Einblick ins Darknet (pctipp.ch)

26. Dezember 2025

Bereits der Name macht es etwas gefährlich: das Darknet. Seine Bekanntheit hat es in den vergangenen Jahren insbesondere durch Cybergangster, Kriminelle und sogenannte APT-Gruppen (Advanced Persistent Threat; Hacker-Gruppen) erlangt.

Eigentlich steht das «Dark» für «wenig Licht auf die Besucher». Denn im Darknet geht es um die Anonymität. So nutzen die Bürger vieler autoritärer Staaten das Darknet, um Informationen über die Grenzen hinweg zu tauschen, da die anderen Kanäle überwacht werden; etwa in China, da dort das Internet durch die Great-Chinese-Firewall kontrolliert und zensiert wird – bis zur letzten Webseite. Hier sind Zugänge zum Darknet der einzige Ausweg, um gesichert oder anonym mit anderen zu kommunizieren, da selbst gesicherte VPN-Verbindungen (virtuelles privates Netzwerk) vom Staat gekappt werden.

Das Verbrechen fasziniert

In vielen Medien war in den vergangenen Jahren das Darknet das Thema, da dort keinerlei Recht herrschen soll, es Waffen, Drogen und andere verbotene Dinge gibt. Auch die sogenannten Leak-Seiten der Hacker sind dort zu finden, auf denen die mit Ransomware oder Infostealer erpressten Opfer an den Pranger gestellt werden, um den Druck zu erhöhen. Zahlt ein Opfer nicht, finden sich auf der Leak-Seite meist die gestohlenen Datenpakete zum Download für jedermann, Bild 1.

Bild 1: Im Darknet finden sich viele Leak-Seiten, auf denen Hackergruppen ihre aktuellen Opfer an den Pranger stellen – hier von LockBit 3.0 (Quelle: pctipp.ch)

Natürlich überwiegt die Berichterstattung über Cyberkriminelle und deren Angebote im Darknet. Denn über geheime Datenräume für Besprechungen und zum Datentausch von Dissidentengruppen oder Journalisten und Whistleblowern lässt sich schlecht berichten. Sie sind nicht so offen zugänglich wie diverse Marktplätze für verbotene Waren.

Was viele nicht wissen: Seit 2014 ist Facebook über das Tor-Netzwerk (dazu später mehr) erreichbar, damit das soziale Netzwerk auch in autokratischen Ländern verfügbar ist. Bereits 2019 stellten die BBC und die Deutsche Welle ihre Homepages über das Tor-Netzwerk bereit, um Zensurannahmen von antidemokratischen Staaten zu umgehen, Bild 2. Im Jahr 2022 folgte X (ehemals Twitter) infolge des russischen Überfalls auf die Ukraine.

Ähnliche Beiträge

  • Microsoft PowerToys – ein Leitfaden für PowerUser und Admins

    21. Januar 2026 Mit PowerToys stellt Microsoft ein Bündel kostenloser und nutzwertiger Mini-Tools für Windows bereit. So installieren und nutzen Sie sie. Die erste Version von Microsofts PowerToys erschien in den 1990er Jahren für Windows 95. Zunächst umfasste die Utility-Sammlung 15 verschiedene Tools, bevor sie ab Windows Vista auf Eis gelegt wurde. Auch Windows 7 und 8 mussten ohne PowerToys auskommen. Erst Mitte 2019 belebte Microsoft seine kostenlosen…

  • Windows 11 härten und personalisieren – ein Leitfaden

    27. Januar 2026 Immer mehr Menschen machen sich Sorgen über grosse Technologieunternehmen die ständig Ihre persönlichen Daten sammeln. Es ist möglich die Privatsphäre–Auswirkungen erheblich zu reduzieren wenn es geht um das am weitesten verbreitete Workstation-Betriebssystem: Windows 11. Es ist wichtig, dass Ihre Windows 11-Installation so optimiert ist, dass Ihre persönlichen Daten geschützt sind. Vor allem In einer digitalen Zeit in der Datenschutz und Sicherheit von…

  • US-Medizinriese Stryker durch Hacker komplett lahmgelegt

    12. März 2026 Der Medizintechnikkonzern Stryker wurde Ziel eines schwerwiegenden Cyberangriffs einer irannahen Hackergruppe. Stryker ist ein Fortune-500-Unternehmen, das sich auf die Herstellung von chirurgischen Instrumenten, orthopädischen Implantaten und Neurotechnologie spezialisiert hat. Das Unternehmen mit Hauptsitz in Michigan beschäftigt rund 56.000 Mitarbeiter und prognostizierte für 2025 einen Umsatz von über 25 Milliarden US-Dollar. Seine zentrale Rolle in der Lieferkette des Gesundheitswesens macht es zu einem…

  • Fortinet (Firewall) und SAP patchen ihre Systeme

    11. Dezember 2025 Fortinet on Tuesday announced patches for 18 vulnerabilities across its products, including two flaws that could allow attackers to bypass authentication. Tracked as CVE-2025-59718 and CVE-2025-59719 (CVSS score of 9.8), the two bugs are described as improper verification of cryptographic signature issues. They impact FortiOS, FortiWeb, FortiProxy, and FortiSwitchManager. According to Fortinet, the weaknesses allow attackers to send crafted SAML response messages…

  • Wie man als CISO und CIO Angriffe früh erkennt

    18. Dezember 2025 Einleitung Digitale Identität war schon immer das Bindeglied, dass die Unternehmens-IT zusammenhält. Doch was digitale Identität eigentlich bedeutet, hat sich über die vergangenen Jahre hinweg grundlegend verändert. Vor 20 Jahren umfasste eine digitale Identität einen Benutzernamen und ein Passwort, beide abgespeichert in einem Verzeichnis irgendwo im Unternehmen. Der Zugriff auf diese Identität war zudem an einen bestimmten Desktop-Computer im Unternehmens-LAN gebunden. Eine solche Identität…

  • Hintergrund: NIS-2 in der Schweiz. Was Sie wissen müssen!

    05. Dezember 2025 Überblick Die Richtlinie über Netz- und Informationssysteme 2 (NIS2) stellt einen aktualisierten Rechtsrahmen dar, mit dem die Cybersicherheit in der Europäischen Union verbessert werden soll. Aufbauend auf ihrer Vorgängerin (NIS-Richtlinie) erweitert die NIS2 den Geltungsbereich der Vorschriften, führt strengere Sicherheitsmassnahmen ein und verbessert die Protokolle für die Meldung von Vorfällen. Unternehmen stehen bei der Einhaltung der Vorschriften vor gemeinsamen Herausforderungen, darunter Ressourcenbeschränkungen, die Komplexität…