Site icon Emsisoft | Sicherheitsblog

Unerforschte Weiten: Das Deep Web und Tor


Neue Begriffe tauchen im Netz wie Wellen auf. Jeden Tag stößt man auf neue, und während manche fast umgehend wieder verschwinden, finden andere ihren Weg in den Mainstream, selbst wenn viele Internetnutzer keinen Schimmer haben, was sie eigentlich bedeuten, ganz zu schweigen von den technischen Hintergründen. Hierbei handelt es sich um ein immerwährendes Sicherheitsproblem in einer Informationsgesellschaft.

Kürzlich haben zwei solche Begriffe ihren Weg in alltägliche Unterhaltungen gefunden, und weniger überraschend gehen damit ein Medienhype, Verwirrung und Neugier einher. Der eine Begriff ist der des Deep Web, der andere Tor. Für neugierige Zeitgenossen stellen diese Begriffe Zugang zu Informationswelten dar, die es noch zu entdecken gilt. Für bösartig gesinnte Mitmenschen neue Gelegenheiten, potenzielle Ziele auszunutzen. Für Experten im Bereich der Computersicherheit stellen dieselben Begriffe die Zukunft ihres Metiers dar. Und für beinahe uns alle sind beide Begriffe noch unerforschte Weiten des World Wide Web.

Was ist das Deep Web?

Der Begriff „Deep Web“ wurde zuerst geprägt 2001 von Michael K. Bergman von Bright Planet, aber seine Ursprünge reichen zurück bis ins Jahr 1994, als Jill Ellsworth es als einen „unsichtbaren Teil des Webs“ bezeichnete. Heutzutage bezieht sich „Deep Web“ auf Websites, die nicht von großen Suchmaschinen wie Google, Bing und Yahoo erfasst sind. Websites des Deep Web existieren unter der Oberfläche des bekannten und erfassten Webs, und in seiner Gesamtheit ist das Deep Web in der Tat um einiges größer als das sichtbare WWW. Das Deep Web ist riesig, in stetigem Wachstum begriffen und nicht vollständig zugänglich. Weniger überraschend, dass es ebenso ein Nährboden für Malware und kriminelle Aktivitäten ist.

Alles in allem besteht das Deep Web aus einer Reihe von Unterbereichen, von denen einer das Tor-Netzwerk darstellt. Tor wird verwendet, um anonym Zugang zum Internet zu erlangen, und das Netzwerk besteht tatsächlich bereits seit 2002. Tor hat zwar noch den Weg ins Allgemeingut vor sich, doch der Begriff findet zweifelsohne zunehmend Verwendung; zu tun hat dies mit Sicherheit mit der dauerhaften Präsenz von Edward Snowden und der NSA in den Medien. Aus diesem Grunde werden die Begriffe „Tor“ und „Deep Web“ oftmals verwechselt und als Synonyme gebraucht, aber es gilt zu wissen, dass dem nicht so ist. Das Tor-Netzwerk ist einfach ein Teil des Deep Web, und da es jedem mit einem Computer frei zugänglich ist, ist es schlichtweg bekannter als andere Teile.

Ein paar andere Bereiche des Deep Web

Neben dem Tor-Netzwerk besteht das Deep Web aus einer Reihe bekannter und unbekannter Unterbereiche. Unten finden Sie ein paar der größten.

Das Dynamische Web

Der Großteil des bekannten Deep Web besteht aus dynamisch erzeugten Inhalten, die durch benutzergenerierte Datenbankanfragen entstehen, und hat wirklich nichts mit kriminellen Netzwerken im Untergrund zu tun. Webseiten des oberflächlichen WWW sind statisch, relativ dauerhaft und können daher von Suchmaschinen erfasst werden. Dynamische Webseiten auf der anderen Seite existieren nur dann, wenn sie durch eine spezifische Benutzeranfrage erzeugt werden, z. B. bei einer Suchmaschinenanfrage oder bei Übermittlung eines Formulars. Dies macht die Indizierung von dynamischen Webseiten technisch gesehen recht schwierig, da dynamische Webseiten nicht dauerhaft „existieren“ und regelmäßig ihr Aussehen ändern.

Das Private Web

Der Begriff Deep Web bezieht sich auf auf Websites, die nur innerhalb eines privaten Intranets existieren (wie an Ihrem Arbeitsplatz beispielsweise), und Websites, die Teil des normalen Netzes sind, aber passwortgeschützt sind. Dadurch dass diese Websites nicht öffentlich zugänglich sind, können sie nicht von Webcrawlern, den automatisch arbeitenden Programmen, mit denen Suchmaschinen das bekannte und statische Web durchstreifen, erfasst werden. Natürlich erstellen die Programmierer und Verbreiter von Malware private Intranets und passwortgeschützte Websites im normalen Netz, um so verdeckt agieren zu können.

Das Internet der Dinge

 

Das Internet der Dinge (Internet of Things, IoT) kann ebenso als Teil des Deep Web betrachtet werden, auch wenn es in Teilen von Sicherheitsunternehmen wie Shodan erfasst wird. Das Internet der Dinge ist im Wesentlichen ein Unterbereich des Internets, von Maschinen für Maschinen gemacht. Es ist das Internet der intelligenten Kühlschränke und automatisierten Thermostate, das Internet der bewegungsempfindlichen Straßenlaternen und industriellen Steuermaschinen. Streng genommen ist das Internet der Dinge ein Internet mit Daten in Maschinensprache, und neben der Tatsache, dass es in großen Teilen nicht erfasst ist, ist es obendrein noch ungesichert, was es zum potenziellen Ziel für Hacker macht.

Tauchen wir noch tiefer ein mit Tor

Die beste Art und Weise, Technologie zu verstehen, besteht darin, damit ein wenig herumzuspielen. Dies gilt auch auch für das Deep Web, genauer gesagt Tor. Tor ist ein Webbrowser, mit Hilfe dessen Nutzer anonym auf das Internet zugreifen können; dazu gehören das normale WWW mit .com, .org, .edu und dergleichen, aber ebenso .ONION-Websites, die nur im Tor-Netzwerk existieren. Sie haben richtig gelesen: .ONION. T.O.R. ist eine Abkürzung und steht für“The Onion Router“ Network. Tor hat seinen Namen daher, dass Anonymität im Netz durch eine Reihe von Knoten in mehreren Schichten erreicht wird, die in ihrer Struktur einer Zwiebel ähneln. Normalerweise gehen Sie von Punkt A nach Punkt B, wenn

Sie sich mit einer Website verbinden, und beide Punkte lassen mit Hilfe ihrer einzigartigen IP-Adresse identifizieren. Im Tor-Netzwerk gleicht der Besuch einer Website eher einer Reise von Punkt A nach Punkt Z mit Zwischenhalten unterwegs. Dieser Vorgang geht logischerweise langsamer von statten, aber damit wird die IP-Adresse an jedem Haltepunkt oder Knotenpunkt verwischt und somit die Anonymität eines jeden beteiligten Computers gewahrt.

Tor ist deshalb ein hervorragendes Tool für jeden, der seine Privatsphäre schützen möchte, aber ebenso bösartige Programmierer und andere Kriminelle. So lässt sich Tor zum Beispiel von politisch motivierten Journalisten oder Whistleblowern nutzen, um sich gegen Ungerechtigkeiten einer unterdrückenden Regierung auszusprechen, aber ebenso von Terroristen zur anonymen Kommunikation. Noch schlimmer: Tor kann beim Kauf und Verkauf von Waffen, Drogen oder anderen illegalen Gütern Verwendung finden. Und in seinen dunkelsten Ecken kann das Tor-Netzwerk zur Verbreitung illegaler Pornographie dienen. Bedenkt man all dies, so fragen Sie sich wohl, warum Sie überhaupt jemals das Tor-Netzwerk erkunden wollten und wieso wir Ihnen dazu raten. Es hört sich nach einem gefährlichen Ort an, der von Kriminellen und Hackern bevölkert ist, und so stellen ihn die Medien auch dar. Was alles noch komplizierter macht, ist die Tatsache, dass Tor-Domains im Wesentlichen vor dem menschlichen Auge verschleiert werden. Tor-Domains enden nicht nur auf .ONION, sondern bestehen aus einer zufälligen Anordnung aus Zahlen und Buchstaben, wodurch Adressen wie diese zustande kommen:

Das bedeutet: wenn Nutzer einen Link zu einer neuen .ONION-Domain finden, haben sie keinerlei Möglichkeit, zu wissen, wohin der Link sie führen mag, und könnte sie an einen Ort bringen, an den sie gar nicht gehen wollten. Nichtsdestotrotz kann die Erkundung des Tor-Netzwerks einen pädagogischen Wert haben. Zumindest kann ein Streifzug durch das Tor-Netzwerk uns zeigen, wie gering der Teil des Webs ist, den der typische Internetnutzer bewusst wahrnimmt, und wie gefährlich das Netz eigentlich sein kann – ebenso wie ein Spaziergang durch einen weniger sicheren Teil der Stadt uns die Augen öffnen kann.

Entsprechend gibt es bei der Erkundung des Tor-Netzwerkwerks nur eine einzige Regel: Tor von der offiziellen Tor-Website herunterladen. Und wenn Sie einmal Ihren Streifzug starten: jeder Klick erfolgt auf eigenes Risiko.

Gefahren und Malware im Deep Web

Kriminelle Aktivitäten

Es stimmt durchaus, dass Kriminelle Tor verwenden, aber nicht jeder Tor-Nutzer ist kriminell. Viele nutzen den Tor-Browser einfach aus dem Grund, dass sie ihre Identität im Netz schützen möchten. Vergessen Sie nicht: Tor ist eine Browser-

Anwendung, mit Hilfe derer Sie sowohl im normalen WWW als auch im Deep-Web-Tor-Netzwerk surfen können. Kriminelle Aktivitäten finden und/oder Zeuge derselben können Sie in beiden Umgebungen werden, aber in Wahrheit unternehmen die meisten Kriminellen, die ihr Metier ernsthaft betreiben, zusätzliche Anstrengungen, um ihre Aktivitäten vor den Augen von Otto Normalverbraucher zu verschleiern.

Deep-Web-Malware

Viele werden sich fragen: Kann mein Computer infiziert werden, indem ich mich mit dem Tor-Netzwerk verbinde?

Die kurze und einfache Antwort auf diese Frage lautet: Ja – aber nicht durch irgendetwas, das Tor zu eigen wäre. Ihr Computer kann sich eine Malware-Infektion über das Tor-Netzwerk aus genau dem gleichen Grund einfangen wie bei einer Malware-Infektion über den Internet Explorer beim Surfen im WWW: Hacker hosten Malware auf Domains. Man könnte natürlich meinen, die Motivation eines Hackers, Malware auf einer .ONION-Domain zu hosten, sei ungleich höher, da seine Identität geheim bleibt, aber dennoch liegt die Wahrscheinlichkeit, auf Malware im WWW zu stoßen, einfach deshalb weitaus höher, weil es mehr Nutzer hat und Otto Normalverbraucher unter den Malware-Schöpfern finanzielle Interessen verfolgt und so viele Computer wie möglich infizieren möchte.

Das Deep Web und das Tor-Netzwerk sind jedoch keine kleine Größe in punkto Malware. Deep Web und Tor erlauben es Kriminellen, anonym zu bleiben, und das ist für Malware-Schöpfer und -Verbreiter äußerst attraktiv, denn wollen sie doch unerkannt mit ihrem Team zusammen arbeiten.

Was jedoch wohl am interessanten ist: Mit Tor können Hacker ebenso infizierte Computer durch das WWW mit einem Command & Control-Server verbinden! Die dritte Möglichkeit liegt in der Manipulation der Datei svchosts.exe, die steuert, wie sich Ihr Computer mit dem Internet verbindet. Im Grunde basiert diese Methode auf der versteckten Installation des Tor-Webbrowsers und der anschließenden Neukonfiguration der Datei svchosts.exe, sodass sich Ihr Computer insgeheim mit einem bösartigen Server im Tor-Netzwerk verbindet. Über eine derartige Verbindung kann man anonym Ihrem Computer Befehle erteilen, ihn steuern oder überwachen oder ihn mit einem Botnet verbinden.

Deep-Web-Betrügereien

Zu guter Letzt sollte ein jeder, der sich auf ins Deep Web macht, vor potenziellen Betrügereien gewarnt sein. Ob Sie nun das Tor-Netzwerk erkunden oder einfach mit jemandem in einem nicht erfassten Intranet oder auf einer passwortgeschützten Website interagieren, gilt unbedingt zu beachten, dass diese Interaktion praktisch nicht nachvollzogen werden kann. Das heißt, ob Sie sich nun dazu entschließen, Geld zu überweisen oder persönliche Daten zu übermitteln, Ihr Gegenüber kann Sie hinters Licht führen und ungestraft von dannen ziehen.

Schutz im Deep-Web: Das Emsisoft-Schutzschild und das zweischneidige Schwert

Auch wenn ein Hauch von Gefahr das Deep Web umgibt, so kann man es dennoch sicher erkunden. Emsisoft Anti-Malware schützt Nutzer gegen Malware, wo auch immer sie darauf stoßen. Deep-Web-Malware nutzt die gleichen Signaturen und legt die gleichen Verhaltensmuster an den Tag wie WWW-Malware, lediglich das Umfeld ist ein anderes. Die echten Gefahren des Deep Web verbergen sich jedoch fernab der Malware. Das Deep Web birgt dunkle Tiefen, und jede legitime Nutzung bietet auch Platz für kriminelle Seiten. Leider war das für die meisten technischen Errungenschaften der Menschheitsgeschichte der Fall: es ist nun einmal ein zweischneidiges Schwert.

Die Hauptlektion dieser Einführung ins Deep Web ist wohl diese: denken Sie, dass es nur um eine Einführung handelt. Das Tor-Netzwerk ist eine Unterbereich einer enormen Menge an Informationen, die unterhalb der bekannten Oberfläche des WWW existieren und wachsen. Die Erkundung dieses Bereichs steht Ihnen vollkommen frei, aber von seiner Existenz sollte jeder wissen, dem an umfassender digitaler Sicherheit gelegen ist. Die Vorteile des Tor-Netzwerks liegen darin, das WWW anonym zu durchstreifen und seine Privatsphäre zu schützen, doch handelt es sich hierbei nur um eine vieler Möglichkeiten.

In dem Maße, wie die Weiten unseres Internets sich weiterhin ausdehnen, wachsen auch die Möglichkeiten zur Verbindung mit neuen Leuten, ob sie nun gut, schlechte oder neutrale Absichten verfolgen. Neuland erfordert neue sprachliche Definitionen, und wir hoffen, dass Sie nun grundlegend wissen, wovon man redet, wenn die Begriffe „Deep Web“ und „Tor-Netzwerk“ fallen. Eine vernetzte Welt sollte frei von Malware sein, und Wissen ist in dieser Welt die halbe Miete.

Für all jeden, die sich nun berufen fühlen, sich in die Tiefen der Zwiebel zu stürzen… Gute Reise!

Exit mobile version