Was ist das Darknet? » Wie man es sicher mit TOR + VPN nutzt!

Das Darknet

Das Darknet und wie man es sicher nutzen kann!

 

Das „Darknet“?

Das Darknet wird aktuell in vielen Medien versucht zu erklären. Da diese „gemeinem Netzwerke“ im Zusammenhang mit illegalen Aktivitäten stehen sollen. Aber es gibt seit Jahren abgeschlossene Netzwerke, die nur von bestimmten Personen genutzt werden können, das ist nicht typischerweise „illegal“.

Ein Beispiel für ein bekanntes „Darknet“ wäre zum Beispiel das „Intranet“ eines Unternehmens„, in dem sich NUR Mitarbeiter die einen Zugriff auf das eigene Netzwerk haben Informationen besorgen können.

In diesem Zusammenhang kann man also davon sprechen, dass es viele „Darknets“ oder auch „versteckte Netzwerke“ gibt. Ja sogar der deutsche Bundestag betreibt ein solches gesichertes Netzwerk für die Abgeordneten!

Denn „Das Darknet“  ist sozusagen eine „Sammlung von Webseiten, welche nur für bestimmte Benutzer freigegeben oder erreichbar sind“.

Das dies über eine herkömmliche Internetverbindung ebenfalls erreicht werden kann, liegt dann oft in der Natur der Sache. Es gibt verschiedene  Möglichkeiten „versteckte Netzwerke“ zu betreiben, also Netzwerke die nicht über Suchmaschinen gefunden werden können, oder die nur bestimmten Benutzern vorbehalten sind. Dabei kann die Authentifizierung als Benutzer über verschiedene Methoden wie „Benutzername/Passwort“ oder auch nur für Nutzer die sich über eine VPN-Verbindung mit einem bestimmten Netzwerk verbunden haben erfolgen.

Im folgenden Artikel findest Du diese Informationen:

Meistens wird über das „Darknet“ als das „Onion oder TOR Netzwerk“ berichtet.

Es handelt sich dabei um Webseiten, welche NUR über einen Zugang zum TOR Netzwerk verwendet und aufgerufen werden können. TOR ist ein Anonymisierungs-Dienst der völlig kostenfrei und für jeden verfügbar ist. Es ist dabei keine Anmeldung oder sonstige Identifikation erforderlich.

TOR ist einfach.

Durch die Installation des TOR-Browsers auf dem Windows, Mac OSX Computer oder auch über die App „Orbot“ für Android Geräte sind häufigsten Nutzungsvarianten. Dabei wird dem Nutzer eigentlich alles abgenommen nach der Installation. Es reicht sich den TOR-Browser oder die App auf dem eigenen Gerät zu installieren und sich mit dem TOR Netzwerk zu verbinden. Und schon kann man auch Webseiten mit den Domain-Endungen „.onion“ aufrufen. Völlig anonym und sicher.

Anonyme Nutzung nur durch TOR

Seiten die nur über die Endung .onion erreichbar sind sind daher auch nicht OHNE Tor erreichbar. Das bedeutet, dass nur eine eingeschränkte Benutzergruppe darauf  Zugriff hat.

Was dabei besonders ist, dass jeder der Benutzer des TOR Netzwerkes prinzipiell „Anonym“ bleibt. Also niemand muss sich Gedanken machen darum ob er bei der Nutzung oder auch beim Austausch von Daten mit anderen beobachtet oder verfolgt werden könnte. Weshalb natürlich viele Benutzer des „Darknet“ sich auch entsprechen vor einer behördlichen Verfolgung und Überwachung sicher fühlen und daher viel freiere Informationen veröffentlichen.

Darunter sind natürlich auch Betrüger und auch Kriminelle zu finden, wie es diese überall auch außerhalb des Darknet gibt! Aber es ist keineswegs die Mehrheit der Benutzer.

TOR Nutzer, und davon gibt es weltweit mehr als 150 Millionen Menschen, sind interessiert an einem Internet OHNE Überwachung, ohne grenzen und lieben Ihre Freiheit und Privatsphäre. Das sind keine Verbrecher!

Hinweise:
Eine genaue Anleitung und auch Downloads dazu findet man auf der Seite des „TOR-Project“ oder auch in unserem „Testbericht TOR“ Wir raten jedem dies auch einfach auszuprobieren. Es ist nichts anderes als wenn man herkömmliche Webseiten aufruft oder sich mit anderen in Foren austauscht. Man kann Daten bekanntgeben, man muss aber auch nicht.

Auch wenn es durch Medienberichte derzeit auch stigmatisiert wird, so ist die Nutzung von TOR oder auch anderer Anonymisierungsdienste weder verboten noch irgendwie anrüchig oder illegal!

Es ist einfach so, dass jeder Benutzer im Internet natürlich das Recht hat, alles zu unternehmen was seine eigene Datensicherheit oder auch Privatsphäre schützten kann.

TOR und VPN-Dienste sind dabei hilfreiche Tools. Auch Millionen von Unternehmen und auch Regierungen verwenden zudem VPN um die Benutzer sicher und verschlüsselt mit dem eigenen Netzwerken kommunizieren zu lassen. Also es ist einfach nicht richtig, so zu tun als wäre die Nutzung illegal oder anrüchig! VPN ist der weltweite Standard für sichere Datenübertragung über das Internet!

Darknet- (.onion) Linkliste

Da man Links aus dem .onion Darknet nicht bei Google finden kann, sind Benutzer darauf angewiesen zumindest einmal zu ein paar wenigen Seiten Links zu erhalten. Meistens sind auf diesen Seiten auch andere Links vorhanden und so kann man sich dann wie es auch schon vor den ersten Suchmaschinen war, von Seite zu Seite handeln und damit auch nicht für jeden zugängliche Inhalte sehen.

Wir haben daher einmal ein paar Links hier zur Verfügung gestellt und wünschen viel Spaß beim Entdecken:

Für die angegebenen Links oder deren Inhalte sind wir natürlich nicht verantwortlich! Außerdem lassen sich diese Seiten nur durch die Verwendung von TOR nutzen!


Warum wir TOR oder VPN-Dienste brauchen für die eigene Privatsphäre!

Die Nutzung von TOR oder anderen VPN-Diensten schützt uns vor einer besonders häufig vorkommenden Überwachungsmaßnahme durch Behörden und Geheimdienste weltweit.

„Die Datenverkehrsanalyse.“

Dabei werden die Aktivitäten der Benutzer im Internet gezielt überwacht und darauf lassen sich alleine aufgrund der aufgerufenen Seiten und auch benutzten Services klare Profile der Benutzer erstellen. Es geht dabei also nicht nur um die eigene Identität oder dein eigenen Namen im Internet zu verstecken, sondern alleine die zugänglichen Aktivitäten können die Privatsphäre von Personen entschieden beeinflussen oder schädigen.

Beispiel für Privatsphäre im Alltag!

Stellen wir uns doch mal den Lehrer der Grundschule vor, was würde wohl passieren, wenn plötzlich bekannt werden würde, dass er sich um AIDS Webseiten informierte und auch mit einer Spezialklinik über das Internet den Kontakt aufgenommen hat? Können wir garantieren, dass dieser weiterhin unbehelligt seinen Job nachsehen wird können und auch nicht als Kandidat für ein anderes Amt ausgeschlossen oder unberücksichigt bleiben wird? Alleine das er sich vielleicht vor der ganzen Gemeinde erklären muss warum und was er getan haben soll, würde Ihn sicherlich nicht helfen. Es gibt also gute und berechtigte Gründe, warum wir uns um unsere Privatsphäre sorgen sollten!

Es gibt eine Menge gute Argumente gegen staatliche Massenüberwachung.

 

Unvereinbarkeit mit Demokratie

  • Durch staatliche Massenüberwachung werden die Bürger unter Generalverdacht gestellt, was ein ausdrückliches Misstrauensvotum des Staates gegenüber seiner Bürger ist. Durch diese anlasslose Überwachung wird das Vertrauensverhältnis von Bürger zu Staat tiefgründig gestört.
  • Massenüberwachung stellt die Umkehrung des demokratischen Grundprinzips dar, wonach die Bürger die Regierenden überwachen, und ist somit mit den Werten einer Demokratie nicht vereinbar.

Zweifelhafter Nutzen

  • Massenüberwachung tangiert primär unbescholtene Bürger, da Kriminelle ohnehin auf nicht überwachte Kanäle oder schwer überwachbare Kommunikationsformen ausweichen, welche für gewöhnliche Bürger nicht praktikabel sind.
  • Massenüberwachung wird mit Terror-Bekämpfung gerechtfertigt. In der Vergangenheit hat sich Massenüberwachung jedoch nicht als taugliches Mittel erwiesen, um Terror-Akte zu vereiteln.

Unliebsame Folgen und unnötige Risiken

  • Wer überwacht wird (und darüber Bescheid weiss), ändert sein Verhalten und letztlich sein Denken. So führt Massenüberwachung von Selbstzensur des Einzelnen zu einer konformen Gesellschaft als Ganzem.
  • Massenüberwachung verunmöglicht vertrauliche Kommunikation. Anwälte und Ärzte können nicht mit Klienten resp. Patienten kommunizieren, ohne ihre gesetzliche Schweigepflicht zu verletzen.
  • Durch Massenüberwachung gesammelte Daten können gestohlen werden. Mit jeder Vervielfältigung von Daten wird die Gefahr erhöht, dass Unberechtigte Zugriff darauf erlangen.
  • Durch Massenüberwachung gesammelte Daten können missbraucht werden. Selbst wenn ein Missbrauch zum jetzigen Zeitpunkt unwahrscheinlich erscheint, können gegenwärtig gesammelte Daten in Zukunft missbraucht werden.
  • Es ist noch nicht absehbar, welche Rückschlüsse die durch Massenüberwachung gesammelten Daten – insbesondere Metadaten – auf ihre Erzeuger zulassen. Somit ist unklar, worauf man sich mit Massenüberwachung überhaupt einlässt.

Entgegnung auf «Ich habe nichts zu verbergen»

  • «Wer nichts zu verbergen hat, hat nichts zu befürchten» ist kein gültiges Argument, weil Privatsphäre ein Wert an sich ist und nicht nur zu wahren ist, wenn es etwas zu verbergen gibt.
  • Wer Massenüberwachung mit der Begründung befürwortet, er habe nichts zu verbergen, muss gemäss dieser Logik auch bereit sein, Überwachungskameras in seinem Schlafzimmer installieren zu lassen (oder aber zugestehen, dass er dort etwas zu verbergen hat).
  • Wer Daten erzeugt, ohne dabei geltendes Recht zu verletzen, sollte frei bestimmen können, was damit geschieht. Die anlasslose Speicherung durch den Staat kommt einer Enteignung gleich.
  • Befürworter von Massenüberwachung argumentieren: Wer sich nichts zuschulden kommen lässt, muss auch nichts verbergen. Aber wer sich nichts zuschulden kommen lässt, muss auch nicht überwacht werden.

Entgegnung auf die Rechtfertigung durch erhöhte Sicherheit und Terrorbekämpfung

  • Kein noch so hoher Grad an Überwachung kann je völlige Sicherheit garantieren. Die Forderung nach mehr Überwachung mit Berufung auf erhöhte Sicherheit ist daher schrankenlos.
  • Massenüberwachung wird mit Terror-Bekämpfung gerechtfertigt. Ein mögliches Ziel terroristischen Kalküls ist aber die Subversion der demokratischen Gesellschaft, und die Preisgabe der Privatsphäre ist diesem Ziel gerade zuträglich.
  • Massenüberwachung wird mit Terror-Bekämpfung gerechtfertigt. Dem Terrorismus durch Vereitelung von Anschlägen habhaft zu werden, ist jedoch nur Symptom-Bekämpfung, und es werden nie alle geplanten Terror-Akte verhindert werden können. Um Terrorismus nachhaltig zu bekämpfen, müssen dessen Ursachen angegangen werden.

Die Nutzung von TOR schützt gegen solche Datensammlungen die die Privatsphäre von jedem gefährden könnte.

 

Warum man TOR nur mit einem VPN-Anbieter gemeinsam nutzen sollte!

VPN-TOR-Verbindung Schema

VPN-TOR-Verbindung Schema

Es gab in den letzten Jahren zahlreiche Entdeckungen, und der Mythos des nicht angreifbaren und anonymen netzwerkes TOR wurde dadurch in den Grundfesten erschüttert.

Am Aussagekräftigsten war aber die Mitteilung, dass ein ehemaliger TOR Entwickler von der NSA angeheuert wurden um eben TOR-Nutzer auch identifizieren zu können.

In erster Linie wird dies über ein technische Problem realisiert, indem ein Router immer auch die letzte IP-Adresse eines Nutzers sehen kann. Wenn man sich daher direkt von seinem eigenen gerät aus mit TOR Gateways verbindet und diese durch die NSA oder andere Geheimdienste manipuliert wurden, dann lässt sich die wahre IP-Adresse des Nutzers durchaus erkennen.

Um genau dieses Problem aber zu umgehen haben einige wenige VPN-Anbieter sich auch diese Technik zu nutze gemacht und bieten „VPN zu TOR“ Zugangsmöglichkeiten.

Man verbindet sich also mit einem TOR tauglichen VPN-Server bevor man dann das TOR-Netzwerk nutzt. Sollte daher einer der TOR-Gateways von Geheimdiensten manipuliert worden sein, so lässt sich dann nur noch auf die anonyme IP-Adresse des VPN-Anbieters schließen und der Benutzer bleibt damit im Verborgenen. Aber nicht alle VPN kann man dafür verwenden, üblicherweise führt die nicht sachgemäße Kombination aus VPN-Anbieter und TOR zu noch größeren Sicherheitsproblemen, weshalb man hier Wert auf die angebotene Technik legen sollte.

Wie kann man VPN mit TOR gemeinsam nutzen?

Sinn macht eine VPN Verbindung direkt zu TOR nur, wenn man dies „kaskadiert“ nutzt. Eine „parallele Nutzung“ bringt keineswegs mehr Sicherheit!

VPN & TOR Verbindung Unterschiede

VPN & TOR Verbindung Unterschiede

 

VPN-Anbieter die auch die TOR Nutzung unterstützen sind zum Beispiel:

Weitere Artikel zu Darknet und TOR

Darknet » Was ist das? Wie man es sicher mit TOR + VPN nutzt!

Was ist das Darknet? » Wie man es sicher mit TOR + VPN nutzt!

Das "Darknet"? Das Darknet wird aktuell in vielen Medien versucht zu erklären. Da diese "gemeinem Netzwerke" im Zusammenhang mit illegalen Aktivitäten stehen sollen. Aber es gibt seit Jahren abgeschlossene Netzwerke, ...
Weiterlesen …
TOR Onion Project Logo

TOR (Onion) Test: Anonymität und Privatsphäre im Internet

Das ONION Netzwerk ("TOR" The Onion Router) ist seit vielen Jahren ein vorwiegend "crowdfinanziertes" Projekt, dass sich der freien Anonymisierung aller Internetbenutzer verschrieben hat. Edward Snowden und auch andere Experten ...
Weiterlesen …
Zusammenfassung
Beitragstitel
Darknet » Was ist das? Wie man es sicher mit TOR + VPN nutzt!
Beschreibung
Das Darknet wird gerade in den Medien versucht zu erklären, da es im Zusammenhang mit illegalen Aktivitäten stehen soll. Aber es gibt seit Jahren abgeschlossene Netzwerke, die nur von bestimmten Personen genutzt werden können, das ist nicht typisch illegal.
Author
Verfasser
vavt.de
Verfasser Logo

Ähnliche Beiträge

Keine Kommentare vorhanden. Hinterlasse eine Nachricht und bewerte auch die Eigenschaften des VPN-Services!. (Aufgrund von Spam wird der Eintrag manuell freigeschaltet innerhalb kurzer Zeit)

Hinterlasse eine Nachricht und bewerte auch die Eigenschaften des VPN-Services!


Name (required)

Email (required)

Website