Haupt Smartphones Das dunkle Netz: Wie groß, wie dunkel und was ist da?

Das dunkle Netz: Wie groß, wie dunkel und was ist da?



Allein die Beschreibung - das dunkle Netz - lässt es wie Horrorfilme oder Grimms grimmigere Geschichten klingen. Wird der Bildschirm dunkler? Gibt es Ranken? Sie können die Besorgnis in den Fragen sehen, die in öffentlichen Foren gestellt werden: Ist es sicher, im dunklen Internet zu surfen? Ich möchte die Behörden nicht abschrecken ... Ich bin hauptsächlich neugierig zu sehen, was zum Teufel es ist, nicht der illegale Inhalt, um einen zu zitieren.

Das dunkle Netz: Wie groß, wie dunkel und was ist da?

Aber seit den Enthüllungen von Snowden über die Überwachung durch mehrere Regierungen im Jahr 2013 ist das Interesse der Medien und Nutzer an Tor und dem dunklen Netz in die Höhe geschossen. (Sie sind nicht ganz gleich, wie wir erklären werden.) Es ist auch nicht alles, Kokain auf der Seidenstraße zu kaufen, der berüchtigtsten dieser Art - wo Menschen Drogen, Waffen kaufen oder sogar (angeblich) eine mieten könnten Killer. Tatsächlich ist rund die Hälfte der geschätzten 30.000 Websites im dunklen Internet für vollständig legale Zwecke oder für Zwecke, die in anderen Teilen der Welt legal sind, bestimmt. Einige Dinge, die Sie vielleicht nicht für illegal halten, wie beispielsweise Online-Glücksspiele, die in einigen Teilen der USA illegal sind, sagte Professor Alan Woodward von der University of Surrey, der auch Berater des Cybercrime-Bereichs von ist die Europäische Polizeiorganisation Europol.

Dunkel oder tief?

Es ist schwierig, das dunkle Netz vom tiefen Netz zu unterscheiden. Sie haben viele Ähnlichkeiten: Keiner wird in einer herkömmlichen Suchmaschine auftauchen. Das Deep Web ist jedoch weitaus größer als das Dark Web - letzteres wird im Allgemeinen als das Segment des Webs definiert, auf das nur mit dem Tor-Browser zugegriffen werden kann. Websites dort sind sofort an der Verwendung des .onion-Domainnamens erkennbar. Sie enthalten in der Regel Inhalte, die von Googles Spinnen nicht gefunden werden möchten: Personen, die Drogen, Waffen, zweifelhafte Videos, gestohlene Kreditkartendaten, gefälschte Pässe und Führerscheine anbieten.

dark_web_tor_browser

The Darkness Online, eine Studie, die im Februar vom King's College London veröffentlicht wurde, führte eine gründliche Suche durch, bei der festgestellt wurde, dass mehr als die Hälfte der 5.205 Live-Sites auf Tor nach etwas Illegalem suchten. (Ein bemerkenswerter Befund war das völlige Fehlen islamistischer extremistischer Inhalte. Daniel Moore und Thomas Rid, die Autoren der Studie, schlagen vor, dass Propaganda nicht gedeiht, wenn sie nicht gefunden werden kann.)

Insgesamt fanden die Forscher 300.000 Adressen innerhalb des Tor-Netzwerks, die rund 205.000 Webseiten umfassen. Im Gegensatz dazu rechnete Google im März 2013 mit 30 Billionen Seiten für das offene Web. Mit anderen Worten: Das dunkle Web ist zwar dunkel, aber auch winzig.

WEITERLESEN: So greifen Sie auf das dunkle Web zu

Die Menge an Inhalten, die im dunklen Netz vergraben sind, scheint jedoch in letzter Zeit explodiert zu sein. Ende Februar hat sich die Anzahl der Seiten mit versteckten Diensten nach Angaben von Tor ungefähr verdreifacht. Der Verkehr mit versteckten Diensten, gemessen mit demselben System, hat sich jedoch nicht verändert. Wie könnten Sie mehr Seiten haben, aber niemand besucht sie? Woodward ist der Meinung, dass die beste Erklärung ein Ransomware-Programm namens Locky ist, das die Festplatten der Opfer verschlüsselt und automatisch eine eindeutige .onion-Seite erstellt. Das Opfer wird dann auf diese Seite geleitet, um ein Lösegeld in Bitcoins zu zahlen. im Gegenzug erhalten sie den Schlüssel zum Entschlüsseln ihres Laufwerks.

Post-Snowden-Spike

Sie können sehen, warum das dunkle Web nicht den besten Ruf hat. Und doch ist seine Popularität gewachsen, und zwar nicht nur unter Ransomware-Autoren. Nach den Enthüllungen von Edward Snowden Mitte 2013 über das Ausmaß der Überwachung der Internetnutzung durch die US- und britische Regierung stieg das Interesse sprunghaft an. Die Zahl der Menschen, die in das Tor-Netzwerk eintraten, lag vor Snowden bei etwa einer Million, sagt Woodward. Kurz danach stieg sie auf sechs Millionen.

Dies waren jedoch nicht unbedingt Personen, die nach versteckten Diensten suchten, wie Websites darin genannt werden. Die Analyse von Tor im Februar 2015 ergab, dass nur 3-6% des gesamten Datenverkehrs im Netzwerk tatsächlich Tor-Standorte besuchten. Also, was machen die anderen? Woodward kichert. Leute bei der Arbeit, die damit auf Facebook zugreifen, schlägt er vor.

Das liegt daran, dass die Verwendung von Tor zum Surfen im offenen Web eine Menge Überwachung zunichte macht. Sie können über den Tor-Browser (dessen Benutzeroberfläche der von Firefox sehr ähnlich ist) auf jede Website zugreifen, nicht nur auf das dunkle Web. Jeder, der Ihren Webdatenverkehr abtastet (einschließlich Überwachungssysteme bei der Arbeit), sieht einen verschlüsselten Stream, der den Inhalt und das Ziel, das Sie besucht haben, verbirgt. Die Zielorte können auch nicht sehen, von wo aus Sie uns besucht haben. Die IP-Adresse wäre die eines Exit-Knotens aus dem Tor-Netzwerk.Big Data-Überwachung

Siehe verwandte Apple vs FBI: Apple lenkt jetzt die Aufmerksamkeit darauf, wie das FBI das iPhone Dark Web gegen Deep Web gehackt hat: Was ist der Unterschied? Krankenhäuser und nationales Netz werden 2016 gehackt

Aber diese Verwendung kann auch abfallen; Eine gemeinsame Studie von vier Universitäten im Februar ergab eine Diskriminierung von Tor-Benutzern, wobei mehr als eine von 30 der beliebtesten tausend Websites Tor-Benutzer auf ihrer Titelseite abweist. Einige Sicherheitsforscher sehen dies als schlecht an - sie verhindern das anonyme Surfen durch Personen, die gute Gründe haben könnten, nicht nachvollziehbar zu sein. Jonathan Zdziarski, ein Experte für Computerforensik und Sicherheit, schlägt jedoch vor, dass Tor-Benutzer, denen die Zulassung zu Websites verweigert wird, nur sich selbst oder ihre Vorgänger die Schuld geben. Tor-Benutzer werden von der Tech-Community aktiv diskriminiert, die es besser weiß, als einem Drittel der Leute auf Tor zu vertrauen, stellte er auf Twitter fest und nannte es ein Netzwerk, das für Missbrauch bekannt ist.

Woodward sagt, dass für diejenigen, die Tor durchqueren, die andere Verwendung wahrscheinlich darin besteht, während der Arbeit das Äquivalent eines VPN [virtuelles privates Netzwerk] zu erstellen. Da viele videobasierte Dienste den Zugriff auf der Grundlage von IP-Adressen blockieren, könnte die Verwendung von Tor eine Möglichkeit sein, dies zu umgehen.

Kannst du ohne WLAN auf Chromecast streamen?

In Großbritannien mit einer Internetbevölkerung von etwa 58 Millionen liegt die Tor-Nutzerbasis zwischen 5.800 und 14.500 Personen.

Die USA und Großbritannien scheinen den höchsten Anteil an Nutzern zu haben. Die Fraktionen sind winzig, sagt Woodward. Etwa 10 bis 25 von 100.000 Menschen. Für Großbritannien mit einer Internetbevölkerung von etwa 58 Millionen würde dies eine Nutzerbasis zwischen 5.800 und 14.500 Menschen bedeuten. Selbst in den beiden Ländern mit der höchsten proportionalen Nutzung, Israel und Italien, sind es nur etwa 200 bis 300 von 100.000 oder einige Tausend pro Million Internetnutzer.

Die Schwierigkeiten bei der Verwendung von Tor, angefangen von der Notwendigkeit eines speziellen Browsers mit eingeschränkter Funktionalität bis hin zur Schwierigkeit, sich bei vertrauten Websites anzumelden (und die damit einhergehende Zunahme der Smartphone-Nutzung als Ersatz), erklären möglicherweise, warum diese Zahl von sechs Millionen seit 2013 seitdem gesunken ist im Wesentlichen auf etwa zwei Millionen heute. Die Leute fingen an, es zu benutzen, und entdeckten dann die Einschränkungen, es zu benutzen, sagt Woodward. Wenn Sie versuchen, sich bei Facebook oder Twitter anzumelden, und die Website die IP-Adresse, von der aus Sie besuchen, nicht erkennt, werden Sie nicht nur nach Ihrem Passwort gefragt, sondern müssen auch zusätzliche Schritte zur Identifizierung ausführen. Das macht es schwierig, sich anzumelden, und die Leute sind frustriert darüber. Also gaben rund vier Millionen Menschen, die Tor ausprobiert hatten, es auf.

Legitime Verwendungen

Dennoch nutzen 3-6% von zwei Millionen Menschen zwischen 60.000 und 120.000 Menschen, die Tor für ihre versteckten Dienste nutzen. Wenn die Anzahl proportional zur Legalität des Dienstes ist, nutzen 30.000 bis 60.000 Menschen das dunkle Internet für rein rechtliche Zwecke. Also, was machen sie? Ich begann auf einer Seite namens The Hidden Wiki, die als Ausgangspunkt eingerichtet wurde, um Menschen bei der Suche nach Websites auf Tor zu helfen. Es existiert in mindestens zehn Inkarnationen; Der Host des Originals wurde im August 2011 verhaftet, weil er das Online-Hosting von Bildern über Kindesmissbrauch erleichtert hatte. (Die Hidden Wiki-Site wurde später auch gehackt, um Links zu Sites zu entfernen, auf denen solche Bilder gehostet werden.)

Die Kultur fühlt sich von Anfang an völlig anders an als das offene Web. Das Site-Design ist oft rudimentär und dunkle Hintergründe beliebt, als ob das Web von vor 20 Jahren von Paranoiden aufgebaut worden wäre. Sackgassen sind häufig; Site-Hosting kostet Geld, und viele der Sites im dunklen Web sind, gelinde gesagt, lückenhaft. Seien Sie sich bewusst, dass dies das DarkNet ist und jeder ein Betrüger sein könnte, heißt es in der fröhlichen Nachricht auf OnionDir, die ein Verzeichnis von Websites sein soll. (Dies ist nicht schwer herauszufinden, wenn sich eine der Websites als 100-fache Multiplikation Ihrer Bitcoins in 24 Stunden bewirbt: dank eines Verschlusses im System. OFFIZIELL VERSTECKTER SERVICE ANONYM. Scheint legitim.)dark_web_3

Die Statistiken neben einigen Websites machen das Lesen deprimierend: Ein Anstieg von 0% in den letzten 7 Tagen ist keine Seltenheit. Zu den Top-Angeboten, die ich besuchte, gehörte Blackbook, das sich selbst The Facebook of Tor nennt - ein seltsames Konzept für sich. (Die Seite würde nicht geladen.) Es gibt auch einen Link zur .onion-Adresse von Facebook, die behauptet, keine Protokolle zu führen, heißt es im Text des Links. Vertraue ihnen auf deine Gefahr.

WEITERLESEN: Beste dunkle Websites

Ich ging zu Intel Exchange - nichts mit dem Chiphersteller zu tun, sondern kurz für Intelligenz - und las nach, wie man Menschen zu Zombies (mit dem bereits bekannten Medikament Scopolamin) oder zu außerirdischen Technologien der Bibel macht und auch - weil Dies ist schließlich das Deep Web - eine Batterie, die kontinuierlich Energie produziert. (Ein Solarpanel auf einem geostationären Satelliten? Nein, ein Batteriestapel in einem Museum in Rumänien, der sehr, sehr langsam erschöpft ist.)

Die Diskussion wurde schnell zu dem Schluss, dass der Administrator dieser Seite verrückt ist

Dann gibt es die Diskussionsforen mit beliebten Themen wie Verschwörungstheorien, Hacking und wie man teure Gegenstände billig bekommt. Im Forum für aktuelle Ereignisse bei Intel Exchange war der am meisten kommentierte Thread, den ich besuchte, der mit dem Titel 'Roter Raum mit isis [sic] -Mitgliedern'.

Alle Benutzer Startordner Windows 10

Ein roter Raum in der Sprache des Deep Web zeigt Menschen, die getötet werden. im Extremfall nach Lust und Laune der Zuschauer. Das übergeordnete Posting war jedoch sechs Monate alt und die Diskussion führte schnell zu dem Schluss, dass der Administrator dieser Seite verrückt ist und dass dort eigentlich kein Inhalt vorhanden ist.

Nach ein paar Minuten Scrollen an anderen Websites wie Turkish Dark Network vorbei - Hacken, Kardieren und Project SAGE - avantgardistisches Textboard für Technoanarchismus, Hacking und Taoismus, fragen Sie sich, obGenommenLiam Neeson ist als Flügelmann erhältlich. Oder ob er nur versuchen würde, alle zu erschießen.dark_web _-_ how_deep

Dann gibt es Flashlight - eine Art Nachrichtenseite, die behauptet, ein Infostrahl im Darkweb zu sein -, deren Nachrichten vage mit dem dunklen Web zusammenhängen und deren Foren von einem Drogenhändler, der versucht, MDMA zu verkaufen, in die Hölle und zurück gespammt wurden. Aber jeder, der herausfinden will, warum so viele Links tot sind, hat kein Glück. Dies kann daran liegen, dass es so häufig vorkommt, dass es keine Nachrichten sind. Ein Twitter-Nutzer kommentierte: Ich nahm an, dass Tor-Nutzer versuchten, ihre IP-Adresse zu verbergen, aber es stellte sich heraus, dass sie es einfach hassten, schnelles Internet zu haben. Wie bei jeder Satire trägt sie den Stich der Wahrheit: Die Verwendung von Tor verlangsamt das Surferlebnis spürbar.

Also wandte ich mich an Football Money, das jede Woche ungrammatisch Informationen über feste Fußballspiele verspricht. Es stellt sich heraus, dass es sich um eine Google Mail-Adresse handelt, deren Eigentümer angibt, dass er Zahlungen per PayPal oder Bitcoin akzeptiert. Soll ich ihm vertrauen? Vielleicht sollte ich die Website Choose Better fragen, auf der steht, dass wir bereits viele Websites getestet haben und wissen, welche Betrügereien sind und welche nicht! Und wird Ihnen für nur 0,08 Bitcoins (etwa 34 $ Ende Februar) sagen.

Dann gibt es billige Apple-Produkte, Pässe für eine Vielzahl von Ländern, darunter die USA, Großbritannien, Australien und andere, Kreditkarten (mit großem Guthaben), Samsung-Handys und Kamagra - genau wie Viagra, aber billiger! Es gibt Informationen und PDF-Dateien zu Waffen, Schlössern, Überleben, Giften, Demonstranten und zum Töten. Und Bibliotheken, die Tausende von DRM-freien E-Books anbieten, deren Inhalt stark auf den jungen männlichen Leser ausgerichtet ist. Sie wundern sich vielleicht über die Pässe. Anscheinend erhalten Sie mit 650 € eine britische Fälschung. 700 € pro US-Dollar. Natürlich ist es unmöglich zu beurteilen, ob die Produkte die Musterung bestehen würden. Die Fotos sagen nichts aus, der Pass könnte auf Seidenpapier gedruckt sein und - anders als bei der Seidenstraße - gibt es trotz aller Illegalität keinen Feedback-Mechanismus oder Kundenbewertungen, was bedeutet, dass Sie ihm nicht vertrauen können.

Wenn man die legale Seite des dunklen Netzes besucht, merkt man, dass es nach den Worten von Gertrude Stein kein 'dort' gibt. Wenn etwas legal ist, wird es ein größeres Publikum anziehen und für seinen Schöpfer einfacher zu pflegen sein als im Internet, anstatt unter den versteckten Diensten, deren Skankiness dazu neigt, alles andere zu beeinträchtigen. Wir hören viel über das dunkle Netz und viel über Kriminelle, die es benutzen. Es gibt einen guten Grund: Wenn Sie legale Inhalte wünschen, ist es viel einfacher, diese im offenen Web zu finden und zu hosten.

Bild: russellstreet , Tadson Bussey , Sonny Abesamis , Alixroth

Nächste Seite

Interessante Artikel

Tipp Der Redaktion

So verwenden Sie FaceTime ohne WLAN
So verwenden Sie FaceTime ohne WLAN
Facetime ist Apples ursprüngliche Video-Chat-Anwendung. Es stammt aus dem iPhone 4, als es nur mit Wi-Fi verwendet werden konnte. Seit dem iPhone 4 können Sie jedoch ohne Wi-Fi Facetime. Alles du
Entfernen Sie die Feedback-Smiley-Schaltfläche in Microsoft Edge
Entfernen Sie die Feedback-Smiley-Schaltfläche in Microsoft Edge
So entfernen Sie die Feedback-Smiley-Schaltfläche in Microsoft Edge. Der Chromium-basierte Microsoft Edge-Browser verfügt über eine Smiley-Schaltfläche in der Symbolleiste, die dies ermöglicht
So laden Sie LeapFrog-Spiele kostenlos herunter
So laden Sie LeapFrog-Spiele kostenlos herunter
Mit Hunderten von Spielen für Kinder, die sowohl Spaß als auch Bildung bieten, gibt es kaum Zweifel am Zielmarkt für LeapFrog-Tablets. Um die meisten Spiele zu spielen, müssen Sie sie natürlich zuerst im LeapFrog App Store kaufen.
iTunes [SV] Skin von AIMP3
iTunes [SV] Skin von AIMP3
Hier können Sie den iTunes [SV] -Sking für AIMP3 herunterladen. Skin-Typ: Dieser Skin kann nur auf AIMP3 angewendet werden. Erweiterung: .acs3 Größe: 793711 Byte Sie können den AIMP3 von seiner offiziellen Website herunterladen. Hinweis: Winaero ist nicht der Autor dieses Skins. Alle Credits gehen an den ursprünglichen Skin-Autor (siehe die Skin-Informationen in
So konvertieren Sie Koaxialkabel in HDMI
So konvertieren Sie Koaxialkabel in HDMI
Aktualisiert: 30.05.2021 Wenn Sie einen neuen Fernseher kaufen, hat er wahrscheinlich keinen Koax-Anschluss. Es kann mehrere HDMI-, USB- und Komponentenanschlüsse haben, aber kein Koaxialkabel. Wenn Sie eine ältere Kabel- oder Satellitenbox haben
LG G Flex 2 Test: Der Kurve voraus?
LG G Flex 2 Test: Der Kurve voraus?
Geschwungene Bildschirme sind die neueste Modeerscheinung in der Smartphone-Welt. Aber was tragen sie eigentlich zur ganzen Erfahrung bei? LG war der erste Hersteller, der das Konzept vorangetrieben hat, und jetzt ist sein konkav abgeschirmter G Flex 2 auf eingestellt
So entfernen Sie ein Gerät von Google Home
So entfernen Sie ein Gerät von Google Home
Es ist nicht immer einfach, Geräte von Google Home zu entfernen. Verwenden Sie diese Schritte, um Elemente aus der Google Home-App zu löschen oder die Verknüpfung aufzuheben und Fehler zu beheben.