PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

DarknetImmer häufiger berichten Medien wie Radio und Fernsehen über das sogenannte Darknet. Aber was genau ist das überhaupt? 

Daniel Rottinger vom Onlinemagazin teltarif.de erklärt: "Das Darknet ist ein Teil des Deep Webs, das anders als das auf den offenen Austausch angelegten Surface Web, nicht einfach so angesurft werden kann. Es ist eine Art virtuelles Hinterzimmer für Eingeweihte, das anders aufgebaut ist als das offene Internet." Nach Einschätzung von Fachleuten ist das Deep Web deutlich größer als das Surface Web. Zugriff auf das Darkweb erhalten die Nutzer durch den Tor-Browser.

Das Tor-Netzwerk ist eine Alternative zum herkömmlichen Surfen im Internet. Es verspricht den Nutzern Anonymität. Rottinger führt aus: "Ein Tor-Nutzer verbindet sich beim Aufruf einer Seite nicht direkt mit dem Server. Er wird über mehrere Knoten innerhalb des Anonymisierung-Netzwerks an sein Ziel im regulären Internet geleitet." Hierdurch lässt sich für den Betreiber der Seite nicht oder nur sehr schwer nachvollziehen, welcher Verbraucher ursprünglich eine Verbindung mit der URL aufgebaut hat. Der Seitenbetreiber sieht nur, wer der Inhaber des letzten Knotenpunkts ist. Durch die Installation des Tor-Browsers haben die Nutzer die Möglichkeit, sogenannte Onion-Dienste (deutsch: Zwiebel-Dienste) zu besuchen. Diese enden, im Gegensatz zu gewöhnlichen Webadressen, nicht mit .de oder .com, sondern auf .onion. Die Onion-Seiten lassen sich ausschließlich nur mit dem Tor-Browser öffnen. Mit einem gewöhnlichen Webbrowser werden solche Seiten nicht angezeigt. Es gibt noch eine weitere Abgrenzung zu herkömmlichen Internetseiten: Die Onion-Seitenbetreiber sind anonym. "Es gibt aber auch einige Gemeinsamkeiten zwischen Onion-Diensten und herkömmlichen Webseiten. So gibt es auch im Onion-Web Suchmaschinen, mit denen die Anwender den vielfach als Darkweb benannten Teil des Webs durchsuchen können", so Rottinger.

Im Darknet werden auf Marktplätzen, ähnlich wie bei eBay oder anderen Kleinanzeigenportalen, illegale Waren wie Medikamente, Drogen, gefälschte Passpapiere und Kreditkartennummern gehandelt. Bezahlt wird häufig mit Bitcoin-Preisen - diese virtuelle Währung stellt die wichtigste Bezahlart im Darkweb dar. Verbraucher, die sich auf einen illegalen Handel einlassen, müssen davon ausgehen, dass sie erwischt werden. Denn damit die Ware ankommt, muss der Empfänger eine echte Adresse angeben. Zudem ist bekannt, dass sich stattliche Stellen das Darkweb zu Nutze machen, um an Informationen zu gelangen. "Neben den Community-Seiten gibt es auch kommerzielle Anbieter wie Facebook, die eine eigene Onion-Präsenz im Tor-Netzwerk aufgeschlagen haben. Denn Onion-Seiten richten sich auch an Nutzer, in deren Land der Zugang zu dem sozialen Netzwerk sonst nicht einfach möglich ist", sagt Rottinger abschließend.

www.teltarif.de

GRID LIST
Chris Brennan

Der Fall Equifax zeigt Anfälligkeit von Unternehmen für Cyberkriminalität | Kommentar

Eine Schwachstelle in der IT öffnete bei der US-Wirtschaftsauskunftei Equifax Unbekannten…
 KRACK WLAN Spionage

KRACK WLAN-Sicherheitslücke bedroht vor allem Unternehmen

Seit Montag ist die Sicherheitslücke KRACK in der WPA2-Verschlüsselung bei…
Tb W190 H80 Crop Int 8c5f1d966d2eef8ccec63f1c2e1e49df

RAT: Hackers Door wird privat weiter verkauft

Der Remote Access Trojaner (RAT) „Hackers Door“ hat schon vor einiger Zeit von sich reden…
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet