Darknet
Was ist Darknet?
DarknetTeilbereich des Internets, der nur ueber spezielle Software wie Tor oder I2P erreichbar ist und sowohl Nutzer- als auch Serveridentitaeten gezielt verbirgt.
Das Darknet (Dark Web) ist der Teil des Internets, der auf Overlay-Netzwerken liegt, vor allem Tors Onion Services und I2Ps Eepsites, und mit einem normalen Browser und Standard-DNS nicht erreichbar ist. Das schichtenweise verschluesselte Routing anonymisiert Besucher und Betreiber, weshalb es legitim von Journalisten, Dissidenten und Whistleblowern, zugleich aber von kriminellen Marktplaetzen, Ransomware-Leak-Seiten, Brokern fuer gestohlene Daten und Missbrauchsmaterial genutzt wird. Threat-Intelligence-Teams monitoren es, um Leaks von Zugangsdaten, Exploit-Verkaeufe und Angreifer-Infrastruktur fruehzeitig zu entdecken. Schutzmassnahmen umfassen kontinuierliches Darknet-Monitoring, Credential-Leak-Detection, koordinierte Takedowns und das gezielte Blocken bekannter Tor-Exitknoten an besonders sensitiven Perimetern.
● Beispiele
- 01
Ransomware-Gruppen veroeffentlichen Opferdaten auf .onion-Leak-Seiten, um Zahlung zu erzwingen.
- 02
Initial-Access-Broker verkaufen RDP- und VPN-Zugaenge in Hidden-Service-Foren.
● Häufige Fragen
Was ist Darknet?
Teilbereich des Internets, der nur ueber spezielle Software wie Tor oder I2P erreichbar ist und sowohl Nutzer- als auch Serveridentitaeten gezielt verbirgt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Darknet?
Teilbereich des Internets, der nur ueber spezielle Software wie Tor oder I2P erreichbar ist und sowohl Nutzer- als auch Serveridentitaeten gezielt verbirgt.
Wie funktioniert Darknet?
Das Darknet (Dark Web) ist der Teil des Internets, der auf Overlay-Netzwerken liegt, vor allem Tors Onion Services und I2Ps Eepsites, und mit einem normalen Browser und Standard-DNS nicht erreichbar ist. Das schichtenweise verschluesselte Routing anonymisiert Besucher und Betreiber, weshalb es legitim von Journalisten, Dissidenten und Whistleblowern, zugleich aber von kriminellen Marktplaetzen, Ransomware-Leak-Seiten, Brokern fuer gestohlene Daten und Missbrauchsmaterial genutzt wird. Threat-Intelligence-Teams monitoren es, um Leaks von Zugangsdaten, Exploit-Verkaeufe und Angreifer-Infrastruktur fruehzeitig zu entdecken. Schutzmassnahmen umfassen kontinuierliches Darknet-Monitoring, Credential-Leak-Detection, koordinierte Takedowns und das gezielte Blocken bekannter Tor-Exitknoten an besonders sensitiven Perimetern.
Wie schützt man sich gegen Darknet?
Schutzmaßnahmen gegen Darknet kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Darknet?
Übliche alternative Bezeichnungen: Darknet.
● Verwandte Begriffe
- attacks№ 296
Deep Web
Alle Web-Inhalte, die nicht von oeffentlichen Suchmaschinen indiziert werden: private Datenbanken, Intranets, geschuetzte Portale; nicht zu verwechseln mit dem Darknet.
- attacks№ 1165
Tor / Tor Browser
Anonymisierungsnetz und gehaerteter Firefox-Browser, die Traffic ueber drei Relays mit Onion Routing leiten, um Nutzer und Ziel zu verschleiern.
- attacks№ 755
Onion Routing
Anonyme Kommunikationstechnik, die eine Nachricht in verschachtelte Verschluesselungsschichten huellt; jedes Relay entfernt genau eine Schicht, bis die Nutzlast das Ziel erreicht.
- attacks№ 503
I2P
Invisible Internet Project: ein P2P-Anonymitaetsnetz, in dem jeder Knoten zugleich Router ist und das mit unidirektionalen Tunneln und Garlic Routing arbeitet.
- defense-ops№ 901
Ransomware-Bande
Finanziell motivierte Cybercrime-Gruppe, die Ransomware entwickelt, betreibt oder verteilt, um Organisationen ueber Verschluesselung und Datenleak-Drohungen zu erpressen.
- defense-ops№ 536
Initial Access Broker (IAB)
Cybercrime-Spezialist, der unautorisierten Zugriff auf Unternehmensnetzwerke beschafft und an andere Kriminelle, vor allem Ransomware-Affiliates, verkauft.