Das Darknet der heutigen Dinge - Ein Blick ins Darknet

  • Autor: Adrian Janotta/IT Security Spezialist für Paules-PC-Forum.de
    Das Darknet der heutigen Dinge - Ein Blick ins Darknet


    Das US-Militär hat das Darknet ins Leben gerufen. Es war auf der Suche nach einer sicheren, anonymen Form der Online-Kommunikation, um gegen Spionage gewappnet zu sein. Über die Hauptgründe der Entwicklung lässt sich als Bürger nur spekulieren. Sicher ist, dass es ein Netzwerk ist, welches auch dann überlebt, wenn es das Internet nicht mehr geben sollte, zum Beispiel durch einen Krieg. In der Informatik wird das Darknet als ein Peer-to- Peer-Overlay- Netzwerk beschrieben. User des Darknet müssen eine Verbindung dieses Netzwerk manuell herstellen. Dieses Konzept ist also gegensätzlich zu konventionellen Peer-to-Peer-Netzwerken, bei denen zumeist Verbindungen zu Clients fremder Personen automatisch und willkürlich initiiert werden. Das Ganze ermöglicht dann ein hohes Maß an Sicherheit. Was auch viele Personen sich nicht vorstellen können: Das Darknet ist weitaus größer, als das Internet.


    Ein Vergleich: Würde man das Internet auf DIN-A4-Seiten ausdrucken, bräuchte man mehr als 135 Milliarden Blatt Papier. Doch dieser sichtbare Teil des WWW macht nur ein Zehntel aller Inhalte aus. Das Darknet hingegen würde es auf über 8 Billionen Blatt Papier schaffen.


    Die Geschichte zu Tor und dem Darknet


    Ins Darknet kommt man mit Tor (The Onion Router). Hierbei handelt es sich um ein Open-Source-Projekt, das in seiner Anfangszeit von der US-Marine, einem Teil der US-Army, mitentwickelt wurde. Auch heute noch wird Tor weiterentwickelt und teilweise vom US-Verteidigungsministerium und anderen Teilen der US-Regierung finanziert. Das Programm Tor enthält einen Browser und eine vorkonfigurierte Kombination aus einem Client und einer modifizierten Version des bekannten Browser Firefox. Mit Tor soll eine vollständige anonyme Nutzung von Computernetzwerken ermöglicht werden. Im Prinzip bildet das Tor-Netzwerk eine Peer-to-Peer-Verbindungen zwischen mehreren Clients. Dadurch wird die eigene IP-Adresse für Außenstehende unsichtbar und ist vor Datenanalysen geschützt. Die Software Tor basiert auf dem Onion Routing-Verfahren, besitzt jedoch noch weitere spezifische Verbesserungen. In seiner Konzeption wollte man Tor so klein und schlank wie möglich halten und konzentrierte sich bei der Entwicklung speziell auf Sicherheit.


    Im Jahr 2007 wurde dann Tor als Non Profit Organisation entwickelt. Die Domain wurde bei der Electronic Frontier Foundation registriert. Während der kontinuierlichen Entwicklung von Tor über die nächsten 3 Jahre kamen in den nächsten Jahren mehrere Investoren zusätzlich dazu. Unter anderem bekam das Vorhaben über "Pass-Through" Zuschüsse durch Herr Levine im Jahr 2014. Pass-Through-Zuschüsse bestehen aus Geld, das letztlich von der US-Regierung durch einige unabhängige Dritte verteilt und so an ein Projekt weitergeleitet wird. Zur damaligen Zeit weigerten sich zahlreiche Medien und Tech-Magazine über Tor überhaupt zu schreiben. Dies wurde auch nicht gewünscht, da eine Verbindung zum US Militär damals geheim gehalten werden sollte.
    Der erste und wohl wichtigste Artikel erschien im weltbekannten Tech-Magazin Wired: Das US-Militär sollte nicht mehr dem Tor Projekt angehören und alle Verbindungen und Verknüpfungen zu diesem (Tor) Router sollte es abbrechen, um den Tor geschäftsfähig (salonfähig )zu machen. Der Artikel ging in seiner Ansicht sogar noch weiter und meinte, Programmierer der Zwiebel (Tor Logo)sollten überhaupt keiner Regierung angehören, damit eine solche dann auch keinen Einfluss auf Tor ausüben könnte. Damals gab es sogar Streit, weil Programmierer des Projekts bereits seit dem Jahr 2000 durch die US-Regierung bezahlt wurden, damit das heutige Tor System überhaupt so entstehen konnte.


    Wie Sie ins Darknet kommen


    Es gibt zwei Mainstream-Zugänge ins Darknet. Tor und das Unsichtbare Internet Projekt (I2P). Zwar gibt es heute mehrere andere ähnliche anonyme Netzwerke, wie das epSites Netzwerk, doch das ist zwar eines beliebtesten, aber auch bis heute auch eines der unsichersten. Im Jahr 2004 erschien die dritte Generation des Tor-Routing-Projekts, das bis dahin nur einem sehr kleinen Kreis von Militärs und dem Staat bekannt war.
    Die US-Naval Research Laboratory, stellte vor einer allgemeinen bürgerlichen Veröffentlichung fest, dass Tor in der 4. Generation für gute, nicht für kriminelle Zwecke eingesetzt werden soll. Bis heute ist dies auch immer noch der Fall. Allerdings bekommen wir in Deutschland durch Meldungen der Medien den Eindruck, dass Darknet viel mit Kriminalität zu tun haben muss. Letzteres ist aber wirklich nicht der Fall! Ich will Ihnen das kurz erläutern, bevor ich zeige, wie Sie Zugang zum Darknet erhalten.


    Waffenhandel, Drogenerwerb und andere kriminelle Dinge konnte man bereits vor 2005, dem ersten Bekanntwerden des Darknet, im Internet und auch bereits vor dem Internet leicht ausführen. Die Aussage: "Das Darknet wird von Kriminellen benutzt“, kann ich so nicht bestätigen. Sonst könnte man allgemein auch behaupten, München wäre eine kriminelle Stadt, weil dort viele Terror Anschläge passieren. Um sich darüber selbst zu überzeugen, empfehle ich, das Darknet einmal selbst zu besuchen. Sie werden erstaunt sein, im Darknet mehr legale Websites, als solche mit Illegalem Inhalte zu finden. Sie finden im Darknet beispielsweise die Protokolle Facebook, Duck, Duck Go und andere kommerzielle Angebote. Im Darknet finden Sie sogar Onlineshops und können dort Ihr nächstes Smartphone kaufen. Sie finden im Darknet politische Foren und Websites die Ihnen ganz normal erscheinen.
    Allerdings erlaubt das anonyme Tor auch verschlüsselte Kommunikation von Host zu Host, die, wie so oft gehört, auch für kriminelle Zwecke ausgenutzt werden kann. Solche Funktionen und Fähigkeiten, Websites und andere Dienste, ohne eine Notwendigkeit zu veröffentlichen oder die Lage des Standorts zu offenbaren, machen es Angreifern und Kriminellen sehr leicht, Untaten zu begehen. Aber nicht alle Seiten, sie auf .onion enden, sind auch automatisch dubios! Sie können auf diese nur zugreifen, wenn Sie das Tor-Netzwerk oder einen alternativen Dienst nutzen. Silk Road, einer der bekanntesten Websites, war eine Seite, die auf den Kauf und Verkauf von Illegalen Waren aller Art spezialisiert war. Diese wurde über das etwas sicherere I2P Netz gepflegt.


    Der Eingang in das Tor Netzwerk


    Zunächst braucht man eine „Zugangssoftware“, in unserem Fall ist dies Tor. Bitte, nur von hier herunterladen, ganz wichtig von keiner anderen unsicheren Quelle. torproject.org. Nun könnt Ihr den Tor-Browser starten, der als Deep-Web-Browser dient. Beim ersten Start fragt er Euch, ob Ihr euch direkt verbinden könnt oder ob Ihr noch Proxys einstellen müsst. An normalen privaten Internetanschlüssen reicht es normalerweise auf „Verbinden“ zu klicken. Der Tor-Browser verbindet sich mit dem Tor-Netzwerk. Ihr könnt ab sofort mit ihm anonym im Internet surfen. Der Zugang zum „Darknet“ ist quasi der Nebeneffekt dieses anonymen Surfens: Die Websites liegen innerhalb des Tor-Netzwerks auf Servern und sind über das „normale“ Internet nicht erreichbar.


    Ein paar Beispiel-Websites, um mit dem Surfen zu beginnen


    Natürlich könnt Ihr mit Tor auch im normalen Internet surfen, sodass Ihr auch im Surface Web geschützt seid. Um eine Darknet Website zu besuchen, ist es erforderlich ein paar Darknet Link zu kennen. Ihr werdet sicher nicht zu den Kreisen gehören, die Darknet Passwörter kennen.


    Hier meine Empfehlungen:


    NameBeschreibungAdresse
    0day ForumForum übers Hacking mit Tutorialsqzbkwswfv5k2oj5d.onion
    100x BitcoinFür Bitcoin Interessierterjuvjyygjqm6mlqm.onion
    37sSACGpDaten-Upload6xydbbfysubflwhw.onion
    Acropolis ForumFür den legalen Einkauf im Darknetacropolhwczbgbkh.onion
    AhmiaSuchmaschinemsydqstlz2kzerdg.onion/
    DeepdotwebDarknet Informationsseitedeepdotweb.com



    Wie sicher ist das Darknet bzw. diese Protokolle?


    Für Kommunikation der Onion Router sorgt das Tor-Protokoll, welches in zwei Nachrichtentypen besitzt:


    - Control Cells


    Mit dem Control Cells werden die Circuits gesteuert. Sobald ein Router ein Control Cell erhält, wird diese von dem jeweiligen Router ausgeführt. Jedes Control Cell ist 512 Bytes groß. Das Control Cell ist in folgende drei Feldern strukturiert: Das CircID-Feld , das CMD-Feld und das DATA-Feld. Die CircID identifiziert einen Circuit, ob es ein Onion Router oder ein Onion Proxy ist. Einen ausführbaren Befehl mit seinen Kontextinformationen finden sich im CMD und DATA. Das Relay Cell durchläuft einen Circuit und beinhaltet die End-zu-End Verbindungsdaten. Dies hat zur Folge, dass letztendlich nur der letzte Onion Router das Datenfeld entschlüsseln kann. Weitere Felder im Relay Cell sind Relay, StreamID, Digest, Len sowie bereits im Control Cell die CircID, CMD und DATA. Das Feld Relay kann mithilfe von Befehlen beispielsweise Verbindungsdaten austauschen. Die StreamID dient zur Identifizierung eines Streams innerhalb eines Circuits und setzt die jeweilige Verlaufsrichtung der Daten fest. Das Feld Digest wird von Router zu Router kontrolliert, sobald die Zelle den letzten Router erreicht hat und die Zelle verändert wurde, wird eine Fehlermeldung ausgegeben. Das letzte Feld "len" bestimmt die Länge des Datenfeldes.
    Die Software Tor bietet zusätzlich anonyme Dienste an, auch genannt Hidden Service. Mit dem Hidden Service ist es möglich anonyme Webseiten zu erstellen oder ein Upload Center bereitzustellen. Damit ein Benutzer einen Hidden Service anbieten kann, wählt der Onion Proxy einige Onion Router für die versteckten Dienste aus. Der Benutzer muss die Adressen der Onion Router signieren und das Onion Proxy veröffentlicht die Adressen anonym. Nach der Prozedur sind die versteckten Dienste über eine virtuelle Domäne ".onion" erreichbar. dazu aber später mehr und dann sind wir schon bei einem generellen Aspekt der Sicherheit und der Forderungen.


    Verschiedene Professoren auch Deutsche, fordern heute im Gegensatz zu den Strafverfolgungsbehörden, mehr Sicherheit und Anonymität im Darknet. Das liegt auch an der anonymen Kommunikationsweise, die ermöglicht wird. Bei einem Notfall zum Beispiel oder bei Flucht oder bei Politisch Verfolgten. Ich würde das Darknet generell nicht als 100% sicher bezeichnen, gerade wenn man sich die Hintergründige über die Entstehung ansieht und es gibt bereits erste Hacker die das Darknet mitlesen. Jedoch soll das Darknet Protokoll in Zukunft weiter entwickelt werden, in den letzten Tagen erst ist der Weltbekannte Kryptographie Experte Schneier zum Tor Projekt zugestoßen, was hoffen lässt.


    twitter.com/janotta_a/status/753853777250246656


    Generell würde ich aber nicht mit einem Windows System ins Darknet. Das hat den Hintergrund das Windows dann an sich zu viele Daten sammelt. Wer es wirklich sicher haben möchte, erstellt sich einen Tails USB Stick, was für Anfänger nicht ganz leich zu machent, aber dann doch in wenigen Minuten möglich ist. Zusätzliche empfehle ich, dass ihr eine Analyse eurer Firmware auf dem Rechner durchführt, um Schadsoftware oder Schnüffelei auszuschließen.


    Adrian Janotta ist T-Security-Spezialist für Datenbanken und Netzwerke. Seit 1999 Entwickelt er Security-Tools und als Social Engineer kennt er die psychologischen Aspekte und Schwachstellen. Er ist auch Nutzer von Paules-PC-Forum.de und hilft gerne bei Fragen zur Sicherheit weiter. Auf seine Seite Janotta und Partner bildet er Unternehmen in der IT Sicherheit aus.

    2 Mal editiert, zuletzt von Guepewi ()

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!