So erhalten Sie sicheren Zugriff auf das Dark Web: Schritt-für-Schritt-Anleitung

Das dunkle Netz kann ein ziemlich gefährlicher Ort sein, wenn Sie nicht die richtigen Vorsichtsmaßnahmen treffen. Mit einem guten Antivirenprogramm und einem anständigen VPN können Sie relativ sicher sein. Wenn Sie jedoch vollständig anonym bleiben und Ihr Gerät schützen möchten, benötigen Sie etwas mehr. Im Folgenden finden Sie 16 Schritte, mit denen Sie das dunkle Web sicher besuchen können. Denken Sie jedoch daran, dass sich die Dinge schnell ändern und Hacker jeden Tag schlauer werden.


  1. Stellen Sie sicher, dass Sie die Grundlagen verstanden haben
  2. Verwenden Sie ein mobiles Live-Betriebssystem (optional)
  3. Verwenden Sie ein VPN, um Ihren Internetverkehr zu verschlüsseln
  4. Laden Sie Tor von seiner offiziellen Website herunter
  5. Treffen Sie Sicherheitsvorkehrungen
  6. Verbieten Sie Skripte im Tor-Browser
  7. Ändern Sie die Sicherheitsstufe im Tor-Browser
  8. Überprüfen Sie, ob kein IP-, DNS- oder WebRTC-Leck vorliegt
  9. Seien Sie sich der gängigen dunklen Web-Mythen bewusst
  10. Verwenden Sie zusätzliche anonyme Dienste
  11. Vermeiden Sie Anmeldungen, Abonnements und Zahlungen
  12. Wissen, wohin Sie gehen
  13. Verwenden Sie Kryptowährung
  14. Schließen Sie alles, wenn Sie fertig sind
  15. Erkenne, dass du niemals 100% sicher bist
  16. Konsultieren Sie Online-Anleitungen, Blogs, Suchmaschinen, Chat-Sites usw..

1. Stellen Sie sicher, dass Sie die Grundlagen verstanden haben

Das mag langweilig klingen. Aber das dunkle Netz ist ein komplexer Ort, an dem viel schief gehen kann. Es ist voll von Betrügern, Malware und Phishing-Websites. Manchmal ist es besser, dabei zu lernen. Mit dem dunklen Netz ist dies jedoch nicht die beste Methode. Sie möchten Ihren Computer lieber nicht mit Malware infizieren oder viel Geld verlieren, bevor Sie verstehen, wie das alles funktioniert. Es gibt mehr als genug Leute im dunklen Netz, die Unwissenheit missbrauchen wollen.

Aus diesem Grund ist es wichtig, genau zu wissen, was Sie im dunklen Web erreichen möchten, bevor Sie die Software herunterladen oder mit dem Surfen beginnen. Wenn Sie wissen, was Sie im dunklen Internet tun oder entdecken möchten, können Sie sich besser vorbereiten:

Wenn Sie nur nach etwas Aufregendem oder Ungewöhnlichem suchen: Stellen Sie sicher, dass Sie sicher im dunklen Web navigieren können.
Wenn Sie versuchen, mit Bitcoin oder anderen Kryptowährungen Gewinne zu erzielen: Stellen Sie sicher, dass Sie verstehen, wie Kryptowährungen funktionieren, was die Blockchain ist und welche zuverlässigen Plattformen für den Umgang mit anderen Benutzern geeignet sind.

2. Verwenden Sie ein Live Mobile-Betriebssystem (optional)

Anonymität ist das Wichtigste, um im dunklen Netz zu schützen. Nicht weil das dunkle Web illegal ist (es ist nicht illegal), sondern weil Sie umso sicherer sind, je anonymer Sie sind. Leider sind Betriebssysteme wie Windows 10 für den Datenschutz im dunklen Web nicht sehr gut geeignet. Windows führt die folgenden Schritte aus, die Ihrer Anonymität nicht helfen:

  • Ihre Daten werden kontinuierlich synchronisiert: Browserverlauf, geöffnete Websites, App-Einstellungen und WLAN-Hotspots werden nachverfolgt
  • Ihr Gerät wird automatisch mit einer eindeutigen Werbe-ID für Dritte verknüpft
  • Cortana sammelt Daten wie: Ihre Tastenanschläge, Suchergebnisse, Mikrofon-Audio-Nachrichten, Kalenderinformationen, Musikwiedergabelisten und sogar Ihre Online-Einkäufe
  • Microsoft kann alle Arten von persönlichen Daten erfassen: Ihre Identität, Ihre Passwörter, Gewohnheiten und Interessen, Benutzerdaten, Kontakte und Standorte

Wenn es einem Hacker gelingt, über das dunkle Web in Ihr System zu gelangen, können alle diese Informationen möglicherweise von diesem Hacker ausgenutzt werden. Viele dieser Einstellungen in Windows können einfach deaktiviert werden (wenn auch nicht alle!). Sie können dies tun, indem Sie die Einstellungen in Windows durchgehen oder eine raffinierte Software wie W10Privacy verwenden.

Eine viel bessere Idee als über Windows 10 ins dunkle Internet zu gehen, ist die Verwendung eines mobilen Live-Betriebssystems wie Tails, Whonix, ZuesGuard oder Qubes.

Schwänze, Whonix, ZeusGuard oder Qubes

Schwanz-LogoTails (das Amnesiac Incognito Live System) ist eine Live-Version des Linux-Betriebssystems, die keine Spuren Ihrer Aktivität oder des Betriebssystems auf Ihrem Computer hinterlässt. Dieses kostenlose Betriebssystem kann auf ein USB-Flash-Laufwerk oder eine DVD heruntergeladen werden. Sie müssen es nicht auf Ihrem Computer installieren. Sie schließen einfach das USB-Flash-Laufwerk an oder legen die DVD ein, wenn Sie spurlos surfen und das Betriebssystem laden möchten. Cookies können nur dann auf Ihrer Festplatte gespeichert werden, wenn Sie dies persönlich mitteilen.

In Tails ist auch der Tor-Browser vorinstalliert. Der Tor-Browser ist wichtig, um ins dunkle Internet zu gelangen, und die Installation von Tails auf einem Flash-Laufwerk erspart Ihnen die Installation von Tor auf Ihrem PC oder Laptop.

Alternativen für Schwänze

Alternativen zu Tails sind Whonix, ZeusGuard (kostenpflichtig) und Qubes OS. Alle drei haben ihre Vor- und Nachteile. Es ist wirklich eine Frage der persönlichen Präferenz.

Whonix ist Tails insofern sehr ähnlich, als es ein Live-Betriebssystem ist, das neben Ihrem regulären Betriebssystem ausgeführt wird. Mit anderen Worten, Sie können Windows, Mac oder Linux verwenden und nebenbei nur Tails oder Whonix verwenden. Alles, was Sie auf Whonix tun, wird durch Tor geleitet. Der Unterschied besteht darin, dass Whonix über eine virtuelle Maschine gleichzeitig mit Ihrem regulären Betriebssystem ausgeführt wird. Dies macht das An- und Abmelden im dunklen Web viel schneller und einfacher. Es macht es wohl auch weniger sicher. Ihre Homepage enthält detaillierte Anweisungen.

Qubes OS ist ein Einzelbenutzer-Desktop-Betriebssystem mit einer Reihe von virtuellen Maschinen. Es hat nur etwa 30.000 Benutzer. Dies ist wohl die sicherste Option, da das Betriebssystem aus mehreren verschiedenen virtuellen Maschinen besteht. Edward Snowden verwendet beispielsweise Qubes OS, um seine Anonymität zu schützen.

Live OS unterstützt keine VPNs

Es ist jedoch sehr wichtig zu beachten, dass viele Live-Betriebssysteme keine VPNs unterstützen. Das hat einen guten Grund. Diese Arten von Betriebssystemen werden auf isolierten virtuellen Maschinen ausgeführt, was bedeutet, dass es nur sehr wenig gibt, um sie mit Ihrer Identität oder irgendetwas anderem auf Ihrem Computer zu verbinden. In diesem Fall sind Sie mit einem VPN-Abonnement möglicherweise besser erkennbar als nur mit dem Tor-Netzwerk. Dies liegt daran, dass VPNs in diesem Fall einen permanenten Eintrittsschutz oder einen permanenten Austrittsknoten einführen würden. Dies bedeutet lediglich, dass das VPN ironischerweise eine neue Erkennungsmethode einführt.

  • Also, wenn Sie ein Live-Betriebssystem verwenden -> Verwenden Sie Tor, aber nicht VPN (Sie können Schritt 2 und 3 überspringen und mit Schritt 4 fortfahren).
  • Bei Verwendung von Windows, Mac oder Linux -> Verwenden Sie VPN und dann Tor (weiter mit Schritt 2)

Natürlich fühlt sich nicht jeder wohl, wenn er ein komplett neues Betriebssystem herunterlädt und verwendet. Wenn Sie nicht über Tails auf das dunkle Web zugreifen möchten, befolgen Sie die folgenden Schritte.

3. Verwenden Sie ein VPN, um Ihren Internetverkehr zu verschlüsseln

VPN Internet NorwegischSelbst wenn Sie den Tor-Browser verwenden, kann Ihr Datenverkehr von jedem mit ausreichender Zeit, Ressourcen und Know-how auf Sie zurückgeführt werden. Tatsächlich wurde 2017 festgestellt, dass der Tor-Browser eine Sicherheitslücke aufweist, durch die in einigen Fällen echte IP-Adressen verloren gingen. Dieses Problem war besonders schwerwiegend für MacOS- und Linux-Benutzer. Wenn diese Benutzer die Vorsichtsmaßnahme getroffen hätten, dass auch ein VPN im Hintergrund betrieben wird, wären ihre tatsächlichen IP-Adressen jedoch nicht gefährdet worden.

Daher ist es sehr ratsam, dass Sie beim Surfen im dunklen Internet zusätzlich zu Tor ein VPN verwenden. VPNs verschlüsseln Ihren Webdatenverkehr und stellen sicher, dass Ihre IP-Adresse vor Hackern oder staatlicher Überwachung verborgen ist, selbst wenn im Tor-Browser ein Leck vorliegt. Weitere Informationen zu VPNs finden Sie in unserer ausführlichen Erläuterung. Beachten Sie jedoch, dass nicht jeder VPN-Anbieter gleichermaßen zuverlässig ist. Kostenlose Versionen leiden häufig unter langsamen Diensten, Datenbeschränkungen und Sicherheitslücken. Wir empfehlen die Verwendung von NordVPN als gutes VPN, das gut mit Tor zusammenarbeitet.

Bitte beachten Sie jedoch, dass viele mobile Live-Betriebssysteme wie Tails die Verwendung eines VPN nicht unterstützen. Wenn Sie eines dieser mobilen Live-Betriebssysteme verwenden, können Sie diesen Schritt der Installation eines VPN überspringen und sofort einige zusätzliche Sicherheitsvorkehrungen treffen.

4. Laden Sie Tor von der offiziellen Website herunter

Tor Das Zwiebel-Router-LogoAuf dem mobilen Live-Betriebssystem wie Tails und Whonix ist der Tor-Browser bereits vorinstalliert, sodass Sie mit Schritt 4 fortfahren können, wenn Sie diese verwenden. Für Windows-, Mac-, Linux- oder Android-Benutzer ist dies jedoch wichtig.

Der Tor-Browser ist ein interessantes Ziel für Hacker und Regierungsbehörden. Es wurden gefälschte Versionen des Tor-Browsers erstellt, um Benutzer zu verletzen, bevor sie überhaupt auf das dunkle Web zugreifen, oder um das Verhalten eines Benutzers im dunklen Web zu überwachen. Letzterer Ansatz ist besonders attraktiv für Regierungsbehörden.

Daher sollten Sie den Tor-Browser immer von seiner offiziellen Website herunterladen: https://www.torproject.org/
Stellen Sie sicher, dass Sie immer die neueste Version des Browsers herunterladen und jederzeit auf dem neuesten Stand halten. Auf diese Weise stellen Sie sicher, dass Sie über die neuesten Sicherheitsvorkehrungen verfügen.

5. Treffen Sie Sicherheitsvorkehrungen

Bevor Sie den Tor-Browser öffnen, sollten Sie:

  • Schließen Sie alle nicht wesentlichen Apps auf Ihrem Computer, z. B. Netflix, Kennwortmanager.
  • Verhindern Sie, dass unnötige Dienste ausgeführt werden, z. B. OneDrive.
  • Decken Sie Ihre Webcam mit einem Stück Papier ab. Es ist erschreckend einfach, auf Ihre Webcam zuzugreifen, auch ohne dass Sie es bemerken.
  • Lassen Sie ein seriöses und vollständig aktualisiertes Antivirenprogramm auf Ihrem Gerät installieren.
  • Installieren Sie hochwertige und aktuelle Anti-Malware-Software. Weitere allgemeine Informationen zu Malware finden Sie in unserem Abschnitt zu Malware.
  • Schalten Sie Ihren Standort auf Ihrem Gerät aus. Ihr Standort kann sowohl über Ihre IP-Adresse als auch über Ihr Gerät selbst ermittelt werden.
    • In Windows 10 können Sie Ihren Standort in den Einstellungen deaktivieren > Privatsphäre > Standort > Standort deaktivieren + Standortverlauf löschen
    • Für macOS: Systemeinstellungen > Sicherheit & Datenschutzbereich > Privatsphäre > Deaktivieren Sie “Standortdienste aktivieren”.
    • Für Tails oder andere Live-Betriebssysteme: Sie müssen sich keine Sorgen machen, dass Ihr Standort durchgesickert ist.

Das dunkle Web ist voller Hacker, die jede Gelegenheit nutzen, um Details auszunutzen, die Sie möglicherweise übersehen haben. Wenn es einem Hacker aus dem dunklen Web gelingt, Ihr System zu hacken, können alle Apps und Dienste, die Sie im Hintergrund ausführen, angegriffen werden.

Der beste Weg, um im dunklen Internet sicher zu sein, besteht darin, sicherzustellen, dass ein potenzieller Hacker nur wenige oder gar keine Informationen darüber hat. Dies bedeutet, dass Sie nicht zufällig im dunklen Internet surfen oder persönliche Informationen preisgeben sollten. Klicken Sie nicht auf verdächtige Links. Hinterlassen Sie so wenig Spuren Ihrer Anwesenheit wie möglich. Diese Vorsichtsmaßnahmen verringern die Wahrscheinlichkeit, dass Sie als Ziel ausgewählt werden.

Ändern Sie nach dem Öffnen des Tor-Browsers nicht die Größe des Tor-Browser-Bildschirms. Seltsamerweise werden Sie dadurch sicherer. Um auf der sicheren Seite zu sein, geben Sie niemals direkt in den Tor-Browser ein. Geben Sie stattdessen Ihre Suche in einen Notizblock ein und kopieren Sie sie in den Browser. Erweiterte Tracking-Methoden können Ihre spezifische Art der Eingabe identifizieren.

Es schadet auch nicht zu überprüfen, wie gut Ihr Tor-Browser (oder Ihr alltäglicher Browser, wenn Sie nicht im dunklen Internet sind) gegen Tracking geschützt ist. Mit Panopticlick können Sie mit nur einem Klick prüfen, ob Ihr Browser gegen Folgendes geschützt ist: Werbe-Tracker, unsichtbare Tracker, sogenannte „akzeptable Werbung“ und Ihren digitalen Fingerabdruck.

6. Verbieten Sie Skripte im Tor-Browser

Mithilfe von Skripten auf Websites können Sie verfolgen, was Sie online tun: Sie werden Teil Ihres digitalen Fingerabdrucks. Tor hat eine nette Funktion in seinen Browser aufgenommen, um sicherzustellen, dass keine Websites Skripte für Sie ausführen können. Um dies zu aktivieren, gehen Sie in die obere rechte Ecke des Browsers und klicken Sie auf das Symbol mit dem Buchstaben „S“. Wählen Sie die Option Aktivieren Sie Einschränkungen global, und du bist gut zu gehen.

Einschränkungen für Tor-Browser-Skripte

Es ist wichtig, diese Einstellungen zu ändern, da Websites häufig Skripte ausführen, ohne Sie zu benachrichtigen. Dies ist im dunklen Web besonders gefährlich, da .onion-Websites nicht reguliert sind und viel Malware im Umlauf ist. Durch das Blockieren von Skripten verringern Sie die Wahrscheinlichkeit, dass Ihr Computer infiziert wird. Selbst das Blockieren von Skripten schützt Sie jedoch nicht vor jeglichem Schaden. Beim Surfen im dunklen Internet ist daher weiterhin Vorsicht geboten.

Um zu überprüfen, ob Sie Skripte im Tor-Browser erfolgreich verboten haben, sehen Sie sich das „S“ in der oberen rechten Ecke an. Wenn sich daneben ein Ausrufezeichen befindet, werden auf Websites möglicherweise noch nicht autorisierte Skripts ausgeführt. Wenn kein Ausrufezeichen vorhanden ist, sind Sie vor unerwünschten Skripten geschützt.

Wenn Sie Skripte für den täglichen Gebrauch in einem anderen Browser deaktivieren möchten, können Sie dies am besten über eine Erweiterung tun.

  • Chrome oder Brave: Scriptsafe
  • Firefox: NoScript

Mit beiden Erweiterungen können Sie entscheiden, auf welchen Websites JavaScript ausgeführt werden kann und auf welchen nicht. Bitte beachten Sie: Beide Erweiterungen können alle Arten von regulären Webfunktionen deaktivieren, indem Sie JavaScript deaktivieren.

7. Ändern Sie die Sicherheitsstufe im Tor-Browser

Es ist auch möglich, die Sicherheitsstufe des Tor-Browsers selbst zu erhöhen. Sie können dies tun, indem Sie Klicken Sie auf das Tor-Logo in der oberen linken Ecke. Wählen Sie nun Sicherheitseinstellungen. Ein Fenster wird geöffnet, in dem Sie die Sicherheitsstufe von mittel auf hoch ändern können.

Tor Browser Sicherheitseinstellungen

Sicherheitseinstellungen tor

Natürlich ist die höchste Einstellung die sicherste. Leider verlangsamt diese Einstellung Ihre Internetverbindung erheblich und führt dazu, dass einige Websites nicht vollständig funktionieren. Die höchste Sicherheitseinstellung deaktiviert die meisten Video- und Audioformate, einige Schriftarten und Symbole werden möglicherweise nicht richtig angezeigt, JavaScript ist deaktiviert und einige Bilder werden unter anderem möglicherweise nicht richtig angezeigt.

Tor hat diese Sicherheitseinstellung mit der genauen Absicht aufgenommen, seinen Benutzer vor den vielen Websites im dunklen Internet zu schützen, die möglicherweise versuchen, die Kontrolle über Ihr Gerät zu übernehmen oder Malware zu verbreiten. Diese Einstellung ist jedoch restriktiv, da Sie nicht das unbegrenzte Surferlebnis im dunklen Web genießen können. Am Ende ist es eine Entscheidung zwischen Sicherheit und Zugang. Wir empfehlen, die höchste Sicherheitseinstellung einzuhalten.

8. Überprüfen Sie, ob ein IP-, – DNS- oder WebRTC-Leck vorliegt

Es ist möglich, dass Sie trotz all dieser Sicherheitsvorkehrungen immer noch ein IP- oder DNS-Leck ausführen. Dies bedeutet, dass Ihre IP-Adresse durch einen Fehler oder ein Leck weiterhin für Dritte nachverfolgbar ist. WebRTC ist in den meisten Browsern integriert, um Echtzeitkommunikation wie Sprach- und Videoanrufe zu ermöglichen. Auf diese Weise können Sie mit Ihrer Webcam, Ihrem Mikrofon oder Ihrem Headset direkt von Ihrem Browser aus sprechen. Das Problem ist, dass die meisten Sprachanrufe über eine Peer-to-Peer-Verbindung gesendet werden, für die Ihre genaue IP-Adresse erforderlich ist. Wenn Sie sich beispielsweise in Google Chrome befinden und WebRTC ausgeführt wird, wird Ihre tatsächliche IP-Adresse auch dann angezeigt, wenn Sie ein VPN verwenden. Dieses Problem tritt besonders häufig bei Google Chrome auf. Um diese Funktion zu untergraben, können Sie diese Chrome-Erweiterung installieren.

Um zu überprüfen, ob Ihre Verbindung wirklich anonymisiert ist, besuchen Sie die folgenden Websites:

  • ipleak.net
  • dnsleaktest.com
  • WebRTC-Test

Auf diesen Seiten können Sie sehen, ob Ihre echte IP-Adresse sichtbar ist. Alle diese Websites machen im Wesentlichen dasselbe. Oben auf der Seite ist Ihre öffentliche IP-Adresse sichtbar und darunter Ihr Standort. Wenn Ihr VPN ordnungsgemäß funktioniert, werden Ihre tatsächliche Adresse und IP-Adresse nirgendwo auf der Seite angezeigt.

9. Achten Sie auf gängige dunkle Web-Mythen

Es gibt viele Mythen über das dunkle Netz. Wenn Sie sich ihrer bewusst sind, erhalten Sie eine bessere Perspektive auf das, was Sie im dunklen Netz erwarten und hoffen können. Wenn Sie sich dieser Mythen bewusst sind, ist es weniger wahrscheinlich, dass Sie einem Hacker oder Betrüger zum Opfer fallen. Dies sind einige der häufigsten Mythen:

Mythos
Wahrheit
Alle Cyberkriminalität findet im dunklen Netz stattDie meiste Internetkriminalität findet im regulären Internet statt
Das dunkle Netz ist massivIm Vergleich zum Deep Web ist das Dark Web relativ klein. Das Deep Web besteht aus akademischen Datenbanken, Bankportalen, Unternehmensdaten, Unternehmensnetzwerken, Webmail-Konten und vielem mehr. Dies ist weitaus größer als die 250.000 bis 400.000 Websites, die im dunklen Web existieren
Das dunkle Web ist nur für Tech-Profis oder Nerds.Wenn Sie die richtigen Vorsichtsmaßnahmen treffen, kann jeder relativ sicher ins dunkle Netz gelangen. Der Tor-Browser, VPNs und Tails oder andere Live-Betriebssysteme stehen jedem zur Verfügung und sind für Anfänger nicht allzu schwierig zu verwenden
Das dunkle Netz ist illegalDas dunkle Netz selbst ist nicht illegal. Der Tor-Browser, den Sie benötigen, um auf das dunkle Web zuzugreifen. Verwendet jedoch eine sehr starke Verschlüsselung, die in einigen Ländern illegal ist. Daher ist das dunkle Netz in einigen Ländern indirekt illegal. Diese Länder haben ohnehin weitreichendere Internetbeschränkungen. Dies sind Länder wie China, Russland, Weißrussland, die Türkei, der Irak und Nordkorea
Alles, was Sie im dunklen Internet tun können, ist illegalDas dunkle Netz selbst ist weder illegal noch alles, was dort passiert, illegal. Ob im dunklen Netz etwas illegal ist oder nicht, hängt von dem Land ab, von dem aus Sie auf das dunkle Netz zugreifen. Aus Gründen der Klarheit: Wenden Sie einfach diese Faustregel an: Wenn in dem Land, in dem Sie sich befinden, etwas illegal ist, ist es auch illegal, dasselbe im dunklen Internet zu tun. Wenn es also illegal ist, Drogen offline zu verkaufen, ist es auch illegal, Drogen im dunklen Internet zu verkaufen. Stellen Sie im Zweifelsfall immer sicher, was legal ist und was nicht

10. Verwenden Sie zusätzliche anonyme Dienste

Selbst wenn Sie völlig anonym in das dunkle Web eintreten, ist es dennoch möglich, Ihre persönlichen Daten versehentlich über einige Onlinedienste wie Suchmaschinen, Erweiterungen, Dateifreigabe, Messenger, E-Mails usw. weiterzugeben. Viele Onlinedienste verwenden Cookies, Tracker und Skripte, um bestimmte Daten über Sie zu sammeln. Deshalb ist es besser, sich für alternative Onlinedienste zu entscheiden, die Wert auf Datenschutz legen. Im Folgenden finden Sie eine Reihe von Diensten, mit denen Sie Ihre Privatsphäre schützen können.

Anonyme Suchmaschinen

Für eine gute private Suchmaschine können Sie die Suchmaschine DuckDuckGo anstelle von Google verwenden. Während die meisten Suchmaschinen im dunklen Web nicht funktionieren, funktioniert DuckDuckGo. Die Zwiebeladresse dafür lautet https://3g2upl4pq6kufc4m.onion/

Alternative Suchmaschinen, die im dunklen Web funktionieren, sind SearX und Startpage

Sichere Passwörter

Laptop mit PasswortSichere Passwörter sind im dunklen Web noch wichtiger als im normalen (Oberflächen-) Web. Wenn Sie sich nicht die Mühe machen möchten, jedes Mal ein anständiges Passwort zu erstellen und es sicher zu speichern, können Sie sich einen guten Passwort-Manager zulegen. Zwei gute Optionen sind Bitwarden und LessPass. Beide sind kostenlos und Open Source. Die beste Option ist, diese Dienste über ihre Website zu laden.

Dateiverschlüsselung

Wenn Sie Dateien im dunklen Internet herunterladen oder hochladen möchten, ist es möglicherweise eine gute Idee, sie verschlüsseln zu lassen. Ein zuverlässiges, kostenloses und Open-Source-Verschlüsselungstool ist PeaZip. Dieses Tool unterstützt 181 verschiedene Dateitypen. Leider steht PeaZip MacOS-Benutzern nicht zur Verfügung. Eine Alternative für Mac-Benutzer ist Keka.

Anonymes Hochladen / Teilen

Wenn Sie Dateien anonym freigeben möchten, ist OnionShare eine sehr gute Option. Es ist für Windows, MacOS und Ubuntu verfügbar. Dropbox und andere Filesharing-Software wie diese sind dafür berüchtigt, die Privatsphäre ihrer Benutzer oder Daten nicht zu respektieren. Mit OnionShare können Sie Dateien aller Größen über einen Webserver freigeben. Eine Alternative ist Firefox Send. Obwohl es von den Entwicklern von Firefox entwickelt wurde, können Sie es auch außerhalb des Firefox-Browsers verwenden. Mit diesem Dienst können Sie Dateien mit bis zu 1 GB oder 2,5 GB pro Upload freigeben, wenn Sie ein Konto erstellen – was wir nicht empfehlen.

Anonyme Bürodienste

Wenn Sie nach einer Alternative zu Google Text & Tabellen mit besserer Sicherheit suchen, schauen Sie sich Etherpad an. Diese Software ist vollständig Open Source und Sie benötigen nicht einmal ein Konto, um sie zu verwenden. Eine weitere Option ist Cryptpad. Sie können damit Texte schreiben, Tabellenkalkulationen erstellen oder auffällige Präsentationen erstellen. Nur Personen, denen die Zugriffsschlüssel zugewiesen wurden, können auf eine Datei zugreifen.

Videoanruf (VoIP)

Für (Video-) Anrufe stehen eine Reihe guter Dienste wie Linphone oder Mumble zur Verfügung. Linphone ist kostenlos und Open Source. Es kann für Windows MacOS, IOS, Android und GNU / Linux verwendet werden. Die Software verfügt über eine End-to-End-Verschlüsselung. Mumble ist etwas anders. Es wurde speziell für Spiele entwickelt, führt keine Protokolle und zeichnet auch keine Konversationen auf. Es gibt jedoch keine End-to-End-Verschlüsselung. Die Software ist für Windows, MacOS X, IOS und Ubuntu verfügbar. Wenn Sie mehr wissen möchten, können Sie sich unsere Liste der besten Videoanrufdienste ansehen.

Anonyme Nachrichten senden

Ricochet oder Signal bieten sicherere Mittel für Textnachrichten als Ihre Standard-Messaging-App. Eine weitere gute Option ist TorChat. Diese Anwendung ist Teil von Tor und ermöglicht es Ihnen, mit allen zu chatten, die sie auch verwenden. Sie müssen sich nicht registrieren. TorChat weist Ihnen automatisch eine numerische ID zu, die Sie an die andere Person senden müssen, mit der Sie sprechen möchten. Sie können dies tun, indem Sie die andere Person direkt (von Angesicht zu Angesicht) informieren oder Ihre ID-Nummer per verschlüsselter E-Mail senden (siehe nächster Schritt). Dies ermöglicht ein hohes Maß an Anonymität beim Chatten, das Sie normalerweise nirgendwo anders finden.

E-Mails sicher und anonym senden

Ein hochgelobter Online-E-Mail-Dienst ist ProtonMail. Ihre E-Mail-Konten verfügen über eine Standard-End-to-End-Verschlüsselung. E-Mails, die über Google Mail oder Hotmail gesendet werden, sind im Allgemeinen leicht abzufangen und / oder zu entschlüsseln. Verschlüsselte E-Mail-Dienste sind eine viel sicherere Option. Diese Dienste haben tendenziell strengere Datengrenzen. Wenn Sie also ausschließlich verschlüsselte E-Mail-Konten verwenden möchten, möchten Sie möglicherweise mehrere Konten erstellen. Hier ist eine Liste der verschlüsselten E-Mail-Anbieter.

Es ist auch möglich, eine temporäre E-Mail-Adresse (einen sogenannten Brenner) zu erstellen. Dies hat den Vorteil, dass Sie auf jeder Website ein Online-Konto erstellen, Ihre Registrierung bestätigen und sich dann keine Sorgen mehr machen müssen, dass Ihr Posteingang mit nutzlosen E-Mails von dieser Website bombardiert wird. Einige bekannte temporäre E-Mail-Adressanbieter sind: TempMail, 10minutemail und Guerrillamail.

Wenn Sie wirklich nicht zu einer anderen E-Mail-Adresse für Ihr dunkles Surfen im Internet wechseln möchten, stellen Sie zumindest sicher, dass Ihr Standard-E-Mail-Konto durch PGP zusätzlichen Schutz erhält (ziemlich gute Privatsphäre). Dies kann durch Hinzufügen eines zusätzlichen Dienstes über Ihr reguläres E-Mail-Konto wie Mailvelope erfolgen. Dieser Dienst funktioniert mit Anbietern wie Google Mail oder Hotmail und vielen anderen. Bitte beachten Sie, dass diese Option weniger sicher ist als eine temporäre E-Mail-Adresse oder eine verschlüsselte E-Mail-Adresse. Viele Informationen über Sie können über Ihre reguläre E-Mail-Adresse zurückverfolgt werden.

11. Vermeiden Sie Anmeldungen, Plugins, Abonnements und Zahlungen

Wenn Sie sicher im dunklen Internet surfen möchten, ist Anonymität die beste Option. Wenn Sie sich bei bestimmten Benutzer- oder Bankkonten anmelden, wird Ihre Anonymität beeinträchtigt. Es ist niemals eine gute Idee, sich im dunklen Internet bei Ihrem Online-Bankkonto anzumelden. Sobald Sie in einem Benutzerkonto angemeldet sind, kann jede Aktivität auf dieser Website diesem Profil zugeordnet werden, ob Tor oder nicht. Daher ist es am besten, sich beim Surfen im dunklen Internet nicht in ein Profil oder Konto einzuloggen.

Für einige Websites ist jedoch ein Konto erforderlich, um Zugriff zu erhalten. In diesem Fall können Sie eine zufällige und verfügbare E-Mail-Adresse erstellen, ein Konto erstellen, das für Sie persönlich in keiner Weise identifizierbar ist, und dieses Konto zum Durchsuchen der Website verwenden. Wenn Sie ein Benutzerkonto erstellen, das nicht auf Sie zurückgeführt werden kann, müssen Sie Ihren Namen, Ihren Geburtstag, Ihre Hobbys, Interessen, Ihren Standort usw. nicht verwenden. Je zufälliger und anonymer es ist, desto besser. Weitere Hilfe zum Erstellen eines sicheren Kennworts finden Sie in diesem Handbuch.

Die meisten Leute verwenden mindestens ein paar Plugins in ihren Browsern. Viele dieser Plugins können persönliche Informationen über Sie, Ihren Standort und Ihr Online-Verhalten sammeln. Daher ist es besser, diese beim Durchsuchen des dunklen Webs nicht zu aktivieren.

12. Wissen, wohin Sie gehen

Das dunkle Web ist nicht mit einem regulären Suchindex wie Google ausgestattet. Sie müssen wissen, wohin Sie wollen, bevor Sie ins dunkle Netz gelangen. Dies bedeutet, dass bestimmte URLs bereitstehen, um zu den richtigen Seiten zu gelangen. Es ist nicht ratsam, Websites nach dem Zufallsprinzip zu besuchen, da es einfach ist, an einen Ort zu gelangen, an dem Sie nicht sein möchten. Das dunkle Web beherbergt einige der unappetitlichsten Elemente des Internets, wie zum Beispiel Kinderpornografieseiten.

Um einen Orientierungssinn im dunklen Web zu haben, gibt es Verzeichnisseiten, die Ihnen helfen können, das zu finden, was Sie wollen. Einer der häufigsten Orte, die viele Erstbenutzer besuchen, ist „The Hidden Wiki“..

Andere gute Orte, die Ihnen beim Navigieren im dunklen Web helfen, sind:

  • DuckDuckGo: https://3g2upl4pq6kufc4m.onion/
  • SearX
  • Startseite

13. Verwenden Sie Cryptocurrency

BitcoinDas dunkle Netz bietet eine Vielzahl von Marktplätzen (am bekanntesten die heute nicht mehr existierende Seidenstraße). Viele dieser Marktplätze verkaufen wahrscheinlich Artikel, die in Ihrem Land illegal sind. Sie sollten daher die Gesetze Ihres Landes sorgfältig beachten, bevor Sie etwas im dunklen Internet kaufen.

Es ist jedoch nicht alles, was im dunklen Internet zum Verkauf steht, illegal. Und es ist auch möglich, dass Sie etwas legal und dennoch anonym kaufen möchten. Nicht alles, was Sie kaufen, sollte unbedingt öffentlich bekannt sein. Alle Finanztransaktionen im dunklen Internet werden eher in Kryptowährung als in regulären Banküberweisungen oder Kreditkarten abgewickelt. Dies dient dazu, die Anonymität sowohl für Sie als auch für den Verkäufer zu gewährleisten.

Bitcoin ist in der Regel der erste Name, an den die Leute denken, wenn sie Kryptowährung hören. Es hat einen bekannten Namen und wird oft als sicher, zuverlässig und anonym angesehen. Dies ist jedoch nicht ganz richtig. Bitcoin weist eine Reihe von Datenschutzproblemen auf, z. B. Wiederverwendung von Adressen, verbundene Knoten, Tracking-Cookies und Blockchain-Analysen. Dies bedeutet, dass jemand Ihre persönlichen Daten mit einer Transaktion verknüpfen kann. Daher ist es vorzuziehen, eine datenschutzorientierte Münze zu verwenden. Zwei der beliebtesten sind Monero und Zcash, es gibt jedoch auch andere Optionen. Eine gute Übersicht finden Sie hier.

Bevor Sie jedoch etwas im dunklen Internet kaufen, sollten Sie sich über die Gesetze des Landes und die Funktionsweise von Kryptowährungen im Klaren sein.

14. Schließen Sie alles, wenn Sie fertig sind

Wenn Sie mit dem Surfen im dunklen Web fertig sind, müssen Sie alle Browserfenster und alle anderen zugehörigen Inhalte schließen. Wenn Sie Tails verwendet haben, fahren Sie das Betriebssystem herunter und kehren Sie zu Ihrem normalen Betriebssystem zurück. Um auf der sicheren Seite zu sein: Führen Sie einen schnellen Neustart durch.

15. Erkenne, dass du niemals 100% sicher bist

Selbst wenn Sie alle vorherigen Schritte genau befolgen, ist Ihnen im dunklen Web keine vollständige Sicherheit garantiert. Sie können ungewollt persönliche Informationen weitergeben oder auf einen beschädigten Link klicken. Hacker finden ständig neue Wege in Bezug auf Sicherheitssysteme und -einstellungen. Keiner der vorherigen Schritte schützt Sie auch vor kompromittierter Hardware. Wenn Ihre Computerhardware mit einer Art von Malware infiziert ist, ist die Internetnutzung bereits gefährdet. Kurz gesagt, Sie können viel tun, um Ihre Sicherheit im dunklen Netz zu verbessern, aber nichts ist jemals narrensicher.

16. Konsultieren Sie Online-Guides, Blogs, Suchmaschinen, Chat-Sites usw..

Sich im dunklen Netz zurechtzufinden, kann ziemlich schwierig sein. Aus diesem Grund haben wir einige Ressourcen zusammengestellt, mit denen Sie weiterhelfen können. Sie müssen sich nicht nur auf Verzeichnisse verlassen. Bitte beachten Sie, dass diese Websites möglicherweise zwielichtige Zeichen oder sogar geradezu Malware enthalten. Nichts im dunklen Netz ist jemals wirklich sicher. Vertrauen Sie niemandem, verwenden Sie Ihren gesunden Menschenverstand und treten Sie auf eigenes Risiko ein.

Site-Typen
Verknüpfung
Foren
  • Der Hub: http://thehub7xbw4dc5r2.onion/index.php
  • Versteckte Antworten: http://answerszuvs3gg2l64e6hmnryudl5zgrmwm3vh65hzszdghblddvfiqd.onion/
Suchmaschinen
  • Kerze: http://gjobqjj7wyczbqie.onion/
  • Nicht böse: http://hss3uro2hsxfogfq.onion/
Blogs
  • OnionSoup: http://soupksx6vqh3ydda.onion/?ref=VisiTOR
Newssites
  • New York Times: https://www.nytimes3xbfgragh.onion/
  • Datenschutz-News: https://privacyintyqcroe.onion/
  • ProPublica: https://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion/

Abschließende Gedanken

Mit dieser Anleitung können Sie beim Besuch des dunklen Webs relativ sicher bleiben. Wie bereits erwähnt, bleibt das dunkle Netz jedoch recht schwierig. Es kann sehr mühsam sein, in das dunkle Web zu gelangen, und wenn Sie dort sind, können Sie wahrscheinlich nicht viele Websites besuchen. Wir empfehlen, viel über das dunkle Internet zu lesen, bevor Sie versuchen, diesen Teil des Internets zu besuchen. Wenn Sie sich nicht sicher sind, was Sie im dunklen Web tun sollen, können Sie sich auch an Websites im Oberflächen-Web halten.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me