Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 271

Darknet

Was ist Darknet?

DarknetTeilbereich des Internets, der nur ueber spezielle Software wie Tor oder I2P erreichbar ist und sowohl Nutzer- als auch Serveridentitaeten gezielt verbirgt.


Das Darknet (Dark Web) ist der Teil des Internets, der auf Overlay-Netzwerken liegt, vor allem Tors Onion Services und I2Ps Eepsites, und mit einem normalen Browser und Standard-DNS nicht erreichbar ist. Das schichtenweise verschluesselte Routing anonymisiert Besucher und Betreiber, weshalb es legitim von Journalisten, Dissidenten und Whistleblowern, zugleich aber von kriminellen Marktplaetzen, Ransomware-Leak-Seiten, Brokern fuer gestohlene Daten und Missbrauchsmaterial genutzt wird. Threat-Intelligence-Teams monitoren es, um Leaks von Zugangsdaten, Exploit-Verkaeufe und Angreifer-Infrastruktur fruehzeitig zu entdecken. Schutzmassnahmen umfassen kontinuierliches Darknet-Monitoring, Credential-Leak-Detection, koordinierte Takedowns und das gezielte Blocken bekannter Tor-Exitknoten an besonders sensitiven Perimetern.

Beispiele

  1. 01

    Ransomware-Gruppen veroeffentlichen Opferdaten auf .onion-Leak-Seiten, um Zahlung zu erzwingen.

  2. 02

    Initial-Access-Broker verkaufen RDP- und VPN-Zugaenge in Hidden-Service-Foren.

Häufige Fragen

Was ist Darknet?

Teilbereich des Internets, der nur ueber spezielle Software wie Tor oder I2P erreichbar ist und sowohl Nutzer- als auch Serveridentitaeten gezielt verbirgt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Darknet?

Teilbereich des Internets, der nur ueber spezielle Software wie Tor oder I2P erreichbar ist und sowohl Nutzer- als auch Serveridentitaeten gezielt verbirgt.

Wie funktioniert Darknet?

Das Darknet (Dark Web) ist der Teil des Internets, der auf Overlay-Netzwerken liegt, vor allem Tors Onion Services und I2Ps Eepsites, und mit einem normalen Browser und Standard-DNS nicht erreichbar ist. Das schichtenweise verschluesselte Routing anonymisiert Besucher und Betreiber, weshalb es legitim von Journalisten, Dissidenten und Whistleblowern, zugleich aber von kriminellen Marktplaetzen, Ransomware-Leak-Seiten, Brokern fuer gestohlene Daten und Missbrauchsmaterial genutzt wird. Threat-Intelligence-Teams monitoren es, um Leaks von Zugangsdaten, Exploit-Verkaeufe und Angreifer-Infrastruktur fruehzeitig zu entdecken. Schutzmassnahmen umfassen kontinuierliches Darknet-Monitoring, Credential-Leak-Detection, koordinierte Takedowns und das gezielte Blocken bekannter Tor-Exitknoten an besonders sensitiven Perimetern.

Wie schützt man sich gegen Darknet?

Schutzmaßnahmen gegen Darknet kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Darknet?

Übliche alternative Bezeichnungen: Darknet.

Verwandte Begriffe