Definition

Was ist das Darknet?

| Autor / Redakteur: Stefan Luber / Andreas Donner

Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Die wichtigsten IT-Fachbegriffe verständlich erklärt. (Bild: © aga7ta - stock.adobe.com)

Das Darknet ist ein Teil des Internets, das nur über Anonymisierungs- und Verschlüsselungssoftware erreichbar ist. Es wird in Form von Peer-to-Peer-Overlay-Netzwerken betrieben. Die Services des Darknets sind nicht von normalen Suchmaschinen wie Google auffindbar.

Die deutsche Übersetzung von Darknet lautet "dunkles Netzwerk". Dabei handelt es sich um einen Teil des Internets, der normalen Usern und Suchmaschinen verborgen bleibt. Das Darknet ist nur über spezielle Software wie den Tor-Browser zugänglich, die den Datenverkehr anonymisiert, verschlüsselt und nicht nachverfolgbar macht.

Technisch handelt es sich beim Darknet um verschiedene auf dem Internet betriebene Peer-to-Peer-Overlay-Netzwerke. Die angebotenen Services nennen sich Hidden Services. Sie sind nur für Anwender erreichbar, die die Darknet-Adresse kennen oder von den Service-Anbietern explizit eingeladen werden.

Damit entstehen abgeschlossene, exklusive Bereiche im Internet. Im Gegensatz zum öffentlichen Internet existieren keine zentralen Server, die das Netz organisieren. Die Services und Informationen des dunklen Netzwerks sind sowohl legaler als auch illegaler Art. Das Darknet stellt eine anonyme Plattform für die Meinungsfreiheit zur Verfügung, wird aber auch intensiv von Kriminellen oder Hackern für illegale Aktivitäten genutzt.

Abgrenzung der Begriffe Clear Web, Deep Web und Darknet

Das öffentliche Internet, wie es von normalen Anwendern genutzt und von Suchmaschinen wie Google dargestellt wird, bildet nur einen Teil des kompletten Internets ab. Alternative Begriffe für das öffentliche Internet sind Clearnet, Clear Web, Open Web, Surface Web oder Visible Web. Merkmal des Clear Webs ist, dass es von Suchmaschinen indexiert wird und Anwender es nach Services und Informationen durchsuchen können. Die gefundenen Internetseiten lassen sich mit normalen Browsern aufrufen.

Neben dem Clear Web existiert das so genannte Deep Web, auch Hidden Web, Invisible Web oder Deepnet genannt. Merkmal dieses Teils des Internets ist, dass die Inhalte des Deep Webs nicht von normalen Suchmaschinen gefunden werden. Sind die Adressen oder die Server bekannt, auf denen die Inhalte gehostet sind, kann sie der Anwender in der Regel aber mit normalen Browsern aufrufen. Häufig sind jedoch Kennungen notwendig, um Zugang zu den Inhalten zu erhalten.

Bei den angebotenen Inhalten und Services handelt es sich beispielsweise um Internetseiten mit abgegrenztem fachlichen Inhalt, private Inhalte, Intranets oder Datensammlungen und Datenbanken. Technisch funktioniert das Deep Web wie das Clear Web. Es kommt die übliche Adressierung mit Domainnamen und IP-Adressen zum Einsatz. Die Adressen der Server und Anwender sind jeweils gegenseitig bekannt.

Das Darknet ist wiederum ein kleiner Teil des Deep Webs. Es funktioniert auf Basis von Peer-to-Peer-Netzwerken und anonymisiert sowohl Service-Anbieter als auch Anwender. Der Zugriff ist nur mit spezieller Software möglich und die übliche Adressierung über Domainnamen funktioniert nicht. Der Anwender benötigt Kenntnis über die Darknet-Adresse des gewünschten Services oder Inhalts. Der Datenverkehr im Darknet ist verschlüsselt.

Funktionsweise des Darknets und die Rolle von Anonymisierungsnetzwerken wie Tor

Technisch gesehen setzt sich das Darknet aus unterschiedlichen Peer-to-Peer-Netzwerken zusammen, die getrennt voneinander und völlig autark auf der Infrastruktur des Internets betrieben werden. Die Funktionsweise der Netzwerke kann sich unterscheiden. Allen gemein ist jedoch, dass der Zugang zu den Netzwerken nur mit bestimmter Software möglich ist und der Datenverkehr verschlüsselt und anonymisiert ist.

Eines der bekanntesten Anonymisierungsnetzwerke für das Darknet ist das Tor-Netzwerk. Tor steht für "The Onion Routing", was im Deutschen "Das Zwiebel Routing" heißt. Das Bild der Zwiebel beschreibt das Grundprinzip der "schalenweise" Verschlüsselung und Weiterleitung der Daten. Im Gegensatz zum öffentlichen Internet haben Anwender und Server dabei keinen direkten Kontakt miteinander. Die Kommunikation wird immer über mehrere Zwischenknoten geführt, die jeweils nur das nächste Ziel kennen. Der komplette Verbindungsweg mit Quelle, Ziel und allen Knoten bleibt den Beteiligten verborgen. Wichtige Komponenten des Tor-Netzwerks sind:

  • der Entry-Point: Er ist das Eingangstor ins Netzwerk. Der Anwender verbindet sich per Tor-Browser mit dem Entry-Point
  • der Tor-Knoten: der Entry-Point verbindet sich mit einem Tor-Knoten. Dieser kennt nur die Adresse des Entry-Points und nicht die Adresse des Anwenders. Da die Daten verschlüsselt sind, können sie vom Tor-Knoten nicht gelesen werden
  • der Exit-Node: der Exit-Node erhält die Daten vom Tor-Knoten. Er stellt die eigentliche Verbindung zum gewünschten Ziel wie dem Server oder Hidden Service her. Der Zielserver sieht nur die IP-Adresse des Exit-Nodes

Sämtliche Kommunikation im Tor-Netzwerk läuft immer über Entry-Point, Tor-Knoten und Exit-Node. Durch das Routing über mehrere, wechselnde Knoten ist der Verbindungsweg verschleiert und nicht zurückzuverfolgen.

Zugangsmöglichkeit zum Darknet über den Tor-Browser

Über den Tor-Browser und das Anonymisierungsnetzwerk Tor ist der Zugang zum Darknet möglich. Der Tor-Browser ist im Internet freit erhältlich und besteht aus einer angepassten Version des Mozilla Firefox Browsers und dem eigentlichen Tor-Client. Er gestattet den Aufruf von Servern des Darknets über ihre .onion-Adresse.

Es handelt sich um Adressen, die aus der Endung .onion und oft langen Buchstaben- und Zahlenkombinationen bestehen. Im Gegensatz zu Domainnamen sind sie nicht zentral verwaltet und haben keine Struktur oder Nomenklatur, aus der sich die Art des Services oder der Ort des Hostings ableiten lässt. Ist die .onion-Adresse eines Services bekannt, genügt es, sie in die Adresszeile des Tor-Browsers einzutragen, um Kontakt aufzunehmen. Da die Hidden Services des Darknets nicht von Suchmaschinen indexiert sind, existieren Übersichtsseiten, auf denen häufig genutzte Services mit ihren .onion-Adressen gelistet sind. Auf derartigen Übersichtsseiten lassen sich die .onion-Adressen per Klick aufrufen.

Die verschiedenen Nutzungsmöglichkeiten des Darknets

Oft wird das Darknet mit krimineller Nutzung gleichgesetzt. Doch nicht alle Services und Inhalte des Darknets sind krimineller oder zwielichtiger Natur. Aufgrund der Anonymität ist das Darknet vor allem für zwei Usergruppen interessant. Diese sind:

  • Menschen, die Informationen anonym beziehen oder veröffentlichen möchten, da sie Konsequenzen wie Verfolgung fürchten (Journalisten, Whistleblower, Oppositionelle, Dissidenten, Informanten, Menschen in Diktaturen)
  • Kriminelle oder Hacker, die sich der Strafverfolgung entziehen und im öffentlichen Internet illegale Services anbieten oder nutzen möchten (zum Beispiel Verkauf verbotener Waren und Dienstleistungen wie Waffen, Drogen oder illegales pornografisches Material, Tausch urheberrechtlich geschützter Inhalte)

Häufig im dunklen Netz genutzte Zahlungsmittel für angebotene Waren oder Dienstleistungen sind Kryptowährungen wie Bitcoins. Sie ermöglichen es, anonym zu bezahlen, ohne dass Käufer und Verkäufer gegenseitig ihre Identität offenlegen. Sowohl der Datenverkehr als auch der Zahlungsverkehr sind somit nicht zurückzuverfolgen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

30 Jahre World Wide Web

Ein Weg in 10 Etappen

30 Jahre World Wide Web

Vor 30 Jahren, am 12. März 1989, legte Tim Berners-Lee am Kernforschungszentrum CERN in Genf ein Konzept für ein auf Servern, Links und Browsern basierendes, weltweites Netzwerk vor: Das World Wide Web (WWW) war geboren. Zum Geburtstag liefern wir einen Überblick über die Meilensteine, die das Internet seither absolvierte. lesen

Welche Bedeutung haben CDNs für Security?

Content Delivery Network (CDN)

Welche Bedeutung haben CDNs für Security?

Content Delivery Networks sind regional verteilte Server, die Webinhalte näher an den Nutzer bringen sollen, um die Performance zu optimieren. Mit CDNs können aber auch Sicherheitsfunktionen verbunden werden – DDoS-Schutz ist nur ein Beispiel dafür. Wir geben einen Überblick, wie CDN und Security zusammenhängen, und nennen Beispiele. lesen

Die spektakulärsten Online-Verbrechen des Jahres 2017

RadarServices

Die spektakulärsten Online-Verbrechen des Jahres 2017

Ein Rückblick der RadarServices Smart IT-Security GmbH auf das, was 2017 geschah, offenbart die enorme Bandbreite der Online-Verbrechen und IT-Sicherheitslücken. Fazit: ein Monat des Schauderns nach dem anderen. Das Schauderlichste lesen Sie in diesem Beitrag. lesen

Das Netzwerk liegt im Dunkeln

Netzwerksicherheit

Das Netzwerk liegt im Dunkeln

Kaum ein Unternehmen weiß wie es genau in seinem Netzwerk aussieht, auch wenn viele Administratoren glauben alles im Griff zu haben. Etwa jeder dritte Admin weiß nur über 50 Prozent der in seinem Netzwerk eingeloggten Geräte Bescheid. Unternehmen riskieren damit die Sicherheit interner Daten, denn das Netzwerk kann durch unbekannte Geräte lahmgelegt werden und erheblicher Schaden sowie immense Kosten entstehen. lesen

DNS Security & Threat Intelligence kombiniert

Kampf den kriminellen Strukturen in der Cloud

DNS Security & Threat Intelligence kombiniert

DDoS-Angriffe können mithilfe der unter­neh­mens­ei­ge­nen DNS-Infrastruktur stattfinden – und sind im Prinzip recht einfach umzusetzen. Jeder dritte DDoS-Angriff findet mittlerweile über missbrauchte Cloud-Server statt. Mit einer Kombination aus Threat Intelligence und DNS Security kann man jedoch auch bei dieser veränderten Bedrohungslage für mehr Sicherheit im Netzwerk sorgen. lesen

Anonym Surfen in der Praxis

VPN, Mix-Kaskaden und P2P-Darknet ausprobiert

Anonym Surfen in der Praxis

Wer anonym kommunizieren will kann seine Identität im World Wide Web verschleiern oder gleich auf alternative Infrastrukturen umsteigern. Wir haben VPN, Mixes und P2P-Darknet ausprobiert. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45876956 / Definitionen)