Definition Darknet

Was ist das Darknet im Vergleich zum offenen Internet?

| Autor / Redakteur: Casablanca / Peter Schmitz

Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind.
Der Begriff Darknet bezeichnet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. (Bild: Pixabay / CC0)

Anders als das freie Internet, dessen Seiten über Suchmaschinen wie Google gefunden werden, liegt das Darknet beziehungsweise Deep Web im Verborgenen. Hier entsteht ein Netzwerk aus und zwischen allen Teilnehmern, klassische Server gibt es nicht.

Beim herkömmlichen, "offenen" Internet surft der Nutzer einen Server an, auf dem alle Inhalte abgelegt werden. Beim Darknet basiert der Verbindungsaufbau auf mehreren Peer-to-Peer-Verbindungen, es entsteht also ein Netzwerk aus allen Teilnehmern, ohne einen zentralen Server. Dadurch ist das Darknet insgesamt wesentlich anonymer, auch die tatsächliche Angriffsfläche reduziert sich, da ohne Server keine zentrale Station existiert, wo sich alle Inhalte befinden. Das Darknet ist zudem nicht ein einziges einheitliches Netz, stattdessen existieren verschiedene solcher Netzwerke, die sich jeweils anderen Inhalten widmen.

Der Entstehung des Begriffes lässt sich indes bis zurück in die 1970er-Jahre verfolgen. Als "Darknet" wurden hier solche Netzwerke bezeichnet, die vom damaligen ARPANET komplett isoliert stattfanden und keine Verbindung zu anderen Netzwerken vorweisen. Mittlerweile bezeichnet das Darknet all die Netzwerke, die vom öffentlichen Internet abgeschottet sind. Sie erfüllen jeweils verschiedene Aufgaben, bestehen aus unterschiedlichen Teilnehmern und können sich mitunter auch wieder komplett auflösen, sofern nicht mehr genügend Teilnehmer für das Peer-to-Peer-Overlay-Netzwerk existieren.

Inhalte des Darknet

Allgemein kann im Darknet all das existieren, was mindestens ein Nutzer anbietet. Da die Verbindung zwischen den Teilnehmern aufgebaut und nicht überwacht wird, handelt es sich bei dem Darknet de facto um einen rechtsfreien Raum, schlicht weil die Teilnehmer in diesem juristisch quasi unerreichbar bleiben oder die tatsächliche Identität nur sehr schwer festzustellen ist.

Aus diesem Grund wird das Darknet mittlerweile immer wieder in Zusammenhang mit kriminellen Aktivitäten gebracht, darunter unter anderem dem Handel von Drogen und Waffen, welcher im Darknet floriert. Auch anderer illegaler Handel, bis hin zu solchem mit Menschen oder Prostitution, findet im Darknet statt, sofern es mindestens einen Nutzer gibt, welcher diese Inhalte anbietet. Weiterhin ist das Darknet klassischer noch ein Umschlagplatz für digitale Inhalte, allen voran Filme oder Musik. Für den Austausch dieser stehen oft gesonderte Netzwerke zur Verfügung.

Darknet-Märkte

Als Synonym für das "Darknet" wird in der Öffentlichkeit deshalb oft der "Darknet-Markt" genannt. Der Begriff bezeichnet genauer betrachtet die im Darknet befindlichen verschiedenen Schwarzmärkte. Auf diesen können Nutzer, ähnlich wie bei einem klassischen Online-Shop oder beim Auktionshaus eBay, eigene Waren und Dienstleistungen anbieten. Aufgrund der Verschleierung im Darknet umfasst das Angebot in aller Regel aber die eingangs genannten illegalen Produkte oder Dienstleistungen.

Gezahlt wird auf den Darknet-Schwarzmärkten mit anonymen Währungen, vor allem Bitcoins sind beliebt. Um Anonymität zwischen beiden Parteien zu gewährleisten, findet auch der Zugang auf die Märkte über Tor-Browser und das damit verbundene Tor-Netzwerk statt. Die hidden services spielen hierbei eine große Rolle, um Inhalte nur einem bestimmten Kreis von Personen offen zu legen. Einer der bekanntesten Vertreter für die Darknet-Schwarzmärkte war das Portal "Silk Road". Aktuelle, aktive Märkte, heißen beispielsweise "Valhalla", "AlphaBay", "Dream Market" oder "HANSA Market". Aufgrund der anonymen Natur, existiert bei vielen dieser Märkte ein Treuhandsystem, bei dem der Markt selbst als Treuhänder tätig ist.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Die Aufarbeitung läuft

Hackerangriff

Die Aufarbeitung läuft

Die Daten-Affäre war Thema einer Sondersitzung des Ausschusses „Digitale Agenda“. Zu Gast waren Vertreter von Twitter, Facebook, Google und GMX. lesen

EU-Projekt zur Bekämpfung von Darknet-Kriminalität

EU-Projekt TITANIUM

EU-Projekt zur Bekämpfung von Darknet-Kriminalität

Beim EU-Projekt TITANIUM startet die Praxisphase: Mehrere Monate testen ausgewählte europäische Polizeibehörden neue Software zur besseren Bekämpfung von Kriminalität im Darknet. Ansatzpunkt sind die Kryptowährungen als das gängige Zahlungsmittel bei anonymisierten illegalen Cyberaktivitäten. lesen

Mit Predictive Intelligence Cyber-Attacken verhindern

Kommentar von Sebastian Ganschow, Dimension Data Germany

Mit Predictive Intelligence Cyber-Attacken verhindern

Hackerangriffe sind in Zeiten der Digitalisierung zu einer permanenten Bedrohung nicht nur für Großfirmen, sondern auch für mittlere und kleinere Unternehmen geworden. Ist eine Cyber-Attacke erstmal erfolgt, sind die finanziellen Einbußen und der Imageschäden enorm. Im Idealfall identifizieren Unternehmen deshalb Angriffe bereits im Vorfeld – und wehren sie ab. Großes Potenzial bietet in diesem Zusammenhang das Framework der Predictive Intelligence. lesen

Cybersicherheit as a Service für den Mittelstand

Cyber-Versicherungen für Unternehmen

Cybersicherheit as a Service für den Mittelstand

Es vergeht kaum eine Woche ohne Meldungen über neue Hackerangriffe gegen Unternehmen, Behörden oder Versorgungsnetze. Zuletzt wurden öffentlich-rechtliche Medienanstalten, verschiedene Politiker und andere in der Öffentlichkeit stehende Personen, Opfer von Cyberattacken. Oft behalten Hacker dabei lange Zeit unentdeckt Zugriff auf die IT-Systeme ihrer Angriffsziele. lesen

Die größten Passwort-Sünder 2018

Worst Password Offenders 2018

Die größten Passwort-Sünder 2018

Das Unternehmen Dashlane hat eine Liste der "Worst Password Offenders" mit den schlimmsten Passwort-Sündern 2018 bekannt. Die Liste hebt berühmte Personen, Organisationen und Unternehmen hervor, die 2018 die größten Sicherheitsfehler im Zusammenhang mit Passwörtern begangen haben. lesen

Welche Bedeutung haben CDNs für Security?

Content Delivery Network (CDN)

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden, DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN und Security zusammenhängen, und nennen Beispiele. lesen

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Kreditkartenbetrug, Denial of Service-Angriffe und Co.

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon wollen auch Cyberkriminelle profitieren. lesen

Die ganze IT-Security im Blick

Security-Startups im Blickpunkt: Cyberscan.io

Die ganze IT-Security im Blick

IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifi­zierung oder der Bildschirmschoner sind nur die sichtbaren Komponenten. Der größere Security-Teil ist meistens unsichtbar, entfaltet aber oft die größte Wirkung. lesen

Daten in der Cloud sind stärker gefährdet als gedacht

McAfee Cloud Adoption and Risk Report

Daten in der Cloud sind stärker gefährdet als gedacht

Die Cloud ist noch immer nicht so sicher, wie erhofft. Die größten Gefahren für in der Cloud gespeicherte sensible Unternehmensdaten treten vor allem bei SaaS-Collaboration, IaaS- bzw. PaaS-Konfigurationsfehlern sowie Cloud-Bedrohungsvorfällen auf. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44504508 / Definitionen)