Die Tiefen des Internets – Das Darknet

Home Allgemein Die Tiefen des Internets – Das Darknet
+

Das Internet ist aus dem heutigen Alltag längst nicht mehr wegzudenken. Es ist die Informations- und Beschaffungsquelle für Unternehmen und Privatleute. Aber es wäre reine Zeitverschwendung aufzuzählen, was Google alles an Informationen bereitstellt, denn wir sind uns ziemlich sicher, dass Sie als Leser das bereits einschätzen können. Aber wussten Sie auch, dass Sie sich im WWW nur auf der „Oberfläche“ bewegen? Sie sehen nur einen Bruchteil dessen, was im Internet zu finden ist. Die meisten wissen gar nicht, dass das Darknet existiert. Google weiß alles? Von wegen – momentan wird angenommen, dass das Darknet rund 500 Mal größer ist als das öffentliche Internet.

Im Prinzip kann jeder, der die richtige Software verwendet, auf das Darknet zugreifen. Vorausgesetzt, er weiß wonach oder nach wem er suchen muss. Suchmaschinen wie Google gibt es dort nämlich nicht.

Zutritt in die Tiefen des Internets erhält man mit einem Tor-Netzwerk und dem Zusatzbundle. Durch die Tor-Software ist man mit mehreren privaten Servern verbunden und die IP-Adresse des Nutzers wird verschleiert.

Beim Surfen im World Wide Web werden im Hintergrund Daten über Ihr Surfverhalten und Ihren PC gespeichert. Werbefirmen, aber auch Kriminelle und Geheimdienste haben ein Interesse daran. Daten, wie beispielweise der Browserverlauf, können auch beim Aufdecken von Kriminalfällen behilflich sein.

Händler illegaler Waren suchten nach einem Weg, Waren zu verkaufen, ohne zurückverfolgt werden zu können. Sie bauten selbstständig Netzwerke auf und verbanden Sie miteinander. So entstand ein Paralleluniversum im Internet.

Hier werden Drogen, Waffen, Falschgeld sowie gefälschte Ausweise und Markenartikel angeboten. Auch Software für Cyberangriffe wird verkauft. Dabei gelten strengste Vorsichtsmaßnahmen: Nur wer mindestens einem Login Mitglied persönlich bekannt ist, wird zu den geheimen Treffen vorgelassen, denn die Identität aufzudecken ist nicht unmöglich, wenn auch sehr schwierig.

Bezahlt wird mit Bitcoins. Um die digitale Währung zu erhalten, müssen Sie sich zuerst an privaten Marktplätzen wie bitcoin.de anmelden, und dort Euros in Bitcoins eintauschen. Da diese Währung keiner Institution untersteht und somit schwer zurückzuverfolgen ist, eignet sie sich am besten für die Kriminaltäter.

Viele sagen, das Paralleluniversum sei nur zu illegalen Zwecken zu gebrauchen, habe nur Nachteile für die Gesellschaft und sollte verboten werden. Trotzdem sind Experten der Meinung, das Darknet wäre besser als sein Ruf.

Das Surfen allein im Darknet ist noch nicht strafbar. Es gibt viele Nutzer, die Kontrolle über ihre Privatsphäre behalten wollen, ohne ins Geschäft mit Kriminellen zu kommen. Für einige Unternehmen ist der verschlüsselte Datenaustausch essentiell. Wenn wir eine freie Gesellschaft wollen, muss es auch Orte wie das Darknet geben dürfen. Wir haben ein Recht auf anonyme Kommunikation.

Eigene aufgebaute Netzwerke, wie solche im Darknet, die geschützt sind, können mit heutigen IT-Infrastrukturen realisiert werden.

Sie können mit Sicherheitshardware, wie z. B. der Sophos Firewall, oder Sicherheitssoftware, wie Reddoxx, Ihr eigenes Netz vor externen Zugriffen und Angriffen schützen. Je nach der eigenen Konfiguration kann entschieden werden, wer oder was in Ihr Netz eintreten darf oder abgelehnt wird. Dieses ermöglicht auch den Zustand, dass von extern keinerlei interner Datenaustausch in Ihrem Netz abgefangen oder nachvollzogen werden kann, solange Sie es nicht spezifisch erlauben. Sie sind somit von extern betrachtet von unbekannten Usern in Ihrem eigenen Netz anonym.

Aus Unternehmenssicht sind diese neuen IT-Infrastrukturen, wie die Sophos Firewall oder die Reddoxx, ein erheblich großer Mehrwert.

Die Sophos Firewall können Sie sich wie eine Mauer im Mittelalter vorstellen. An dem Tor gibt es Wachleute, die entscheiden, wer durch das Tor ein- oder austreten darf. In dieser Sophos Firewall gibt es den sogenannten Webfilter. Hier können Internet- oder auch Darknetseiten angegeben werden, die von den internen Nutzern Ihres Netzes nicht besucht werden sollen. So können Sie verhindern, dass ungewünschte und kriminelle Seiten besucht werden.

Auch in E-Mails können Viren versteckt sein!

Dementsprechend ist es von enormer Wichtigkeit, diese erst nicht in Ihr Netz eintreten zu lassen.

Die Reddoxx ist hinter die Firewall geschaltet!

Stellen Sie sich die Reddoxx einfach wie eine zweite Mauer zur Sicherheit vor. Durch die Reddoxx kommen lediglich nur die Mails in Ihr Netz, dessen Absender bekannt sind. Dies geschieht einmalig anfänglich durch eine Verifizierungsmail, die automatisch von Reddoxx verschickt wird. Bei der Bestätigung dieser Mail durch den Absender wird dieser automatisch für die Reddoxx als bekannt angegeben. So werden Spam-Mails abgewehrt!Ebenfalls überprüft die Reddoxx nochmals JEDE Mail auf Viren.

Des Weiteren kann Reddoxx ebenfalls noch auf Malware prüfen. Malware sind Programme, welche im Anhang von Mails sind und sich beim Öffnen der Mail ausführen. Diese können z. B. Ihren PC sperren und zur Entsperrung Geld verlangen. Ein ebenfalls bekannter Begriff für Malware im großen Stil (auch Ramsonware genannt) ist der sogenannte Trojaner.

Die Sicherheit Ihres eigenen Netzes steht an erster Stelle, um entsprechenden gesicherten Datenaustausch zu ermöglichen und von extern aus anonym zu bleiben.

Wenn Sie begeistert von der Anonymität und der Sicherheit im Darknet sind, wissen Sie nun, wie Sie Gleichwertiges verwirklichen können. Erstellen Sie mithilfe von unserem Team Ihr eigenes, sicheres Netz!

Autoren: Diana Eichwald, Torben Unland