Aktuelles, Branche - geschrieben von dp am Donnerstag, Juli 28, 2016 19:21 - noch keine Kommentare
Das Darknet: Fluch und Segen zugleich
Anonymität schützt Kriminelle, aber auch Journalisten und Verfolgte
[datensicherheit.de, 28.07.2016] Der Begriff „Darknet“ ist momentan beinahe täglich in Zeitungen und TV-Nachrichten präsent. Einfach ausgedrückt, sei dieses ein Teil des Internets, in den User nur mithilfe einer speziellen Software oder einer bestimmten Browser-Konfiguration gelangen, erläutert G DATA in einer aktuellen Stellungnahme. Innerhalb des Darknets herrsche weitestgehend Anonymität – Webseiten-Besuche, Posts in Foren und andere Aktivitäten der einzelnen Nutzer seien in der Regel nicht zurückverfolgbar.
Das Darknet auch ein virtueller Zufluchtsort für Verfolgte
Die Annahme, dass sich ausschließlich Kriminelle im Darknet tummelten, entspreche nur teilweise den Tatsachen, denn es werde auch für viele legale Aktivitäten genutzt. So beschafften sich dort Journalisten, Dissidenten und Oppositionelle aus diktatorischen Ländern Informationen und tauschten sich mit anderen aus, wenn sie zum Beispiel von ihrem Standort aus keinen Zugriff auf benötigte Internetinhalte haben könnten.
Anonymisierung sei im Journalismus durchaus üblich, gerade um Informationsquellen zu schützen. Das sogenannte „Tor“-Netzwerk erlaube Menschen auch den Zugriff auf Informationen, die in ihrem Land unter Umständen zensiert und nicht für die Öffentlichkeit zugänglich seien. Als ein Beispiel werden die Aktivisten des „Arabischen Frühlings“ genannt, die über „Tor“ auf Social-Media-Kanäle hätten zugreifen können, um so ihre Informationen über die Revolution zu verbreiten. Whistleblower nutzten es, um Informationen an die Öffentlichkeit zu bringen.
Anonymität leider auch für Kriminelle attraktiv
Die Anonymität locke jedoch neben Aktivisten und Idealisten auch Kriminelle an, die ihre illegalen Machenschaften verschleiern möchten. Es existierten Foren, Webshops und Handelsplattformen, die ausschließlich über das Darknet erreichbar seien. Dort würden entweder illegale oder strengen gesetzlichen Regelungen unterworfene Waren gehandelt.
Solche Webseiten seien Teil der „Hidden Services“ (auf Deutsch: versteckte Dienste) des Darknets – diese seien über einen normalen Browser nicht erreichbar und würden auch von keiner Suchmaschine erfasst. Nicht immer seien „Hidden Services“ auch illegal – so gebe es dort zum Beispiel Provider, die über diese Dienste hochgradig gesicherten E-Mail-Verkehr ermöglichten.
Cyber-kriminelle Marktplätze
Bezüglich des Angebot auf diesen versteckten Handels-Webseiten seien der Fantasie kaum Grenzen gesetzt: Waffen, Drogen, gefälschte beziehungsweise gestohlene Ausweisdokumente oder Kreditkarten – fast alles lasse sich beschaffen.
Ebenso könnten Dienstleistungen gebucht werden, wie etwa gezielte Überlastangriffe (DDoS-Attacken) auf Webseiten, Malware-Angriffe oder Spam-Kampagnen. Bezahlt werde meist in einer der zahlreichen, ebenfalls auf Anonymität ausgelegten elektronischen Crypto-Währungen.
Viele der Untergrundforen nutzten ein Empfehlungssystem für die Zulassung neuer Händler – neue Nutzer würden dann nur nach Einstufung von anderen, bereits aktiven Händlern als „vertrauenswürdig“ zugelassen. Auch die Kunden müssten in einigen Fällen durch den Betreiber erst freigegeben werden, einen „Mitgliedsbeitrag“ oder eine Kaution zahlen, bevor sie auf der Webseite etwas zu sehen bekämen und einkaufen dürften. Diese Mitgliedsbeiträge könnten mehrere hundert Euro betragen.
Die Umsätze in diesen Verkaufsforen und Webshops seien hoch und hätten beispielsweise beim Drogenverkauf den Straßenhandel mittlerweile weit hinter sich gelassen. Das von US-Behörden aufgedeckte „Silk Road Forum“ soll demnach in zwei Jahren insgesamt über 1.2 Milliarden US-Dollar Umsatz generiert haben. Große Portale könnten Tagesumsätze von 300.000 bis 500.000 Euro erreichen.
Schwierige Ermittlungsarbeit
Das Aufdecken eines Webshops oder Forums im Darknet sei ein sehr mühsames und kleinteiliges Unterfangen, weil die Beteiligten kaum Spuren hinterließen. Ermittlungen in dieser Szene gestalteten sich sprichwörtlich wie ein Puzzlespiel.
Ermittlungsbehörden hätten aus diesem Grund Spezialeinheiten gegründet, deren Aufgabe es sei, in die illegalen Bereiche des Darknets einzudringen. Auch klassische Überwachungsarbeit in der realen Welt gehöre zu den eingesetzten Werkzeugen, um die Täter zu fassen – oft würden zum Beispiel Drogengeschäfte über Packstationen abgewickelt.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - Mai 14, 2026 0:52 - noch keine Kommentare
Bundeslagebild Cybercrime 2025: Deutlicher Anstieg bei DDoS-Angriffen
weitere Beiträge in Experten
- SBOM for AI: G7-Richtlinie zur Software Bill of Materials for Artificial Intelligence veröffentlicht
- How tech giants are building data centers for the next generation of AI
- Cybersicherheitsmonitor 2026: Jeder zehnte Verbraucher im Vorjahr von Cyberkriminalität im Alltag betroffen
- Arbeitswelt: 3 von 10 Befragten können sich KI als Chef-Ersatz vorstellen
- Erster Jahrestag des Digitalministeriums: Bitkom gratuliert BMDS und unterstreicht Erwartungen
Aktuelles, Branche, Studien - Mai 14, 2026 0:54 - noch keine Kommentare
NIS-2-Umsetzung: Trotz Investitionen in IT-Sicherheit hinken viele Krankenhäuser hinterher
weitere Beiträge in Branche
- Fußball-Weltmeisterschaft 2026: Cyberkriminelle Hochsaison voraus
- How tech giants are building data centers for the next generation of AI
- Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen
- IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren