Definition Darknet

Was ist das Darknet im Vergleich zum offenen Internet?

| Autor / Redakteur: Casablanca / Peter Schmitz

Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind.
Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. (Bild: Pixabay / CC0)

Anders als das freie Internet, dessen Seiten über Suchmaschinen wie Google gefunden werden, liegt das Darknet beziehungsweise Deep Web im Verborgenen. Hier entsteht ein Netzwerk aus und zwischen allen Teilnehmern, klassische Server gibt es nicht.

Beim herkömmlichen, "offenen" Internet surft der Nutzer einen Server an, auf dem alle Inhalte abgelegt werden. Beim Darknet basiert der Verbindungsaufbau auf mehreren Peer-to-Peer-Verbindungen, es entsteht also ein Netzwerk aus allen Teilnehmern, ohne einen zentralen Server. Dadurch ist das Darknet insgesamt wesentlich anonymer, auch die tatsächliche Angriffsfläche reduziert sich, da ohne Server keine zentrale Station existiert, wo sich alle Inhalte befinden. Das Darknet ist zudem nicht ein einziges einheitliches Netz, stattdessen existieren verschiedene solcher Netzwerke, die sich jeweils anderen Inhalten widmen.

Der Entstehung des Begriffes lässt sich indes bis zurück in die 1970er-Jahre verfolgen. Als "Darknet" wurden hier solche Netzwerke bezeichnet, die vom damaligen ARPANET komplett isoliert stattfanden und keine Verbindung zu anderen Netzwerken vorweisen. Mittlerweile bezeichnet das Darknet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. Sie erfüllen jeweils verschiedene Aufgaben, bestehen aus unterschiedlichen Teilnehmern und können sich mitunter auch wieder komplett auflösen, sofern nicht mehr genügend Teilnehmer für das Peer-to-Peer-Overlay-Netzwerk existieren.

Inhalte des Darknet

Allgemein kann im Darknet all das existieren, was mindestens ein Nutzer anbietet. Da die Verbindung zwischen den Teilnehmern aufgebaut und nicht überwacht wird, handelt es sich bei dem Darknet de facto um einen rechtsfreien Raum, schlicht weil die Teilnehmer in diesem juristisch quasi unerreichbar bleiben oder die tatsächliche Identität nur sehr schwer festzustellen ist.

Aus diesem Grund wird das Darknet mittlerweile immer wieder in Zusammenhang mit kriminellen Aktivitäten gebracht, darunter unter anderem dem Handel von Drogen und Waffen, welcher im Darknet floriert. Auch anderer illegaler Handel, bis hin zu solchem mit Menschen oder Prostitution, findet im Darknet statt, sofern es mindestens einen Nutzer gibt, welcher diese Inhalte anbietet. Weiterhin ist das Darknet klassischer noch ein Umschlagplatz für digitale Inhalte, allen voran Filme oder Musik. Für den Austausch dieser stehen oft gesonderte Netzwerke zur Verfügung.

Darknet-Märkte

Als Synonym für das "Darknet" wird in der Öffentlichkeit deshalb oft der "Darknet-Markt" genannt. Der Begriff bezeichnet genauer betrachtet die im Darknet befindlichen verschiedenen Schwarzmärkte. Auf diesen können Nutzer, ähnlich wie bei einem klassischen Online-Shop oder beim Auktionshaus eBay, eigene Waren und Dienstleistungen anbieten. Aufgrund der Verschleierung im Darknet umfasst das Angebot in aller Regel aber die eingangs genannten illegalen Produkte oder Dienstleistungen.

Gezahlt wird auf den Darknet-Schwarzmärkten mit anonymen Währungen, vor allem Bitcoins sind beliebt. Um Anonymität zwischen beiden Parteien zu gewährleisten, findet auch der Zugang auf die Märkte über Tor-Browser und das damit verbundene Tor-Netzwerk statt. Die hidden services spielen hierbei eine große Rolle, um Inhalte nur einem bestimmten Kreis von Personen offen zu legen. Einer der bekanntesten Vertreter für die Darknet-Schwarzmärkte war das Portal "Silk Road". Aktuelle, aktive Märkte, heißen beispielsweise "Valhalla", "AlphaBay", "Dream Market" oder "HANSA Market". Aufgrund der anonymen Natur, existiert bei vielen dieser Märkte ein Treuhandsystem, bei dem der Markt selbst als Treuhänder tätig ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Welche Bedeutung haben CDNs für Security?

Content Delivery Network (CDN)

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN und Security zusammenhängen, und nennen Beispiele. lesen

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Kreditkartenbetrug, Denial of Service-Angriffe und Co.

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon wollen auch Cyberkriminelle profitieren. lesen

Die ganze IT-Security im Blick

Security-Startups im Blickpunkt: Cyberscan.io

Die ganze IT-Security im Blick

IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifi­zierung oder der Bildschirmschoner sind nur die sichtbaren Komponenten. Der größere Security-Teil ist meistens unsichtbar, entfaltet aber oft die größte Wirkung. lesen

Daten in der Cloud sind stärker gefährdet als gedacht

McAfee Cloud Adoption and Risk Report

Daten in der Cloud sind stärker gefährdet als gedacht

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf. lesen

Digitale Identitäten und Biometrie als starkes Team

Cybersicherheit

Digitale Identitäten und Biometrie als starkes Team

Der kombinierte Einsatz digitaler Identitäten und biometrischer Services erfüllt eine der aktuellen Herausforderungen, der sich Zahlungs- und Finanzdienstleister stellen müssen: Konformität zur überarbeiteten EU-Richtlinie für Zahlungsdienste (PSD2). lesen

Passwort Manager mit Identitätsschutz

Dashlane 6

Passwort Manager mit Identitätsschutz

Die neue Version 6 der Passwort-Management-Lösung Dashlane soll als All-in-One-Lösung für Identitätsüberwachung und Risikoprävention Anwendern helfen, die eigene digitale Identität besser zu verwalten und zu sichern. Mit der neuen Dark-Web-Überwachung können Premium-Kunden detaillierte Sicherheitswarnungen erhalten, falls persönliche Daten im Dark-Web auftauchen. lesen

Krypto-Mining wird der nächste Cybercrime-Hype

Mobile Cryptojacking-Malware

Krypto-Mining wird der nächste Cybercrime-Hype

Hacker nutzen jede noch so kleine Sicher­heits­lücke für ihren Vorteil. Hardware-Hersteller von Computern, Smartphones, Tablets oder Cloud-Servern packen immer mehr CPU-Kerne und Arbeitsspeicher in ihre Geräte. Dadurch werden diese Systeme ein immer interessanteres Ziel für Cyberkriminelle um mittels Crypto-Mining-Botnetz große Gewinne mit Kryptowährungen zu erzielen. lesen

Mit Künstlicher Intelligenz gegen Cyber-Attacken

Bedarf an KI-Sicherheitsexperten wächst

Mit Künstlicher Intelligenz gegen Cyber-Attacken

Das Katz-und-Maus-Spiel zwischen Hackern und Security-Experten geht in eine neue Runde: Mit der Weiterentwicklung von KI-Technologien zur Durchführung komplexer Angriffe verschärft sich die Bedrohungslage für Unternehmen. Gleich­zeitig steigen allerdings auch die Chan­cen für Unternehmen, Attacken besser prognostizieren, verhindern und bekämpfen zu können. lesen

8 Trends für 2018 in der Cyber-Sicherheit

TÜV Rheinland Cybersecurity Trends 2018

8 Trends für 2018 in der Cyber-Sicherheit

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44504508 / Definitionen)