsweise die „große Firewall Chinas“, die einschränkt, welche Websites chinesische Internetnutzer besuchen können.

Aktivisten und Revolutionäre nutzen das Darknet auch, um sich zu organisieren, ohne befürchten zu müssen, ihre Position an die Regierungen weiterzugeben, gegen die sie sich stellen. Dies bedeutet natürlich, dass Terroristen es auch aus den gleichen Gründen verwenden, ebenso wie die bekanntesten Benutzer des Darknets - Kriminelle.

Zugriff auf das Darknet

Wie ich in der Einleitung sagte, ist der Zugriff auf das versteckte Internet überraschend einfach. Am beliebtesten ist die Verwendung eines Dienstes namens Tor (oder TOR), der für The Onion Router steht. Obwohl technisch versierte Benutzer eine Vielzahl verschiedener Möglichkeiten zur Konfiguration und Verwendung von Tor finden, kann dies auch so einfach sein wie die Installation eines neuen Browsers. Mit zwei Klicks von der Tor-Website sind Sie fertig und können auf das Darknet zugreifen. Der Browser selbst basiert auf dem Open-Source-Code des Firefox-Browsers, sodass jeder, der Firefox jemals verwendet hat, den Tor-Browser als vertraut und benutzerfreundlich empfindet.

Der Tor-Browser kann verwendet werden, um anonym im Internet zu surfen, und bietet dem Benutzer zusätzlichen Schutz vor allem, von Hackern über Spionage durch die Regierung bis hin zur Erfassung von Unternehmensdaten. Außerdem können Sie Websites besuchen, die anonym im Tor-Netzwerk veröffentlicht wurden und für Personen, die Tor nicht verwenden, nicht zugänglich sind. Dies ist einer der größten und beliebtesten Abschnitte des Darknet.

Die Adressen der Tor-Website sehen nicht wie normale URLs aus. Sie bestehen aus zufällig aussehenden Zeichenfolgen, gefolgt von .onion. Hier ist ein Beispiel für eine versteckte Website-Adresse: http://dppmfxaacucguzpc.onion/. Dieser Link führt Sie zu einem Verzeichnis von Darknet-Websites, wenn Sie Tor installiert haben. Wenn Sie dies nicht tun, ist es für Sie völlig unzugänglich. Mit Tor können Sie Verzeichnisse, Wikis und kostenlose Link-Dumps finden, mit denen Sie alles finden, was Sie suchen.

Ein weiteres Zwiebelnetzwerk ist das Freenet-Projekt, das ähnliche Funktionen bietet, aber auch die Erstellung privater Netzwerke ermöglicht. Dies bedeutet, dass auf Ressourcen, die sich auf einem bestimmten Computer befinden, nur Personen zugreifen können, die manuell in eine Freundesliste aufgenommen wurden.

Ein weiteres Datenschutznetzwerk namens I2P (Invisible Internet Project) erfreut sich wachsender Beliebtheit. Obwohl Tor immer noch viele Benutzer hat, scheint es eine Verlagerung hin zu I2P zu geben, das eine Reihe von Verbesserungen wie integrierte Plug-Ins für sichere E-Mails, Dateispeicherung und Dateifreigabe sowie integrierte soziale Funktionen wie Blogging und Chat bietet.

Verwenden eines VPN für zusätzlichen Schutz

Viele Tor-Benutzer möchten außerdem eine zusätzliche Schutzschicht hinzufügen, indem sie über ein virtuelles privates Netzwerk oder VPN eine Verbindung zu Tor herstellen. Obwohl niemand sehen kann, was Sie online tun, wenn Sie einen Zwiebelfräser verwenden, können Überwachungseinheiten erkennen, dass Sie Tor verwenden, um etwas zu tun. Im Jahr 2014, Wired UK berichteten über weit verbreitete begründete Spekulationen, dass die NSA Tor-Benutzer als Extremisten oder interessierende Personen kennzeichnet ("Datenschutzdienste nutzen? Die NSA verfolgt Sie wahrscheinlich"). Obwohl dies wahrscheinlich eine sehr lange Tag-Liste ist und es keine konkreten Beweise dafür gibt, was damit gemacht wird, ist es verständlicherweise etwas, das die Leute vermeiden wollen. Wenn Sie ein VPN verwenden, um eine Verbindung zu Tor herzustellen, kann niemand sehen, dass Sie es verwenden, und wird daher als gute Lösung für dieses Problem angesehen.

Hier ist eine interessante Lektüre, wenn Sie mehr über VPNs und die gemeinsame Verwendung dieser beiden Systeme erfahren möchten: Kombinieren von TOR mit einem VPN.

Meine Mäander im Darknet

Ich sollte von Anfang an klarstellen, dass ich ein Anfänger bin - ein n00b, wenn Sie so wollen, weit davon entfernt, ein erfahrener Veteran zu sein. Trotzdem ist hier die Perspektive meines Anfängers auf das, was ich gefunden habe.

Vielfalt und seltsame Widersprüche

Eines der Dinge, die mich am Darknet sofort beeindruckten, war das ungewöhnliche Nebeneinander verschiedener Benutzer auf den Websites, die ich gefunden habe. In gewisser Weise ist das dunkle Netz ein sehr idealistischer Ort. Sie werden viel politisches Schreiben finden (insbesondere von libertären, anarchistischen und verschwörungstheoretischen Varianten), aber auch einige liberale und konservative Mainstream-Sachen.

Ich fand es sehr seltsam, dass eines der Hauptthemen des Schreibens, das ich sah, "Informationsfreiheit" war. Die Idee, dass Informationen kostenlos und für alle verfügbar sein sollten, scheint den Internetnutzern des dunklen Netzes sehr am Herzen zu liegen, ebenso wie die Idee, dass Regierungen und Großunternehmen dies bedrohen. Ich fand das sehr seltsam, als ich von einer Gruppe von Menschen kam, für die das Verstecken und Verschlüsseln ihrer eigenen Informationen eine so große Besessenheit zu sein scheint. Ich fand es auch üblich, dass Websites einen Abschnitt haben, der hohe Ideale predigt und mit moralischen Ermahnungen gefüllt ist, und einen anderen, der mit Links zu kriminellen Unternehmen gefüllt ist. Die Herausgeber dieser Websites schienen diese Widersprüche entweder nicht zu kennen oder nicht zu konfrontieren.

Die Tatsache, dass so viele Benutzer des dunklen Webs Feinde sind, führt auch zu einer seltsamen Dynamik. Regierungen, Terroristen, Strafverfolgungsbehörden und Kriminelle gehören zu den größten Nutzern von Darknet-Kommunikation. Ich war gekitzelt zu sehen, wie Website-Sicherheitsexperten und kriminelle Hacker dieselben Foren teilten, um ihre gemeinsamen Interessen in Bezug auf Computersicherheit zu diskutieren, ohne zu erkennen, dass sie Nemes sind.

Mit Bitcoin können Sie alles kaufen

Die großen kriminellen Marktplätze des Darknet sind bekannt. Hier können Sie alles kaufen, von Drogen bis zu Attentaten. Eine der ersten Websites, auf die ich gestoßen bin, soll von einem Killer betrieben werden, der seine Dienste jedem anbietet, der bereit ist zu zahlen. Persönlich glaube ich es nicht. Diese Seite wurde wahrscheinlich entweder als Polizeistich oder von einem Betrüger eingerichtet, der nur Ihr Geld nimmt und rennt (es gibt viele, viele Male mehr Betrüger, die vorgeben, illegale Gegenstände zu verkaufen, als es Leute gibt, die an solchen Orten wirklich illegale Sachen verkaufen). .

Der berühmte kriminelle Marktplatz Seidenstraße wurde kürzlich von einem großen Polizeieinsatz abgerissen, der es in die internationale Presse schaffte. Letzte Nacht habe ich fünf Minuten gebraucht, um Links zu finden, um andere ähnliche Marktplätze zu finden, sodass es im Darkweb immer noch viele illegale Websites gibt. Die am häufigsten gehandelten illegalen Gegenstände waren offenbar gehackte PayPal-Konten, Drogen, gefälschte Pässe und andere Ausweise.

Alle diese Unternehmen akzeptieren nur Bitcoins, da sie zur Durchführung völlig anonymer Transaktionen verwendet werden können.

Es sieht aus wie in den 1990ern!

Es gibt nur sehr wenige professionell aussehende Websites im Darknet (außer denen, die von kriminellen Unternehmen betrieben werden). Die meisten Websites werden von Amateuren erstellt, und viele werden von Personen selbst gehostet, die die Website auf ihrem eigenen Computer ausführen. Außerdem funktionieren einige Webtechnologien nicht, wenn Sie Tor verwenden. Der Zugriff auf Websites mit Tor dauert länger als mit anderen Browsern, und der Zugriff auf Websites, die auf Tor gehostet werden, ist noch langsamer.

All dies bedeutet, dass die Nutzung des Darknet einer Zeitreise ins Internet der neunziger Jahre sehr ähnlich ist. Die von Ihnen besuchten Websites verfügen über grundlegende Designs, keine erweiterten modernen Funktionen und werden nur langsam geladen. Wenn sie überhaupt laden, ist das. Viele Websites können einfach nicht geladen werden, möglicherweise weil sie von einem Kind in seinem Schlafzimmer gehostet werden, das den Computer ausgeschaltet hat, oder weil sie zusätzliche Sicherheit haben, um nur bestimmte Personen einzulassen. Auf jeden Fall ist alles sehr retro.

Kryptowährungen und das Darknet

So wie das Darknet eine große Rolle bei der frühen Entwicklung des immer beliebter werdenden Bitcoin für digitale Währungen spielte, scheinen Kryptowährungen eine wichtige Rolle bei der zukünftigen Entwicklung des Darknet zu spielen.

Es gibt jetzt mehrere Projekte, die versuchen, die Macht digitaler Währungen zu nutzen, um neue "Datenschutznetzwerke" (was meiner Meinung nach der richtige Name für Dinge wie Tor ist) sowie andere datenschutzorientierte und zensurresistente Webdienste aufzubauen. Kryptowährung und Datenschutznetzwerke haben bereits viele Gemeinsamkeiten: Beide sind sogenannte "Distributed Computing" -Projekte, für deren Betrieb ein Computernetzwerk von Privatpersonen erforderlich ist, anstatt eines einzelnen, leistungsstarken Webservers eines Unternehmens. Im Fall von Datenschutznetzwerken werden diese Computer als Knoten bezeichnet und normalerweise von Freiwilligen gewartet.

Diese Datenschutznetzwerke sind extrem langsam und unzuverlässig, da es viel größere Anreize gibt, die Ressourcen des Netzwerks zu nutzen, als Ressourcen für das Netzwerk bereitzustellen. Es ist schwierig, genügend Freiwillige zu finden, und wenn sie von einem einzigen Unternehmen zentral geführt würden, könnten sie nicht die gleichen Datenschutz- und Anti-Zensur-Effekte erzielen.

Eine Lösung hierfür besteht darin, die Beteiligung der Menschen an der Bereitstellung von Darknet-Diensten durch die Integration in eine digitale Währung zu monetarisieren. Diese digitalen Währungen arbeiten mit einem verteilten Buchhaltungsbuch, und die Mitarbeiter werden dafür belohnt, dass sie mit neu erstellten Münzen zur Aufrechterhaltung dieses Systems beitragen. Die Kombination der beiden würde es den neuen Münzen ermöglichen, an Personen zu gehen, deren Computer nicht nur Buchhaltungsdienste für die Währung, sondern auch Datenschutzdienste für das Darknet-System bereitstellen.

Ein letzter Ratschlag

Jeder kann sehr einfach auf dieses versteckte Internet zugreifen, aber wenn Sie sich entscheiden, etwas zu erkunden, seien Sie bitte sehr vorsichtig. Es gibt viele unappetitliche Inhalte sowie eine große Anzahl von Kriminellen. Klicken Sie nicht einfach auf Links, ohne darüber nachzudenken, wo Sie landen, was Sie sehen oder wen Sie treffen könnten.

Besucherumfrage

Populäre Artikel

Aktuelle Artikel

Übersetzen, Drehen und Skalieren von 3D-Objekten in Blender
Computers

Übersetzen, Drehen und Skalieren von 3D-Objekten in Blender

Ich liebe e , die Beziehung zwi chen den fiktiven Welten, die wir für Filme, Bücher, piele u w. er chaffen, und der realen Welt zu erfor chen.Die i t da er te einer Reihe von Tutorial zur Ve...
Anfängerhandbuch für Excel-Formeln und mathematische Operatoren mit Excel 2007 und 2010
Computers

Anfängerhandbuch für Excel-Formeln und mathematische Operatoren mit Excel 2007 und 2010

Robbie chreibt haupt ächlich über kyrim, beleuchtet aber gelegentlich auch die Kurio itäten von Micro oft-Anwendungen wie Excel und Outlook.Heute werde ich mich mit den Grundlagen der V...