Definition Darknet

Was ist das Darknet im Vergleich zum offenen Internet?

| Autor / Redakteur: Casablanca / Peter Schmitz

Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind.
Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. (Bild: Pixabay / CC0)

Anders als das freie Internet, dessen Seiten über Suchmaschinen wie Google gefunden werden, liegt das Darknet beziehungsweise Deep Web im Verborgenen. Hier entsteht ein Netzwerk aus und zwischen allen Teilnehmern, klassische Server gibt es nicht.

Beim herkömmlichen, "offenen" Internet surft der Nutzer einen Server an, auf dem alle Inhalte abgelegt werden. Beim Darknet basiert der Verbindungsaufbau auf mehreren Peer-to-Peer-Verbindungen, es entsteht also ein Netzwerk aus allen Teilnehmern, ohne einen zentralen Server. Dadurch ist das Darknet insgesamt wesentlich anonymer, auch die tatsächliche Angriffsfläche reduziert sich, da ohne Server keine zentrale Station existiert, wo sich alle Inhalte befinden. Das Darknet ist zudem nicht ein einziges einheitliches Netz, stattdessen existieren verschiedene solcher Netzwerke, die sich jeweils anderen Inhalten widmen.

Der Entstehung des Begriffes lässt sich indes bis zurück in die 1970er-Jahre verfolgen. Als "Darknet" wurden hier solche Netzwerke bezeichnet, die vom damaligen ARPANET komplett isoliert stattfanden und keine Verbindung zu anderen Netzwerken vorweisen. Mittlerweile bezeichnet das Darknet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. Sie erfüllen jeweils verschiedene Aufgaben, bestehen aus unterschiedlichen Teilnehmern und können sich mitunter auch wieder komplett auflösen, sofern nicht mehr genügend Teilnehmer für das Peer-to-Peer-Overlay-Netzwerk existieren.

Inhalte des Darknet

Allgemein kann im Darknet all das existieren, was mindestens ein Nutzer anbietet. Da die Verbindung zwischen den Teilnehmern aufgebaut und nicht überwacht wird, handelt es sich bei dem Darknet de facto um einen rechtsfreien Raum, schlicht weil die Teilnehmer in diesem juristisch quasi unerreichbar bleiben oder die tatsächliche Identität nur sehr schwer festzustellen ist.

Aus diesem Grund wird das Darknet mittlerweile immer wieder in Zusammenhang mit kriminellen Aktivitäten gebracht, darunter unter anderem dem Handel von Drogen und Waffen, welcher im Darknet floriert. Auch anderer illegaler Handel, bis hin zu solchem mit Menschen oder Prostitution, findet im Darknet statt, sofern es mindestens einen Nutzer gibt, welcher diese Inhalte anbietet. Weiterhin ist das Darknet klassischer noch ein Umschlagplatz für digitale Inhalte, allen voran Filme oder Musik. Für den Austausch dieser stehen oft gesonderte Netzwerke zur Verfügung.

Darknet-Märkte

Als Synonym für das "Darknet" wird in der Öffentlichkeit deshalb oft der "Darknet-Markt" genannt. Der Begriff bezeichnet genauer betrachtet die im Darknet befindlichen verschiedenen Schwarzmärkte. Auf diesen können Nutzer, ähnlich wie bei einem klassischen Online-Shop oder beim Auktionshaus eBay, eigene Waren und Dienstleistungen anbieten. Aufgrund der Verschleierung im Darknet umfasst das Angebot in aller Regel aber die eingangs genannten illegalen Produkte oder Dienstleistungen.

Gezahlt wird auf den Darknet-Schwarzmärkten mit anonymen Währungen, vor allem Bitcoins sind beliebt. Um Anonymität zwischen beiden Parteien zu gewährleisten, findet auch der Zugang auf die Märkte über Tor-Browser und das damit verbundene Tor-Netzwerk statt. Die hidden services spielen hierbei eine große Rolle, um Inhalte nur einem bestimmten Kreis von Personen offen zu legen. Einer der bekanntesten Vertreter für die Darknet-Schwarzmärkte war das Portal "Silk Road". Aktuelle, aktive Märkte, heißen beispielsweise "Valhalla", "AlphaBay", "Dream Market" oder "HANSA Market". Aufgrund der anonymen Natur, existiert bei vielen dieser Märkte ein Treuhandsystem, bei dem der Markt selbst als Treuhänder tätig ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Digital Shadows integriert Mimecast

Schutzwall gegen Domainbetrug

Digital Shadows integriert Mimecast

Mit der Integration in die Intelligence-Plattform SearchLight erhalten Mimecast-Anwender schnell Informationen zu bösartigen Fake Domains und können Kunden und Mitarbeiter vor Kontoübernahmen, dem Diebstahl von Zugangsdaten und vor Malware schützen. lesen

Cloud-Apps benötigen mehr als nur Passwortschutz

[Gesponsert]

Multifaktor-Authentifizierung

Cloud-Apps benötigen mehr als nur Passwortschutz

Mit der Einführung der Cloud und der mobilen Organisation sind die Erwartungen und die Anforderungen von Endanwendern gestiegen – das Thema Sicherheit stellt in Zusammenhang mit Cloud-Technologien für viele IT-Verantwortliche einen Widerspruch in sich dar. Einerseits wollen Anwender von überall aus und mit jedem Gerät auf alles zugreifen - einschließlich ihrer eigenen persönlichen Geräte und BYOD. Andererseits gilt es, das Sicherheitsniveau in der Cloud umfassend anzuheben und Cloud-Infrastrukturen sicher zu betreiben. lesen

DNS over HTTPS

Datenschutz und Anonymität

DNS over HTTPS

Laut Googles eigenem Transparenzbericht vom September 2019 sind 94 Prozent aller HTTP-Verbindungen verschlüsselt. DNS-Abfragen wandern aber nach wie vor im Klartext über das Ether, als ob sich in den letzten 30 Jahren nichts geändert hätte. Die Implikationen für die Privatsphäre und die Datensicherheit sind nicht von der Hand zu weisen. lesen

Vier Anzeichen eines Insider-Angriffs

Verteidigung gegen Innentäter

Vier Anzeichen eines Insider-Angriffs

Nach wie vor denken die meisten bei Cyberbedrohungen vor allem an externe Angreifer, die mittels Malware und ausgeklügelter Angriffstechniken in Unternehmenssysteme eindringen, um dort Daten zu entwenden. Entsprechend wird viel in den Perimeterschutz investiert. Dabei werden aber leicht diejenigen übersehen, die sich bereits innerhalb der Unternehmenssysteme befinden, also Insider sind. lesen

Cyberrisiko Weihnachten

Beliebte Angriffe zur Weihnachtszeit

Cyberrisiko Weihnachten

Ob Pishing-Mails, Cryptojacking oder Robocalls – auch in der Weihnachtszeit ist niemand vor diesen Sicherheitsgefahren gefeit. Denn die stade Zeit wird zunehmend digital. Eine Studie von McAfee gibt Einblicke in die beliebtesten Angriffsmethoden sowie Tipps zum Schutz vor selbigen. lesen

IT-Experten übersehen Endgeräte

Erhebliche Mängel bei der Cyber-Sicherheit

IT-Experten übersehen Endgeräte

Obwohl Länder und Unternehmen eine umfangreiche Sicherheit rund um Rechenzentren und Cloud-basierte Daten aufbauen können, genügt ein einziger bösartiger Link, der auf einem PC oder mobilen Gerät geöffnet wird oder ein paar Zeilen in einen Drucker eingeschleuste Malware, um die Tore zu öffnen und eine komplette Organisation zu gefährden. lesen

Krankenhäuser haben ein Passwortproblem

BSI-KRITIS-Verordnung mit IAM umsetzen

Krankenhäuser haben ein Passwortproblem

Blackout im Krankenhaus – ausgelöst durch einen professionellen Hackerangriff. Vom veralteten Virenschutz bis zum unbedachten Umgang mit Nutzerrechten gibt es viele Risiken für die IT-Sicherheit. Krankenhäuser zählen zu den sogenannten Kritischen Infrastrukturen (KRITIS), die es besonders zu schützen gilt. Zwei Jahre hatten Verantwortliche Zeit, die erforderlichen Sicherheitsstandards nachzuweisen. Nach Ablauf dieser Frist zeigt sich: Es herrscht Nachholbedarf. lesen

Geben Sie Cyberkriminellen keine Chance

[Gesponsert]

Schwachstellen gefährden das Business

Geben Sie Cyberkriminellen keine Chance

IT-Sicherheit umfasst heute weit mehr als einen effektiven Firewallschutz. Das Thema Security muss ganzheitlich betrachtet und verstanden werden, zumal nicht wenige Angriffe von innen heraus erfolgen. So stellte der Verizon Data Breach Investigations Report 2018 fest, dass gut ein Viertel der Cyberangriffe innerhalb der Infrastruktur stattfand. Gerade in diesem Bereich sind Unternehmen am verwundbarsten. lesen

Das Gesundheitswesen ist ein lohnendes Angriffsziel

Global Application and Network Security Report

Das Gesundheitswesen ist ein lohnendes Angriffsziel

Nach dem Global Application and Network Security Report 2018-2019 von Radware war das Gesundheitswesen nach der Öffentlichen Hand 2018 die am zweithäufigsten von Cyberattacken betroffene Branche. Tatsächlich wurden etwa 39 Prozent der Organisationen in diesem Sektor täglich oder wöchentlich von Hackern angegriffen, und nur 6 Prozent gaben an, noch nie einen Cyberangriff erlebt zu haben. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44504508 / Definitionen)