• IT-Karriere:
  • Services:

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler

Wenn sich jemand mit Anonymität im Netz auskennt, dann doch sicher Drogenhändler im Darknet - könnte man meinen. Doch in ihrem Leitfaden zur Anonymität stellen die Betreiber eines Marktplatzes gewagte Theorien auf und vergessen eine ganze Menge.

Artikel von veröffentlicht am
Echte Anonymität im Netz ist nur schwer zu erreichen.
Echte Anonymität im Netz ist nur schwer zu erreichen. (Bild: Carl Court/Getty Images)

"Jeder Mann braucht einen Code": Dieser Satz aus der US-Krimiserie The Wire stammt von Omar, einem Straßenräuber, der sich selbst ein eigenes Regelkorsett verpasst hat. Und natürlich hat er recht. Wer im Internet wirklich anonym bleiben will, der muss die richtige Software benutzen, aber auch sonst eine Menge richtigmachen, wie auch unser Privacy-Boxen-Test gezeigt hat.

Inhalt:
  1. Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
  2. Keine Überwachung unter Linux?
  3. Risiken im Tor-Netzwerk
  4. Wohin mit dem Zeug?

Im Darknet wird Anonymität besonders geschätzt. Einer der aktuell größten Umschlagplätze ist das Forum Alphabay, das erst vor kurzem durch eine Sicherheitslücke aufgefallen ist, die eigentlich private Nachrichten von Nutzern über eine falsch konfigurierte API auch für Angreifer lesbar machte.

Im Forum der Webseite gibt es eine Reihe von Tipps, die dabei helfen sollen, "perfekte Anonymität" zu erreichen. Wir haben uns angesehen, ob wir davon etwas lernen können. Denn zwar ist der Kauf von Drogen, Waffen und gehackten Accounts über das Internet fraglos strafbar, anonym zu bleiben, ist es aber nicht. Wir mussten allerdings feststellen: Unsere Anonymität würden wir mit diesen Tipps nicht schützen wollen. Es gibt eine ganze Reihe von Fehlern und Missverständnissen.

Zahlreiche Tipps - doch vieles fehlt

Die Tipps auf der Seite reichen von Vorschlägen für die verwendete Software über empfohlene Verhaltensweisen bis hin zur anonymen Bezahlung. Gleich am Anfang machen die Drogenhändler einen Fehler: Sie unterscheiden nicht zwischen Sicherheit und Anonymität. Dieser Unterschied ist aber entscheidend. Denn die Festplatte des eigenen Rechners zu verschlüsseln, schützt zum Beispiel nicht vor einer Identifizierung durch Behörden, während man im Netz ist, sondern kann nur unbefugten Datenzugriff abwehren. Streng genommen sind die Akteure auf einer solchen Plattform, und auch sonst im Netz, in der Regel nicht anonym unterwegs, sondern pseudonym.

Stellenmarkt
  1. Zilch + Müller Ingenieure GmbH, München
  2. procilon Group GmbH, Leipzig

Ebenfalls zu Beginn lauert eine weitere Fehlerquelle. Es geht darum, die richtigen Adressen von Darknet-Foren zu finden. Weil die Adressen von Tor-Hidden-Services in der Regel automatisch generierte Hash-Werte sind, können die meisten Menschen sie sich vermutlich schlecht einprägen. Daher wäre es für Angreifer leicht, Nutzern eine gefälschte URL unterzuschieben und sie auf einen gefälschten Marktplatz zu schicken. Aus diesem Grund gibt es eigene Foren, die wiederum die aktuellen Links zu Marktplätzen bereitstellen. Den Marktplatz über Google zu suchen und den Link dann in den Tor-Browser zu kopieren, ist sicher keine gute Idee. Doch dazu steht in der Anleitung nichts. Vermutlich wäre es an dieser Stelle dafür allerdings auch schon zu spät.

Grundsätzlich wird auf Alphabay die Verwendung von Linux empfohlen, was im Prinzip keine schlechte Idee ist. Doch den Nutzern wird vorgegaukelt, dass Regierungsbehörden auf Linux-Systemen keine Staatstrojaner installieren könnten, um die Rechner zu überwachen. Das ist ein gefährliches Missverständnis für jemanden, der aus legitimen Gründen auf Anonymität angewiesen ist.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Keine Überwachung unter Linux? 
  1. 1
  2. 2
  3. 3
  4. 4
  5.  


Anzeige
Spiele-Angebote
  1. 24,99€
  2. 20,49€
  3. 13,99€

sovereign 10. Okt 2017

Freenet ist primär für filesharing würde ich sagen... da man kaum interagieren kann.

darren 31. Mai 2016

ganz genau warum immer so kompliziert: 1) Alter Laptop von einem Flohmarkt 2) offenes...

json 18. Mai 2016

Solange ich mir nur Eigenbedarfsmengen bestelle ist alles kein Problem...

Unix_Linux 16. Mai 2016

Er hat einfach mal Unsinn geschrieben. Und das schwierigste, so im Nebensatz erwähnt...

Flow7 12. Mai 2016

Dafür gibts ja auch die Narando-App. Da kann man die neuesten Artikel zb schon zuhause...


Folgen Sie uns
       


Sony Playstation 5 - Fazit

Im Video zum Test der Playstation 5 zeigt Golem.de die Hardware und das Dashboard der Konsole von Sony.

Sony Playstation 5 - Fazit Video aufrufen
Macbook Air und Co.: Verlötete SSDs sind eine dumme Idee
Macbook Air und Co.
Verlötete SSDs sind eine dumme Idee

Immer mehr Hersteller verlöten Komponenten in Notebooks. Trotzdem schreiben sie sich Nachhaltigkeit auf die Fahne - welch Ironie.
Ein IMHO von Oliver Nickel

  1. Smartphones und Notebooks Bundesrat fordert bei Elektrogeräten wechselbare Akkus
  2. Umweltschutz Elektroschrott wird immer größeres Problem

Microsoft Teams an Schulen: Läuft bei uns
Microsoft Teams an Schulen
Läuft bei uns

Viele Schulen setzen im Lockdown auf Microsoft Teams. Aber was ist wichtiger, reibungsloser Fernunterricht oder Datenschutz?
Von Meike Laaff und Jakob von Lindern

  1. Glasfaser Telekom will jede Schule in einem Jahr mit FTTH anbinden
  2. Nordrhein-Westfalen Bundesland gibt 2,6 Millionen Euro für Online-Lexikon aus
  3. Bildung Digitalpakt Schule "ist nach wie vor eine Katastrophe"

IT-Unternehmen: Die richtige Software für ein Projekt finden
IT-Unternehmen
Die richtige Software für ein Projekt finden

Am Beginn vieler Projekte steht die Auswahl der passenden Softwarelösung. Das kann man intuitiv machen oder mit endlosen Pro-und-Contra-Listen, optimal ist beides nicht. Ein Praxisbeispiel mit einem Ticketsystem.
Von Markus Kammermeier

  1. Anzeige Was ITler tun können, wenn sich jobmäßig nichts (mehr) tut
  2. IT-Jobs Lohnt sich ein Master in Informatik überhaupt?
  3. Quereinsteiger Mit dem Master in die IT

    •  /