Definition Darknet

Was ist das Darknet im Vergleich zum offenen Internet?

| Autor / Redakteur: Casablanca / Peter Schmitz

Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind.
Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. (Bild: Pixabay / CC0)

Anders als das freie Internet, dessen Seiten über Suchmaschinen wie Google gefunden werden, liegt das Darknet beziehungsweise Deep Web im Verborgenen. Hier entsteht ein Netzwerk aus und zwischen allen Teilnehmern, klassische Server gibt es nicht.

Beim herkömmlichen, "offenen" Internet surft der Nutzer einen Server an, auf dem alle Inhalte abgelegt werden. Beim Darknet basiert der Verbindungsaufbau auf mehreren Peer-to-Peer-Verbindungen, es entsteht also ein Netzwerk aus allen Teilnehmern, ohne einen zentralen Server. Dadurch ist das Darknet insgesamt wesentlich anonymer, auch die tatsächliche Angriffsfläche reduziert sich, da ohne Server keine zentrale Station existiert, wo sich alle Inhalte befinden. Das Darknet ist zudem nicht ein einziges einheitliches Netz, stattdessen existieren verschiedene solcher Netzwerke, die sich jeweils anderen Inhalten widmen.

Der Entstehung des Begriffes lässt sich indes bis zurück in die 1970er-Jahre verfolgen. Als "Darknet" wurden hier solche Netzwerke bezeichnet, die vom damaligen ARPANET komplett isoliert stattfanden und keine Verbindung zu anderen Netzwerken vorweisen. Mittlerweile bezeichnet das Darknet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. Sie erfüllen jeweils verschiedene Aufgaben, bestehen aus unterschiedlichen Teilnehmern und können sich mitunter auch wieder komplett auflösen, sofern nicht mehr genügend Teilnehmer für das Peer-to-Peer-Overlay-Netzwerk existieren.

Inhalte des Darknet

Allgemein kann im Darknet all das existieren, was mindestens ein Nutzer anbietet. Da die Verbindung zwischen den Teilnehmern aufgebaut und nicht überwacht wird, handelt es sich bei dem Darknet de facto um einen rechtsfreien Raum, schlicht weil die Teilnehmer in diesem juristisch quasi unerreichbar bleiben oder die tatsächliche Identität nur sehr schwer festzustellen ist.

Aus diesem Grund wird das Darknet mittlerweile immer wieder in Zusammenhang mit kriminellen Aktivitäten gebracht, darunter unter anderem dem Handel von Drogen und Waffen, welcher im Darknet floriert. Auch anderer illegaler Handel, bis hin zu solchem mit Menschen oder Prostitution, findet im Darknet statt, sofern es mindestens einen Nutzer gibt, welcher diese Inhalte anbietet. Weiterhin ist das Darknet klassischer noch ein Umschlagplatz für digitale Inhalte, allen voran Filme oder Musik. Für den Austausch dieser stehen oft gesonderte Netzwerke zur Verfügung.

Darknet-Märkte

Als Synonym für das "Darknet" wird in der Öffentlichkeit deshalb oft der "Darknet-Markt" genannt. Der Begriff bezeichnet genauer betrachtet die im Darknet befindlichen verschiedenen Schwarzmärkte. Auf diesen können Nutzer, ähnlich wie bei einem klassischen Online-Shop oder beim Auktionshaus eBay, eigene Waren und Dienstleistungen anbieten. Aufgrund der Verschleierung im Darknet umfasst das Angebot in aller Regel aber die eingangs genannten illegalen Produkte oder Dienstleistungen.

Gezahlt wird auf den Darknet-Schwarzmärkten mit anonymen Währungen, vor allem Bitcoins sind beliebt. Um Anonymität zwischen beiden Parteien zu gewährleisten, findet auch der Zugang auf die Märkte über Tor-Browser und das damit verbundene Tor-Netzwerk statt. Die hidden services spielen hierbei eine große Rolle, um Inhalte nur einem bestimmten Kreis von Personen offen zu legen. Einer der bekanntesten Vertreter für die Darknet-Schwarzmärkte war das Portal "Silk Road". Aktuelle, aktive Märkte, heißen beispielsweise "Valhalla", "AlphaBay", "Dream Market" oder "HANSA Market". Aufgrund der anonymen Natur, existiert bei vielen dieser Märkte ein Treuhandsystem, bei dem der Markt selbst als Treuhänder tätig ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Passwort Manager mit Identitätsschutz

Dashlane 6

Passwort Manager mit Identitätsschutz

Die neue Version 6 der Passwort-Management-Lösung Dashlane soll als All-in-One-Lösung für Identitätsüberwachung und Risikoprävention Anwendern helfen, die eigene digitale Identität besser zu verwalten und zu sichern. Mit der neuen Dark-Web-Überwachung können Premium-Kunden detaillierte Sicherheitswarnungen erhalten, falls persönliche Daten im Dark-Web auftauchen. lesen

Krypto-Mining wird der nächste Cybercrime-Hype

Mobile Cryptojacking-Malware

Krypto-Mining wird der nächste Cybercrime-Hype

Hacker nutzen jede noch so kleine Sicher­heits­lücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große Gewinne mit Kryptowährungen zu erzielen. lesen

Mit Künstlicher Intelligenz gegen Cyber-Attacken

Bedarf an KI-Sicherheitsexperten wächst

Mit Künstlicher Intelligenz gegen Cyber-Attacken

Das Katz-und-Maus-Spiel zwischen Hackern und Security-Experten geht in eine neue Runde: Mit der Weiterentwicklung von KI-Technologien zur Durchführung komplexer Angriffe verschärft sich die Bedrohungslage für Unternehmen. Gleich­zeitig steigen allerdings auch die Chan­cen für Unternehmen, Attacken besser prognostizieren, verhindern und bekämpfen zu können. lesen

8 Trends für 2018 in der Cyber-Sicherheit

TÜV Rheinland Cybersecurity Trends 2018

8 Trends für 2018 in der Cyber-Sicherheit

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”. lesen

Proaktive Sicherheit ist jetzt das Gebot der Stunde

Cyber Security

Proaktive Sicherheit ist jetzt das Gebot der Stunde

Was treibt Unternehmen in punkto Cyber Security derzeit um? Wie weit ist die Umsetzung der europäischen Datenschutzgrundverordnung (EU-DSGVO)? Worum geht es bei der Proaktiven Cyber Security Intelligence und warum ist es so wichtig, die Industrie 4.0 anders als früher abzusichern? Eine Momentaufnahme. lesen

Digitalisierung ist Problem und Lösung in einem

Prozessautomation, Blockchain und KI

Digitalisierung ist Problem und Lösung in einem

Die zunehmende Digitalisierung schafft neue Angriffsflächen für Cyberkriminelle. Aber moderne Technologien bringen nicht nur Sicherheitsprobleme mit sich, sondern sind zugleich auch Teil der Lösung, meint Jens Liepertz, Direktor der Business Unit Telecoms, Media, Entertainment bei Sopra Steria Consulting in unserem Interview. lesen

Der moderne Hacker im Visier der Behörden

Neue Methoden und neue Akteure

Der moderne Hacker im Visier der Behörden

Die Welt der Hacker befindet sich in einem kontinuierlichen Wandel. Durch immer neue technische Möglichkeiten entwickeln Cyberkriminelle immer bessere Angriffe und verbergen sie sich gleichzeitig immer besser vor ihren Verfolgern. In den USA verfolgen FBI, Secret Service und Homeland-Security Cyber-Straftaten. Die Einschätzung der Experten dieser Einrichtungen fällt aber weitestgehend ernüchternd aus. lesen

Phishing im eigenen Teich

Security-Startups im Blickpunkt: Lucy Security

Phishing im eigenen Teich

Cyberkriminelle werden immer besser darin, täuschend echte Phishing-Nachrichten zu erstellen, die unbedarfte Mitarbeiter dazu verleiten sollen, Daten weiterzugeben oder die Malware der Angreifer zu installieren. Unternehmen können entweder ausschließlich auf Security-Technik setzen, um wichtige Kunden- oder Produktionsdaten zu schützen, oder sie können ihre Mitarbeiter trainieren und so zu einer weiteren Verteidigungslinie gegen Phishing-Angriffe machen. lesen

Neue Ransomware umgeht Cloud-Malware-Schutz

Schadsoftware in der Cloud

Neue Ransomware umgeht Cloud-Malware-Schutz

Sicherheitsexperten von Bitglass und Cylance haben entdeckt, dass neue Ransomware häufig von den integrierten Schutzmechanismen gegen Malware der Cloud-Dienste nicht erkannt wird. Von den vier führenden SaaS-Anwendungen OneDrive, Google Drive, Box und Dropbox war Microsoft OneDrive mit 55 Prozent diejenige mit der höchsten Infektionsrate. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44504508 / Definitionen)