Was ist das Dark Web?

Das Internet besteht aus mehreren Schichten. Die meisten Menschen interagieren mit dem Surface Web – Websites, die von Google, Bing und anderen Suchmaschinen indexiert werden. Darunter liegt das Deep Web, das private Datenbanken, E-Mail-Postfächer, Banking-Portale und alles umfasst, was nicht öffentlich indexiert ist. Noch tiefer liegt das Dark Web: eine Sammlung von Websites und Diensten, die bewusst vor herkömmlichen Browsern und Suchmaschinen verborgen sind.

Das Dark Web ist kein einzelner Ort. Es handelt sich um eine Reihe verschlüsselter Netzwerke – das bekannteste davon ist das Tor-Netzwerk –, die spezielle Routing-Techniken einsetzen, um sowohl den Standort von Servern als auch die Identität der Nutzer zu verschleiern. Auf Dark-Web-Seiten kann man standardmäßig nicht mit Chrome oder Firefox zugreifen – dazu benötigt man den Tor Browser oder ähnliche Tools.

Dark-Web-Adressen enden typischerweise auf .onion statt auf .com oder .org und sehen aus wie zufällige Zeichenketten (zum Beispiel `http://3g2upl4pq6kufc4m.onion`). Sie werden manchmal als „Onion-Sites" bezeichnet.

---

Wie funktioniert das Dark Web?

Das Dark Web basiert hauptsächlich auf Onion-Routing, einer Technik, die ursprünglich vom U.S. Naval Research Laboratory entwickelt wurde. Das Grundprinzip lautet:

  1. Der Datenverkehr wird in mehreren Schichten verschlüsselt, ähnlich den Schichten einer Zwiebel.
  2. Er wird über eine Reihe von freiwillig betriebenen Relay-Knoten geleitet, von denen jeder eine Verschlüsselungsschicht entfernt.
  3. Wenn der Datenverkehr das Netzwerk verlässt, weiß kein einzelner Knoten sowohl, wer die Daten gesendet hat, als auch, wohin sie gehen.

Diese Architektur macht es extrem schwierig, Aktivitäten auf einen bestimmten Nutzer oder Server zurückzuverfolgen. Dark-Web-Sites, die .onion-Adressen betreiben, nutzen denselben mehrschichtigen Ansatz in umgekehrter Richtung und verbergen so den Serverstandort selbst vor Besuchern.

Dies unterscheidet sich grundlegend von der Nutzung eines herkömmlichen VPN, das zwar die eigene IP-Adresse vor Websites verbirgt, aber dennoch einen zentralen Anbieter einbezieht, der die Aktivitäten theoretisch protokollieren könnte.

---

Warum ist das für VPN-Nutzer relevant?

Das Verständnis des Dark Webs ist wirklich relevant, wenn man sich für Online-Privatsphäre interessiert – und wer ein VPN nutzt, tut das bereits.

Überschneidungen beim Datenschutz: Sowohl VPNs als auch Dark-Web-Tools wie Tor sind darauf ausgelegt, die eigene Identität online zu verschleiern, funktionieren jedoch unterschiedlich und bieten verschiedene Kompromisse. Ein VPN ist schneller und besser für alltägliches Surfen, Streaming und die Absicherung öffentlicher WLAN-Netzwerke geeignet. Tor ist langsamer, bietet jedoch stärkere Anonymität für sensible Kommunikation.

VPN + Tor kombinieren: Einige datenschutzbewusste Nutzer leiten ihren Tor-Datenverkehr über ein VPN (bekannt als „Tor over VPN" oder Onion over VPN). Dies fügt eine zusätzliche Schutzschicht hinzu: Der Internetanbieter kann zwar sehen, dass Tor verwendet wird, aber ein VPN verbirgt selbst das. Allerdings bedeutet dies auch, dem VPN-Anbieter zu vertrauen, weshalb eine strikte No-Log-Richtlinie hier besonders wichtig ist.

Dark-Web-Monitoring: Viele VPN-Anbieter bündeln Dark-Web-Monitoring mittlerweile in ihre Dienste. Diese Tools durchsuchen bekannte Dark-Web-Marktplätze und Datenbanken und warnen, wenn die eigene E-Mail-Adresse, Passwörter oder Zahlungsdaten in einem Datenleck auftauchen.

Bedrohungsbewusstsein: Im Dark Web werden auch gestohlene Zugangsdaten, Hacking-Tools und Malware rege gehandelt. Dieses Wissen verdeutlicht, warum starke Verschlüsselung, DNS-Leckschutz und ein sorgfältiger Umgang mit Passwörtern für alltägliche Nutzer wichtig sind – nicht nur für Aktivisten oder Journalisten.

---

Praktische Beispiele und Anwendungsfälle

  • Whistleblower und Journalisten nutzen .onion-Sites, um in Ländern mit starker Zensur sicher mit Quellen zu kommunizieren. Sowohl die New York Times als auch die BBC betreiben .onion-Versionen ihrer Websites.
  • Datenschutzbewusste Personen in autoritären Regimen greifen über das Tor-Netzwerk auf unzensierte Informationen zu.
  • Sicherheitsforscher überwachen Dark-Web-Foren, um neue Bedrohungen, Zero-Day-Exploits und geleakte Daten zu verfolgen.
  • Cyberkriminelle (der Anwendungsfall, an den die meisten zuerst denken) kaufen und verkaufen gestohlene Daten, gefälschte Dokumente und illegale Dienste – weshalb Dark-Web-Monitoring-Tools existieren.

Das Dark Web selbst ist eine neutrale Technologie. Es sind der Kontext und die Absicht hinter seiner Nutzung, die darüber entscheiden, ob es dem Datenschutz dient oder Schaden ermöglicht.