Definition Darknet

Was ist das Darknet im Vergleich zum offenen Internet?

| Autor / Redakteur: Casablanca / Peter Schmitz

Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind.
Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. (Bild: Pixabay / CC0)

Anders als das freie Internet, dessen Seiten über Suchmaschinen wie Google gefunden werden, liegt das Darknet beziehungsweise Deep Web im Verborgenen. Hier entsteht ein Netzwerk aus und zwischen allen Teilnehmern, klassische Server gibt es nicht.

Beim herkömmlichen, "offenen" Internet surft der Nutzer einen Server an, auf dem alle Inhalte abgelegt werden. Beim Darknet basiert der Verbindungsaufbau auf mehreren Peer-to-Peer-Verbindungen, es entsteht also ein Netzwerk aus allen Teilnehmern, ohne einen zentralen Server. Dadurch ist das Darknet insgesamt wesentlich anonymer, auch die tatsächliche Angriffsfläche reduziert sich, da ohne Server keine zentrale Station existiert, wo sich alle Inhalte befinden. Das Darknet ist zudem nicht ein einziges einheitliches Netz, stattdessen existieren verschiedene solcher Netzwerke, die sich jeweils anderen Inhalten widmen.

Der Entstehung des Begriffes lässt sich indes bis zurück in die 1970er-Jahre verfolgen. Als "Darknet" wurden hier solche Netzwerke bezeichnet, die vom damaligen ARPANET komplett isoliert stattfanden und keine Verbindung zu anderen Netzwerken vorweisen. Mittlerweile bezeichnet das Darknet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. Sie erfüllen jeweils verschiedene Aufgaben, bestehen aus unterschiedlichen Teilnehmern und können sich mitunter auch wieder komplett auflösen, sofern nicht mehr genügend Teilnehmer für das Peer-to-Peer-Overlay-Netzwerk existieren.

Inhalte des Darknet

Allgemein kann im Darknet all das existieren, was mindestens ein Nutzer anbietet. Da die Verbindung zwischen den Teilnehmern aufgebaut und nicht überwacht wird, handelt es sich bei dem Darknet de facto um einen rechtsfreien Raum, schlicht weil die Teilnehmer in diesem juristisch quasi unerreichbar bleiben oder die tatsächliche Identität nur sehr schwer festzustellen ist.

Aus diesem Grund wird das Darknet mittlerweile immer wieder in Zusammenhang mit kriminellen Aktivitäten gebracht, darunter unter anderem dem Handel von Drogen und Waffen, welcher im Darknet floriert. Auch anderer illegaler Handel, bis hin zu solchem mit Menschen oder Prostitution, findet im Darknet statt, sofern es mindestens einen Nutzer gibt, welcher diese Inhalte anbietet. Weiterhin ist das Darknet klassischer noch ein Umschlagplatz für digitale Inhalte, allen voran Filme oder Musik. Für den Austausch dieser stehen oft gesonderte Netzwerke zur Verfügung.

Darknet-Märkte

Als Synonym für das "Darknet" wird in der Öffentlichkeit deshalb oft der "Darknet-Markt" genannt. Der Begriff bezeichnet genauer betrachtet die im Darknet befindlichen verschiedenen Schwarzmärkte. Auf diesen können Nutzer, ähnlich wie bei einem klassischen Online-Shop oder beim Auktionshaus eBay, eigene Waren und Dienstleistungen anbieten. Aufgrund der Verschleierung im Darknet umfasst das Angebot in aller Regel aber die eingangs genannten illegalen Produkte oder Dienstleistungen.

Gezahlt wird auf den Darknet-Schwarzmärkten mit anonymen Währungen, vor allem Bitcoins sind beliebt. Um Anonymität zwischen beiden Parteien zu gewährleisten, findet auch der Zugang auf die Märkte über Tor-Browser und das damit verbundene Tor-Netzwerk statt. Die hidden services spielen hierbei eine große Rolle, um Inhalte nur einem bestimmten Kreis von Personen offen zu legen. Einer der bekanntesten Vertreter für die Darknet-Schwarzmärkte war das Portal "Silk Road". Aktuelle, aktive Märkte, heißen beispielsweise "Valhalla", "AlphaBay", "Dream Market" oder "HANSA Market". Aufgrund der anonymen Natur, existiert bei vielen dieser Märkte ein Treuhandsystem, bei dem der Markt selbst als Treuhänder tätig ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Angriff aus der Dunkelheit

IT-Security Management & Technology Conference 2019

Angriff aus der Dunkelheit

Gefährliche Cyberangriffe bedrohen kritische Infrastrukturen wie Energieversorgung, Verkehr oder Krankenhäuser, stürzen Städte ins Chaos und gefährden Menschenleben. Szenen die man nur aus Filmen kennt geschehen längst so oder ähnlich in der realen Welt. Unternehmen müssen aus den Folgen von Cyberangriffen lernen, um sich effektiv schützen zu können. Dr. Nicolas Krämer berichtet vom Angriff auf das Lukaskrankenhaus in Neuss und gibt einen Ausblick auf die Lehren die daraus gezogen wurden. lesen

IAM mal einfach gedacht

Neue Ideen gegen die Komplexität

IAM mal einfach gedacht

Große Mittelständler wie auch Enterprise Unternehmen, die mit einer hohen Intensität an IT-Arbeitsplätzen umgehen, spüren oft den Fuß auf der Wachstumsbremse: Das raumgreifende Management von Rollenverteilungen und Zugriffsrechten sorgt ungewollt für Entschleu­ni­gung, IAM-Systeme präsentieren sich unnötig kompliziert, technokratisch und ressourcen­rau­bend. Es ist an der Zeit, sich konventioneller IAM-Modelle zu entledigen. lesen

Cyberkriminelle entwickeln alternative Angriffsmethoden

Symantec Internet Security Threat Report

Cyberkriminelle entwickeln alternative Angriffsmethoden

Die Ergebnisses des Symantec Internet Threat Security Report (ISTR), Volume 24, zeigen, dass Cyberkriminelle zunehmend alternative Angriffsmethoden wie Formjacking entwickeln, um die sinkenden Profite von Ransomware und Krypto-Jacking auszugleichen. lesen

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

Fünf Tipps von McAfee

Wie Unternehmen sich sicher im Cloud-Dschungel bewegen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei bleibt es längst nicht mehr bei einer einzigen Cloud. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste. Dazu kommen noch Private Clouds und On-Premise-Systeme, so eine aktuelle Studie von McAfee. Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen. lesen

Die Aufarbeitung läuft

Hackerangriff

Die Aufarbeitung läuft

Die Daten-Affäre war Thema einer Sondersitzung des Ausschusses „Digitale Agenda“. Zu Gast waren Vertreter von Twitter, Facebook, Google und GMX. lesen

EU-Projekt zur Bekämpfung von Darknet-Kriminalität

EU-Projekt TITANIUM

EU-Projekt zur Bekämpfung von Darknet-Kriminalität

Beim EU-Projekt TITANIUM startet die Praxisphase: Mehrere Monate testen ausgewählte europäische Polizeibehörden neue Software zur besseren Bekämpfung von Kriminalität im Darknet. Ansatzpunkt sind die Kryptowährungen als das gängige Zahlungsmittel bei anonymisierten illegalen Cyberaktivitäten. lesen

Mit Predictive Intelligence Cyber-Attacken verhindern

Kommentar von Sebastian Ganschow, Dimension Data Germany

Mit Predictive Intelligence Cyber-Attacken verhindern

Hackerangriffe sind in Zeiten der Digitalisierung zu einer permanenten Bedrohung nicht nur für Großfirmen, sondern auch für mittlere und kleinere Unternehmen geworden. Ist eine Cyber-Attacke erstmal erfolgt, sind die finanziellen Einbußen und der Imageschäden enorm. Im Idealfall identifizieren Unternehmen deshalb Angriffe bereits im Vorfeld – und wehren sie ab. Großes Potenzial bietet in diesem Zusammenhang das Framework der Predictive Intelligence. lesen

Cybersicherheit as a Service für den Mittelstand

Cyber-Versicherungen für Unternehmen

Cybersicherheit as a Service für den Mittelstand

Es vergeht kaum eine Woche ohne Meldungen über neue Hackerangriffe gegen Unternehmen, Behörden oder Versorgungsnetze. Zuletzt wurden öffentlich-rechtliche Medienanstalten, verschiedene Politiker und andere in der Öffentlichkeit stehende Personen, Opfer von Cyberattacken. Oft behalten Hacker dabei lange Zeit unentdeckt Zugriff auf die IT-Systeme ihrer Angriffsziele. lesen

Die größten Passwort-Sünder 2018

Worst Password Offenders 2018

Die größten Passwort-Sünder 2018

Das Unternehmen Dashlane hat eine Liste der "Worst Password Offenders" mit den schlimmsten Passwort-Sündern 2018 bekannt. Die Liste hebt berühmte Personen, Organisationen und Unternehmen hervor, die 2018 die größten Sicherheitsfehler im Zusammenhang mit Passwörtern begangen haben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44504508 / Definitionen)