Das Darknet besteht aus vielen hintergründigen Objekten, auf die man mit bestimmten Suchmaschinen wie Tor zugrifft. Manche nutzen es, um die staatliche Zensur zu umgehen, aber es ist auch bekannt, dass Darknet für verbotene Aktivitäten genutzt wird.
Was ist das Darknet?
Das Internet ist eine große Anzahl von Webseiten, Datenbanken und Servern,die 24 Stunden am Tag funktionieren. Das "Sichtbare" Internet- bzw. Webseiten, die über verschiedene Suchdienste durchsuchbar sind, sind nur ein kleiner Teil davon. Websiten werden oft von Registerbetreiber wie ".com" und ".org" identifiziert.
Suchmaschinen finden oberflächige Webseiten durch Betextung (Erschließung des Netzes) durch sichtbare Links (dies wird als „Scanning“ bezeichnet).
Das DeepWeb befindet sich unter der Oberfläche und beträgt 90% der Webseiten aus. Es ist versteckt und sehr groß. Es ist unmöglich, genau zu sagen, wie viele Webseiten im DeepWeb gleichzeitig laufen.
Einige der größten Teile des DeepWeb sind:
1. Datenbanken: Sammlungen von öffentlich zugänglichen und privaten geschützten Dateien, die mit keinen anderen Internetressourcen verbunden sind. Die Suche wird nur in der Datenbank durchgeführt.
2. Intranets: interne Netzwerke von Unternehmen, Regierungen und Bildungseinrichtungen. Sie werden verwendet, um Kommunikation sicherzustellen und private Aspekte innerhalb von Organisationen zu verwalten.
Einige Webseiten von DeepWeb verstecken sich hinter Passwörtern oder Firewalls, während andere Suchmaschinen die „Scanning“ verbieten.
Wenn man das DeepWeb besser kennenlernt, können ernstere Gefahren zutage treten. Einige Nutzerund des DeepWebs nutzen die Möglichkeit, Einschränkungen zu umgehen und auf die Telekommunikations- oder Filmdienstleistung zuzugreifen, die in ihren Regionen nicht verfügbar sind. Andere gehen noch weiter und laden illegal Inhalte herunter, die nur gegen Zahlung ansprechbar sind. Im dunklen Teil des Netzwerks befinden sich die gefährlichsten Inhalte. Die Webseiten von Tor befinden sich an diesem Ende des DeepWebs. Sie gelten als "Dark Web"und können nur in einem anonymen Browser aufgerufen werden.
Im Danknet sind die Webseiten nicht indexierbar und sind nur über spezialisierte Webbrowser verfügbar.
Eine Analyse des Aufbaus des Darknets offenbart mehrere Schlüsselschichten, die es zu einem anonymen Zufluchtsort machen:
1. Es gibt keine Indexierung von Webseiten durch oberflächliche Suchmaschinen. Populäre Suchwerkzeuge erkennen keine Ergebnisse für Webseiten im Darknet.
2. Es gibt "Virtuelle Verkehrstunnels" durch zufällige Netzwerkinfrastruktur.
3. Unerreichbarkeit für herkömmliche Browser aufgrund des eindeutigen Registerbetreiber. Er wird durch verschiedene Netzwerksicherheitsmethoden, wie Firewalls und Verschlüsselung, verborgen.
4. Der Ruf des Darknets wird mit kriminellen Absichten oder illegalen Inhalten sowie mit "kommerziellen" Seiten in Verbindung gebracht, auf denen Nutzer illegale Waren oder Dienstleistungen erwerben.
Illegale Cyberaktivitäten sind nicht leicht zu erkennen. Bevor man Darknet-Bedrohungen aufdecken kann, muss man überlegen, warum und wie Benutzer auf diese Webseiten zugreifen.
So greift man auf das Darknet zu
Der Tor-Webbrowser ermöglicht den Zugriff auf Webseiten mit dem Registerbetreiber ".onion", der vor 25 Jahren von US Naval Research Laboratory entwickelt wurde.
Die Schöpfer von Tor wussten, dass das Internet von Natur aus wenig Privatsphäre bietet, und entwickelten die erste Version, um die Kommunikation vor Spionageprogrammen zu schützen.
Ist es illegal, sich im Darknet einzuloggen?
Einfach ausgedrückt: Die Nutzung des Darknets wird nicht als illegal angesehen. Einige seiner Funktionen sind völlig legal und dienen als ein Beweis für den Wert des Dark Web.
Wie können sich Unternehmen vor den Gefahren des Darknets schützen?
Wichtige Empfehlungen für den Umgang mit Darknet-Bedrohungen:
1. Man muss die besten Verschlüsselungsmethoden für vertrauliche Informationen verwenden und sie regelmäßig aktualisieren. Die IT-Abteilung muss die Sicherheit der Daten überwachen.
2. Man muss eine Cybersicherheitsabteilung eröffnen oder Experten in diesem Thema beauftragen.
3. Man muss die Schwarzmärkte und das Darknet überwachen, um die potenzielle Bedrohung für das Unternehmens zu verfolgen.
4. Man muss die Geräte und das Netzwerk der Mitarbeiter auf den Zugang zum Darknet Überwachen.