loader image

Die Tiefen des Internets – Das Darknet

28. Feb 17
Theme Builder Layout

Von service

Das Internet ist aus dem heutigen Alltag längst nicht mehr wegzudenken. Es ist die Informations- und Beschaffungsquelle für Unternehmen und Privatleute. Aber es wäre reine Zeitverschwendung aufzuzählen, was Google alles an Informationen bereitstellt, denn wir sind uns ziemlich sicher, dass Sie als Leser das bereits einschätzen können. Aber wussten Sie auch, dass Sie sich im WWW nur auf der „Oberfläche“ bewegen? Sie sehen nur einen Bruchteil dessen, was im Internet zu finden ist. Die meisten wissen gar nicht, dass das Darknet existiert. Google weiß alles? Von wegen – momentan wird angenommen, dass das Darknet rund 500 Mal größer ist als das öffentliche Internet.

Im Prinzip kann jeder, der die richtige Software verwendet, auf das Darknet zugreifen. Vorausgesetzt, er weiß wonach oder nach wem er suchen muss. Suchmaschinen wie Google gibt es dort nämlich nicht.

Zutritt in die Tiefen des Internets erhält man mit einem Tor-Netzwerk und dem Zusatzbundle. Durch die Tor-Software ist man mit mehreren privaten Servern verbunden und die IP-Adresse des Nutzers wird verschleiert.

Beim Surfen im World Wide Web werden im Hintergrund Daten über Ihr Surfverhalten und Ihren PC gespeichert. Werbefirmen, aber auch Kriminelle und Geheimdienste haben ein Interesse daran. Daten, wie beispielweise der Browserverlauf, können auch beim Aufdecken von Kriminalfällen behilflich sein.

Händler illegaler Waren suchten nach einem Weg, Waren zu verkaufen, ohne zurückverfolgt werden zu können. Sie bauten selbstständig Netzwerke auf und verbanden Sie miteinander. So entstand ein Paralleluniversum im Internet.

Hier werden Drogen, Waffen, Falschgeld sowie gefälschte Ausweise und Markenartikel angeboten. Auch Software für Cyberangriffe wird verkauft. Dabei gelten strengste Vorsichtsmaßnahmen: Nur wer mindestens einem Login Mitglied persönlich bekannt ist, wird zu den geheimen Treffen vorgelassen, denn die Identität aufzudecken ist nicht unmöglich, wenn auch sehr schwierig.

Bezahlt wird mit Bitcoins. Um die digitale Währung zu erhalten, müssen Sie sich zuerst an privaten Marktplätzen wie bitcoin.de anmelden, und dort Euros in Bitcoins eintauschen. Da diese Währung keiner Institution untersteht und somit schwer zurückzuverfolgen ist, eignet sie sich am besten für die Kriminaltäter.

Viele sagen, das Paralleluniversum sei nur zu illegalen Zwecken zu gebrauchen, habe nur Nachteile für die Gesellschaft und sollte verboten werden. Trotzdem sind Experten der Meinung, das Darknet wäre besser als sein Ruf.

Das Surfen allein im Darknet ist noch nicht strafbar. Es gibt viele Nutzer, die Kontrolle über ihre Privatsphäre behalten wollen, ohne ins Geschäft mit Kriminellen zu kommen. Für einige Unternehmen ist der verschlüsselte Datenaustausch essentiell. Wenn wir eine freie Gesellschaft wollen, muss es auch Orte wie das Darknet geben dürfen. Wir haben ein Recht auf anonyme Kommunikation.

Eigene aufgebaute Netzwerke, wie solche im Darknet, die geschützt sind, können mit heutigen IT-Infrastrukturen realisiert werden.

Sie können mit Sicherheitshardware, wie z. B. der Sophos Firewall, oder Sicherheitssoftware, wie Reddoxx, Ihr eigenes Netz vor externen Zugriffen und Angriffen schützen. Je nach der eigenen Konfiguration kann entschieden werden, wer oder was in Ihr Netz eintreten darf oder abgelehnt wird. Dieses ermöglicht auch den Zustand, dass von extern keinerlei interner Datenaustausch in Ihrem Netz abgefangen oder nachvollzogen werden kann, solange Sie es nicht spezifisch erlauben. Sie sind somit von extern betrachtet von unbekannten Usern in Ihrem eigenen Netz anonym.

Aus Unternehmenssicht sind diese neuen IT-Infrastrukturen, wie die Sophos Firewall oder die Reddoxx, ein erheblich großer Mehrwert.

Die Sophos Firewall können Sie sich wie eine Mauer im Mittelalter vorstellen. An dem Tor gibt es Wachleute, die entscheiden, wer durch das Tor ein- oder austreten darf. In dieser Sophos Firewall gibt es den sogenannten Webfilter. Hier können Internet- oder auch Darknetseiten angegeben werden, die von den internen Nutzern Ihres Netzes nicht besucht werden sollen. So können Sie verhindern, dass ungewünschte und kriminelle Seiten besucht werden.

Auch in E-Mails können Viren versteckt sein!

Dementsprechend ist es von enormer Wichtigkeit, diese erst nicht in Ihr Netz eintreten zu lassen.

Die Reddoxx ist hinter die Firewall geschaltet!

Stellen Sie sich die Reddoxx einfach wie eine zweite Mauer zur Sicherheit vor. Durch die Reddoxx kommen lediglich nur die Mails in Ihr Netz, dessen Absender bekannt sind. Dies geschieht einmalig anfänglich durch eine Verifizierungsmail, die automatisch von Reddoxx verschickt wird. Bei der Bestätigung dieser Mail durch den Absender wird dieser automatisch für die Reddoxx als bekannt angegeben. So werden Spam-Mails abgewehrt!Ebenfalls überprüft die Reddoxx nochmals JEDE Mail auf Viren.

Des Weiteren kann Reddoxx ebenfalls noch auf Malware prüfen. Malware sind Programme, welche im Anhang von Mails sind und sich beim Öffnen der Mail ausführen. Diese können z. B. Ihren PC sperren und zur Entsperrung Geld verlangen. Ein ebenfalls bekannter Begriff für Malware im großen Stil (auch Ramsonware genannt) ist der sogenannte Trojaner.

Die Sicherheit Ihres eigenen Netzes steht an erster Stelle, um entsprechenden gesicherten Datenaustausch zu ermöglichen und von extern aus anonym zu bleiben.

Wenn Sie begeistert von der Anonymität und der Sicherheit im Darknet sind, wissen Sie nun, wie Sie Gleichwertiges verwirklichen können. Erstellen Sie mithilfe von unserem Team Ihr eigenes, sicheres Netz!

Autoren: Diana Eichwald, Torben Unland

priorapps logo

Jetzt unserem Newsletter beitreten

Ähnliche Beiträge

Kritische Schwachstellen in Exchange-Servern!

Kritische Schwachstellen in Exchange-Servern!

Sofortiges Handeln notwendig! In der Nacht auf Mittwoch, den 3. März 2021, hat Microsoft kurzfristig neue Sicherheitsupdates für das Produkt „Exchange-Server“ veröffentlicht, mit dem vier Schwachstellen geschlossen werden. Diese werden derzeit aktiv von einer...

mehr lesen
Großer Preis des Mittelstandes

Großer Preis des Mittelstandes

Unser Unternehmen wurde nominiert! IT-Service MEDATA GmbH wurde zum Wettbewerb "Großen Preis des Mittelstandes" der Oskar-Patzelt-Stiftung nominiert. Damit haben wir die 1. Stufe des Wettbewerbs - die Nominierungsliste - erreicht.Bereits die Nominierung zum "Großen Preis des Mittelstandes" gilt...

mehr lesen
Mehr IT-Sicherheit im Homeoffice!

Mehr IT-Sicherheit im Homeoffice!

Im Homeoffice prallen das Privat- und Arbeitsleben aufeinander. Das bedeutet eine Gefahr für die IT-Sicherheit. Daher müssen Betriebe angemessene Sicherheitsvorkehrungen treffen, die dazu beitragen, dass IT-Sicherheitsniveau im Homeoffice zu erhöhen und zu gewährleisten. Nachstehend werden leicht...

mehr lesen

Bleiben Sie informiert und bestellen unseren ME-Newsletter

Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit, die Einfluss auf Ihren Betrieb und deren Abläufe haben können. Wir informieren Sie alle vier Wochen über folgende Themen: – Wichtige Sicherheitshinweise und drohende Gefahren Ransomware-Verschlüsselungen, Trojaner und Viren-Befall. – Aktuelle Abkündigungen oder Einstellung des Supports von Produkten (z. B. Windows Betriebssysteme) – Neue Gesetzgebungen und Lösungsvorschläge (z. B. DSGVO, GoBD, etc.) – Neue Förderprogramme und Fördergelder – Veranstaltungen im Hause IT-Service MEDATA (Business Breakfast, Info-Veranstaltungen, Schulungen und Seminare) – Gelegentliche Sonder-Newsletter mit exklusiven Angeboten und Rabatt-Aktionen