Einblick ins Darknet (pctipp.ch)

26. Dezember 2025

Bereits der Name macht es etwas gefährlich: das Darknet. Seine Bekanntheit hat es in den vergangenen Jahren insbesondere durch Cybergangster, Kriminelle und sogenannte APT-Gruppen (Advanced Persistent Threat; Hacker-Gruppen) erlangt.

Eigentlich steht das «Dark» für «wenig Licht auf die Besucher». Denn im Darknet geht es um die Anonymität. So nutzen die Bürger vieler autoritärer Staaten das Darknet, um Informationen über die Grenzen hinweg zu tauschen, da die anderen Kanäle überwacht werden; etwa in China, da dort das Internet durch die Great-Chinese-Firewall kontrolliert und zensiert wird – bis zur letzten Webseite. Hier sind Zugänge zum Darknet der einzige Ausweg, um gesichert oder anonym mit anderen zu kommunizieren, da selbst gesicherte VPN-Verbindungen (virtuelles privates Netzwerk) vom Staat gekappt werden.

Das Verbrechen fasziniert

In vielen Medien war in den vergangenen Jahren das Darknet das Thema, da dort keinerlei Recht herrschen soll, es Waffen, Drogen und andere verbotene Dinge gibt. Auch die sogenannten Leak-Seiten der Hacker sind dort zu finden, auf denen die mit Ransomware oder Infostealer erpressten Opfer an den Pranger gestellt werden, um den Druck zu erhöhen. Zahlt ein Opfer nicht, finden sich auf der Leak-Seite meist die gestohlenen Datenpakete zum Download für jedermann, Bild 1.

Bild 1: Im Darknet finden sich viele Leak-Seiten, auf denen Hackergruppen ihre aktuellen Opfer an den Pranger stellen – hier von LockBit 3.0 (Quelle: pctipp.ch)

Natürlich überwiegt die Berichterstattung über Cyberkriminelle und deren Angebote im Darknet. Denn über geheime Datenräume für Besprechungen und zum Datentausch von Dissidentengruppen oder Journalisten und Whistleblowern lässt sich schlecht berichten. Sie sind nicht so offen zugänglich wie diverse Marktplätze für verbotene Waren.

Was viele nicht wissen: Seit 2014 ist Facebook über das Tor-Netzwerk (dazu später mehr) erreichbar, damit das soziale Netzwerk auch in autokratischen Ländern verfügbar ist. Bereits 2019 stellten die BBC und die Deutsche Welle ihre Homepages über das Tor-Netzwerk bereit, um Zensurannahmen von antidemokratischen Staaten zu umgehen, Bild 2. Im Jahr 2022 folgte X (ehemals Twitter) infolge des russischen Überfalls auf die Ukraine.

Ähnliche Beiträge

  • «Dringende Überweisung» – CEO-Betrug bleibt ein Dauerbrenner für KMU

    4. Februar 2026 Der sogenannte CEO-Betrug gehört nach wie vor zu den am meisten dem BACS gemeldeten Betrugsmethoden und hat im vergangenen Jahr verglichen mit 2024 von 719 auf 971 Fälle zugenommen. Auch in der vergangenen Woche gingen beim BACS erneut Meldungen ein, die zeigen, dass die Täter ihre Masche stetig verfeinern. Sie setzen nicht mehr ausschliesslich auf gefälschte E-Mails, sondern auch gezielt auf psychologische…

  • Wie man Phishing erkennt…

    04. Dezember 2025 Phishing ist weltweit eine der grössten und am schnellsten wachsenden Cyber-Bedrohungen. Berichten von Cybersicherheitsunternehmen zufolge ist Phishing nach wie vor die häufigste Methode von Cyberkriminellen, um an sensible Daten oder Geld zu gelangen. Unternehmen wie auch Privatpersonen können durch Phishing-Angriffe erhebliche finanzielle Einbussen erleiden, sei es durch direkte finanzielle Verluste oder durch Folgekosten wie die Wiederherstellung von Systemen und Reputationsschäden. Wir zeigen…

  • Microsoft stellt SMTP-Authentifizierung ab (Update: 29.1.26)

    29. Januar 2026Update: Microsoft verschiebt Abschalt-Datum erneut Eigentlich wollte Microsoft bereits 2025 SMTP-Auth abschalten, dann wurde das Aus auf Anfang 2026 verschoben. Nun wird erneut verzögert, bis Ende des Jahres soll sich damit vorläufig nichts ändern. Das Abschalten der SMTP-Authentifizierung für Exchange Online wird erneut verschoben. Laut einem Bericht von “Borncity” soll sich damit bis Ende 2026 vorläufig nichts ändern. Ende 2022 hatte Microsoft die Basic Authentification für Exchange…

  • Achtung vor “Juice Jacking” – Smartphones in Gefahr!

    12. Februar 2026 Sie haben es wahrscheinlich schon gedankenlos getan – Sie haben Ihr Handy an eine kostenlose öffentliche Ladestation am Flughafen, in der Hotellobby oder im Café angeschlossen. Es ist schnell, bequem und wirkt völlig harmlos. Doch hinter diesen unschuldig aussehenden USB-Anschlüssen lauert ein wachsendes Risiko: Juice Jacking. Also, was ist Juice Jacking? Kurz gesagt: Es handelt sich um eine Art Cyberangriff, bei dem…

  • Cyberversicherung – sinnvoll oder nur Geldverschwendung?

    31. Januar 2026Quelle: FürGründer.de Wer eine noch ausführlichere Behandlung von Cyber-Versicherungen wünscht, kann sich die Abhandlung von Bitkom herunterladen (PDF). Absolut lesenswert! Einführung  Warum eine Cyberversicherung? Der jährliche Schaden durch Cyberkriminalität für die deutsche Wirtschaft? Rund 220 Milliarden Euro, Tendenz steigend. Die Arbeit im Homeoffice verstärkt diesen Trend. Oft fehlt es im Homeoffice an technischer Ausstattung und klaren Verhaltensregeln für den Fall eines Hackerangriffs. Ein einziger Cyberangriff kann für kleinere Unternehmen das finanzielle…

  • «Subscription Bombing» – Wenn das E-Mail-Postfach unter Beschuss steht

    11. Februar 2026 In der vergangenen Woche erreichten das BACS vermehrt Meldungen über ein Phänomen, das auf den ersten Blick wie massiver Spam wirkt, in Wahrheit aber ein gezieltes Ablenkungsmanöver von Cyberkriminellen ist: Das sogenannte «Subscription Bombing» Stellen Sie sich vor, Sie erhalten innerhalb weniger Minuten hunderte oder gar tausende Bestätigungs-E-Mails, beispielsweise für Newsletter-Anmeldungen von Webseiten aus der ganzen Welt. Der Zweck dieser Attacke ist…