SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

DarknetImmer häufiger berichten Medien wie Radio und Fernsehen über das sogenannte Darknet. Aber was genau ist das überhaupt? 

Daniel Rottinger vom Onlinemagazin teltarif.de erklärt: "Das Darknet ist ein Teil des Deep Webs, das anders als das auf den offenen Austausch angelegten Surface Web, nicht einfach so angesurft werden kann. Es ist eine Art virtuelles Hinterzimmer für Eingeweihte, das anders aufgebaut ist als das offene Internet." Nach Einschätzung von Fachleuten ist das Deep Web deutlich größer als das Surface Web. Zugriff auf das Darkweb erhalten die Nutzer durch den Tor-Browser.

Das Tor-Netzwerk ist eine Alternative zum herkömmlichen Surfen im Internet. Es verspricht den Nutzern Anonymität. Rottinger führt aus: "Ein Tor-Nutzer verbindet sich beim Aufruf einer Seite nicht direkt mit dem Server. Er wird über mehrere Knoten innerhalb des Anonymisierung-Netzwerks an sein Ziel im regulären Internet geleitet." Hierdurch lässt sich für den Betreiber der Seite nicht oder nur sehr schwer nachvollziehen, welcher Verbraucher ursprünglich eine Verbindung mit der URL aufgebaut hat. Der Seitenbetreiber sieht nur, wer der Inhaber des letzten Knotenpunkts ist. Durch die Installation des Tor-Browsers haben die Nutzer die Möglichkeit, sogenannte Onion-Dienste (deutsch: Zwiebel-Dienste) zu besuchen. Diese enden, im Gegensatz zu gewöhnlichen Webadressen, nicht mit .de oder .com, sondern auf .onion. Die Onion-Seiten lassen sich ausschließlich nur mit dem Tor-Browser öffnen. Mit einem gewöhnlichen Webbrowser werden solche Seiten nicht angezeigt. Es gibt noch eine weitere Abgrenzung zu herkömmlichen Internetseiten: Die Onion-Seitenbetreiber sind anonym. "Es gibt aber auch einige Gemeinsamkeiten zwischen Onion-Diensten und herkömmlichen Webseiten. So gibt es auch im Onion-Web Suchmaschinen, mit denen die Anwender den vielfach als Darkweb benannten Teil des Webs durchsuchen können", so Rottinger.

Im Darknet werden auf Marktplätzen, ähnlich wie bei eBay oder anderen Kleinanzeigenportalen, illegale Waren wie Medikamente, Drogen, gefälschte Passpapiere und Kreditkartennummern gehandelt. Bezahlt wird häufig mit Bitcoin-Preisen - diese virtuelle Währung stellt die wichtigste Bezahlart im Darkweb dar. Verbraucher, die sich auf einen illegalen Handel einlassen, müssen davon ausgehen, dass sie erwischt werden. Denn damit die Ware ankommt, muss der Empfänger eine echte Adresse angeben. Zudem ist bekannt, dass sich stattliche Stellen das Darkweb zu Nutze machen, um an Informationen zu gelangen. "Neben den Community-Seiten gibt es auch kommerzielle Anbieter wie Facebook, die eine eigene Onion-Präsenz im Tor-Netzwerk aufgeschlagen haben. Denn Onion-Seiten richten sich auch an Nutzer, in deren Land der Zugang zu dem sozialen Netzwerk sonst nicht einfach möglich ist", sagt Rottinger abschließend.

www.teltarif.de

GRID LIST
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security