Threat Intelligence · Darknet
Das Darknet:
Was es ist, wie es funktioniert
und wie du dich schützt.
Das Darknet ist ein verschlüsselter Teil des Internets, der nur über den Tor-Browser erreichbar ist. Es wird von Kriminellen genutzt — aber auch von Journalisten, Whistleblowern und Aktivisten. Für Unternehmen ist es relevant, weil gestohlene Zugangsdaten und Kundendaten dort gehandelt werden. Als Pentest-Firma sehen wir regelmäßig, wie Unternehmensdaten im Darknet landen — oft Monate bevor ein Angriff stattfindet. Dieser Leitfaden erklärt was das Darknet ist, welche Gefahren es gibt und wie Unternehmen sich schützen.
- Tor-Nutzer täglich weltweit (Tor Project, 2024)
- 2,4 Mio.
- Deutschland bei globaler Tor-Nutzung (Tor Project)
- Top 5
- der Datenpannen über gestohlene Credentials als Angriffsvektor (Verizon DBIR 2024)
- 24 %
- Ø bis zur Erkennung eines Datenlecks (IBM Cost of a Data Breach 2024)
- 194 Tage
Grundlagen
Was ist das Darknet — und was nicht?
Das Darknet ist ein verschlüsselter, anonymisierter Teil des Internets, der ausschließlich über spezielle Software wie den Tor-Browser erreichbar ist. Es besteht aus .onion-Adressen, die nicht über normale DNS-Server aufgelöst werden und damit für Standardbrowser unsichtbar bleiben.
Das häufigste Missverständnis: Deep Web und Darknet sind nicht dasselbe. Das Deep Web umfasst alle Inhalte, die nicht von Suchmaschinen indexiert werden — also E-Mail-Postfächer, Bankkonten, Cloud-Dateien, Intranets. Das macht schätzungsweise 96 % des Internets aus. Das Darknet ist ein kleiner, gezielt anonymisierter Teilbereich davon.
Deutschland gehört zu den Ländern mit der höchsten Tor-Nutzung weltweit — sowohl aus legitimen Datenschutzgründen als auch aus kriminellen Motiven. Das BSI dokumentiert im Lagebericht 2024 eine zunehmende Professionalisierung krimineller Darknet-Dienste, insbesondere von Ransomware-as-a-Service-Angeboten und Credential-Marktplätzen.
Surface Web, Deep Web & Darknet im Vergleich
- Zugänglich
- Alle Browser
- Größe
- ~4 % des Internets
- Beispiele
- Öffentliche Websites, Google-Index, Social Media
- Zugänglich
- Login / Direktlink erforderlich
- Größe
- ~96 % des Internets
- Beispiele
- E-Mail-Postfächer, Bankkonten, Cloud-Speicher, Intranets
- Zugänglich
- Tor-Browser / I2P / Freenet
- Größe
- Kleiner Teil des Deep Web
- Beispiele
- .onion-Seiten, anonyme Foren, kriminelle Marktplätze
Merksatz: Jedes Darknet ist Deep Web. Aber nicht jedes Deep Web ist Darknet. Präziser formuliert: Das Darknet nutzt eine eigene Netzwerk-Infrastruktur (Tor-Onion-Routing) und ist kein bloß „versteckter Bereich" des normalen Internets — sondern ein paralleles Netz, das separate Software erfordert.
Technologie
Wie funktioniert das Darknet technisch?
Das Tor-Netzwerk ist die technische Grundlage des Darknets. Es wurde ursprünglich vom US Naval Research Laboratory entwickelt und 2002 als Open-Source-Projekt veröffentlicht.
Onion Routing: Drei Schichten Verschlüsselung
- 1
Entry Node (Guard)
Der erste Knotenpunkt kennt Ihre IP-Adresse, aber nicht das Ziel. Der Datenverkehr wird dreifach verschlüsselt, bevor er den Entry Node erreicht.
- 2
Middle Node (Relay)
Der mittlere Knotenpunkt kennt weder Absender noch Ziel. Er entfernt eine Verschlüsselungsschicht und leitet die Daten weiter.
- 3
Exit Node
Der letzte Knotenpunkt kennt das Ziel, aber nicht den ursprünglichen Absender. Er entfernt die letzte Verschlüsselungsschicht und stellt die Verbindung zum Zielserver her.
.onion-Adressen erklärt
.onion-Adressen sind kryptografisch generierte, 56-stellige Zeichenketten (v3 Onion Services).
Sie werden nicht über normale DNS-Server aufgelöst, sondern direkt im Tor-Netzwerk. Ein Beispiel:
duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion
ist die offizielle DuckDuckGo-Onion-Adresse.
Alternativen zum Tor-Netzwerk
I2P (Invisible Internet Project)
Stärker auf interne Anonymisierung ausgelegt als Tor. Optimiert für Peer-to-Peer-Kommunikation innerhalb des Netzwerks. Nutzt garlic routing (mehrere Onion-Layer gleichzeitig). Kleineres Netzwerk, schwieriger zu konfigurieren, aber in einigen Angreiferkreisen bevorzugt.
Freenet
Dezentralisiertes, zensurresistentes Dateispeichernetzwerk. Inhalte werden verschlüsselt über das Netzwerk verteilt gespeichert. Primärer Fokus: Meinungsfreiheit und Widerstandsfähigkeit gegen Abschaltung. Weniger für anonymes Surfen geeignet als Tor.
Zugang im Unternehmenskontext
Der Tor-Browser ist der einzige empfohlene Weg zum Darknet-Zugang — kostenlos unter torproject.org downloadbar. Für Sicherheitsforscher und Pentester existieren spezialisierte Betriebssystemdistributionen wie Tails (amnesisches OS) und Whonix, die Tor systemweit einbinden.
Navigation
Suchmaschinen im Darknet
.onion-Adressen sind kryptografisch generierte Zeichenketten — ohne Suchmaschine ist gezieltes Finden im Tor-Netzwerk kaum möglich. Diese sechs Suchmaschinen sind die relevantesten.
DuckDuckGo
Standard im Tor-Browserduckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion
Standardsuchmaschine im Tor-Browser. Eine der wenigen Suchmaschinen mit eigenem Index — auch im normalen Internet unter duckduckgo.com nutzbar. Fokus auf Privatsphäre, kein Tracking.
Torch
Älteste Darknet-Suchmaschinexmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion
Die älteste Suchmaschine im Darknet. Laut Betreibern wird nichts zensiert und kein Tracking der Nutzer durchgeführt. Großer Index, aber keine Qualitätsfilterung.
Ahmia
Auch im Clear Web nutzbarjuhanuouj2nkfnr3wtul6xwtiaq7hlblet23tjbfjn7o7bq6l2lkq3ad.onion
Besonderheit: Zeigt Onion-Links auch im normalen Browser unter ahmia.fi an. Open-Source-Projekt, filtert aktiv illegale Inhalte heraus. Gut für den Einstieg in die Darknet-Recherche.
Haystak
Eigener Index + Premiumhaystak5njsmn2hqkewecpaxetahtwhsbsa64jom2k22z5afxhnpxfid.onion
Einzige Darknet-Suchmaschine mit Premium-Modell. Besitzt einen eigenen Index und hebt sich dadurch von anderen Suchmaschinen ab, die lediglich Ergebnisse aggregieren.
Candle
MinimalistischMinimalistisches Interface nach Google-Vorbild. Unterstützt nur einfache Stichwortsuche — keine Suchoperatoren oder erweiterte Filter. Einfach, aber funktional.
notEvil
URL- & TitelsucheVom Google-Motto „Don't be evil" inspiriert. Durchsucht URLs und Seitentitel im Tor-Netzwerk. Schlichtes Design, aber zuverlässig für einfache Suchanfragen.
Hinweis zur Verfügbarkeit
Darknet-Suchmaschinen sind häufig instabil — Adressen ändern sich, Dienste gehen ohne Vorwarnung offline. Die hier gelisteten .onion-Adressen entsprechen dem Stand März 2026. Für Unternehmens-Recherchen empfehlen wir professionelle Threat-Intelligence-Plattformen statt manueller Darknet-Suche.
Hintergrund
Warum wurde das Darknet entwickelt?
Das Darknet ist kein Produkt der Kriminalität — es wurde für staatliche sichere Kommunikation entwickelt und erst später der Zivilgesellschaft übergeben.
-
US Naval Research Laboratory
Onion Routing Paper
David Goldschlag, Michael Reed und Paul Syverson veröffentlichen das grundlegende Konzept des Onion Routings. Ziel: sichere Kommunikation für US-Geheimdienste, die nicht auf die eigene Infrastruktur angewiesen sein soll. Das Paradox: Anonymisierung funktioniert nur in einem heterogenen Netzwerk — ein reines Behördennetzwerk wäre sofort identifizierbar.
-
Öffentliche Veröffentlichung
Tor wird Open Source
Roger Dingledine und Nick Mathewson veröffentlichen das Tor-Projekt als Open-Source-Software. Mit Unterstützung der Electronic Frontier Foundation (EFF) wächst das Netzwerk rasch. Die Zivilgesellschaft erhält Zugang zu demselben Anonymisierungswerkzeug, das ursprünglich für staatliche Zwecke entwickelt wurde.
-
Wendepunkt
Silk Road — Schließung durch FBI
Im Oktober 2013 schließt das FBI den Darknet-Drogenmarktplatz Silk Road und verhaftet Gründer Ross Ulbricht (Pseudonym "Dread Pirate Roberts"). Silk Road hatte seit 2011 über 200 Mio. USD Umsatz mit illegalen Waren erwirtschaftet. Die Verhaftung belegt erstmals öffentlich, dass Tor keine absolute Anonymität garantiert — operative Sicherheitsfehler führten zur Identifizierung. Für die Öffentlichkeit wird das Darknet zum Synonym für illegale Aktivitäten.
-
Gegenwart
Professionalisierung des Cybercrime
Das Darknet hat sich zu einer professionellen Infrastruktur für Cybercrime entwickelt. Ransomware-as-a-Service, Initial Access Broker, Credential-Marktplätze und DDoS-for-hire sind etablierte Geschäftsmodelle. Gleichzeitig nutzen mehr als 2,4 Mio. Menschen täglich Tor für legitime Zwecke — Datenschutz, Pressefreiheit und Umgehung von Zensur.
Nutzergruppen
Wer nutzt das Darknet — und warum?
Die Darknet-Nutzung ist heterogen. Kriminelle, Journalisten, Aktivisten und Sicherheitsforscher nutzen dieselbe Infrastruktur für grundlegend unterschiedliche Zwecke.
Kriminelle
HochHandel mit gestohlenen Zugangsdaten, Drogenmarktplätze, Ransomware-as-a-Service-Angebote, gefälschte Dokumente und Malware-Kits. Das BSI Lagebericht 2024 dokumentiert steigende Professionalisierung krimineller Darknet-Dienste.
Journalisten & Whistleblower
Kein RisikoSecureDrop und GlobaLeaks ermöglichen anonyme Hinweisgeberkommunikation. Über 80 Medienorganisationen weltweit (darunter The Guardian, New York Times, Der Spiegel) betreiben Tor-basierte Einreichungsportale für investigativen Journalismus.
Aktivisten in zensierten Ländern
Kein RisikoIn Ländern mit Internetzensur (Iran, China, Russland) ermöglicht Tor den Zugang zu freien Informationen. Auch Facebook und die BBC betreiben offizielle .onion-Adressen, um in zensierten Regionen erreichbar zu bleiben.
Sicherheitsforscher & Pentester
ProfessionellThreat Intelligence, Monitoring von Darknet-Foren auf Unternehmenserwähnungen, Analyse von Ransomware-Leak-Sites und kriminellen Marktplätzen. AWARE7 nutzt das Darknet im Rahmen von Penetrationstests und Darknet-Monitoring-Projekten.
Bedrohungslage
Welche Gefahren lauern im Darknet?
Das Darknet birgt für Privatpersonen und Unternehmen unterschiedliche Risiken. Für Unternehmen ist der Credential-Handel das kritischste Thema — gestohlene Zugangsdaten sind die häufigste Ursache für Netzwerkeinbrüche und Ransomware-Angriffe.
Malware bei Downloads
Dateien aus dem Darknet sind mit hoher Wahrscheinlichkeit infiziert. Trojanisierte Tools, Backdoors in Software-Cracks und manipulierte Exploit-Kits sind Standard. Selbst vermeintlich legitime Werkzeuge enthalten oft eingebettete Schadsoftware.
Phishing durch gefälschte Marktplätze
Gefälschte Kopien bekannter Darknet-Marktplätze stehlen Zugangsdaten und Kryptowährungen. Da .onion-Adressen kryptische Zeichenketten sind, ist Phishing kaum erkennbar. Verweise in Foren führen häufig auf betrügerische Klone.
Betrug durch Exit-Scams
Marktplatzbetreiber verschwinden mit dem Treuhandguthaben aller Nutzer — ein sogenannter Exit-Scam. Einige der größten Darknet-Marktplätze haben ihre Nutzer so um Millionen US-Dollar betrogen. Recourse gibt es keinen.
Behördliche Überwachung
Strafverfolgungsbehörden betreiben aktiv Honeypots und überwachen Darknet-Marktplätze. Europol und das FBI haben in der Operation SpecTor (2023) 288 Personen verhaftet. Tor bietet keine absolute Anonymität — Timing-Analysen und Metadaten können Nutzer identifizieren.
Credential-Handel für Unternehmen
Gestohlene Unternehmens-Zugangsdaten werden systematisch auf Darknet-Marktplätzen verkauft — oft zu Preisen unter 10 USD pro Datensatz. Initial Access Broker (IABs) spezialisieren sich darauf, Netzwerkzugänge zu erwerben und an Ransomware-Gruppen weiterzuverkaufen.
Ransomware-Leak-Sites
Ransomware-Gruppen betreiben eigene .onion-Seiten, auf denen sie gestohlene Unternehmensdaten veröffentlichen, wenn das Lösegeld nicht gezahlt wird. Diese "Double Extortion"-Taktik erhöht den Druck erheblich und macht Backups allein zur unzureichenden Gegenmaßnahme.
Praxis
Sind meine Unternehmensdaten im Darknet?
Gestohlene Unternehmensdaten erscheinen im Darknet oft Monate bevor ein Angriff stattfindet. Initial Access Broker kaufen kompromittierte Zugangsdaten, sammeln sie und verkaufen sie gebündelt an Ransomware-Gruppen weiter. Das Fenster zwischen Datenleck und Angriff beträgt laut IBM Cost of a Data Breach Report 2024 im Schnitt 194 Tage bis zur Erkennung.
Was im Darknet gehandelt wird: Login-Daten (E-Mail, VPN, RDP), Kundendatenbanken, interne Dokumente, Quellcode, API-Keys und Bankverbindungen. Die Qualität und der Preis variieren stark — Zugänge zu größeren Unternehmen oder kritischen Systemen erzielen erheblich höhere Preise.
Wie man es herausfindet: Have I Been Pwned (haveibeenpwned.com) bietet kostenlosen Abgleich gegen bekannte Datenpannen. Für Unternehmen ist kontinuierliches Darknet-Monitoring die einzige zuverlässige Frühwarnoption.
Was wird gehandelt?
- Login-Daten (E-Mail, VPN, RDP, Cloud)
- Kundendatenbanken mit PII
- Netzwerkzugänge (Initial Access)
- Interne Dokumente und Quellcode
- API-Keys und Zertifikate
- Ransomware-as-a-Service-Pakete
Darknet Monitoring von AWARE7
Kontinuierliches Monitoring von Credential-Marktplätzen, Paste-Sites und Ransomware-Leak-Pages auf Erwähnungen Ihrer Domains, E-Mail-Adressen und IP-Ranges. Alarm-Benachrichtigung innerhalb von Stunden nach Detektion.
Zum Datenleck-MonitoringSchutzmaßnahmen
Wie schütze ich mein Unternehmen vor Darknet-Bedrohungen?
Vier Maßnahmen decken den größten Teil des Risikos ab. Sie bauen aufeinander auf: Monitoring für Frühwarnung, MFA um gestohlene Credentials wertlos zu machen, Awareness um Diebstahl zu verhindern, und Pentest um blinde Flecken zu eliminieren.
Darknet Monitoring einrichten
Kontinuierliches Monitoring von Darknet-Foren, Credential-Marktplätzen und Ransomware-Leak-Sites auf Erwähnungen Ihres Unternehmens, Ihrer Domains und Ihrer E-Mail-Adressen. Früherkennung ermöglicht proaktive Gegenmaßnahmen.
Datenleck-MonitoringMulti-Faktor-Authentifizierung (MFA) für alle Zugänge
Selbst kompromittierte Passwörter nützen Angreifern wenig, wenn MFA aktiviert ist. MFA ist die effektivste Einzelmaßnahme gegen Credential-basierte Angriffe — BSI empfiehlt TOTP oder FIDO2/Passkeys.
Mitarbeiter schulen (Phishing-Awareness)
Der häufigste Weg zu gestohlenen Credentials führt über Phishing. Regelmäßige Simulationen und Awareness-Trainings reduzieren die Erfolgsrate von Phishing-Angriffen nachweislich. Basis für den BSI Grundschutz-Baustein ORP.3.
Security Awareness TrainingPenetrationstest durchführen lassen
Ein Penetrationstest deckt Schwachstellen auf, bevor Angreifer sie ausnutzen. AWARE7-Pentester nutzen dieselben Informationsquellen wie echte Angreifer — inklusive Darknet-Recherche zu exponierten Assets Ihres Unternehmens.
Penetrationstest beauftragenSind Ihre Unternehmensdaten bereits im Darknet?
In einem kostenlosen Erstgespräch analysieren wir Ihre Exposure und zeigen Ihnen, ob Credentials Ihres Unternehmens aktuell auf Darknet-Marktplätzen gehandelt werden.
Recht
Was ist in Deutschland legal im Darknet?
Die Nutzung des Tor-Browsers ist legal. Strafbarkeit entsteht durch Inhalte und Handlungen — nicht durch den Weg dorthin. Die folgende Übersicht gilt für Deutschland (keine Rechtsberatung).
| Aktivität | Rechtslage | Hinweis |
|---|---|---|
| Tor-Browser herunterladen | Legal | Download von torproject.org ist in Deutschland uneingeschränkt legal. |
| Im Darknet surfen / .onion-Seiten aufrufen | Grundsätzlich legal | Das bloße Aufrufen von .onion-Seiten ist nicht strafbar. Strafbarkeit entsteht durch Inhalte oder Handlungen. |
| Illegale Inhalte aufrufen (z. B. CSAM) | Strafbar | §184b StGB: Strafbar bereits bei Aufruf. Kein Vorsatz erforderlich bei wissentlichem Zugriff. |
| Hacking-Tools kaufen / verkaufen | Strafbar | §202c StGB: Vorbereitung einer Straftat nach §202a/202b — auch Besitz von "Hackerwerkzeug" strafbar. |
| Gestohlene Daten kaufen / verwenden | Strafbar | §202a StGB (Ausspähen), §259 StGB (Hehlerei), §263a StGB (Computerbetrug) — je nach Verwendung. |
| Betäubungsmittel kaufen | Strafbar | §29 BtMG: Erwerb von Betäubungsmitteln ist strafbar — unabhängig vom Erwerbsweg. |
Hinweis
Diese Übersicht dient der allgemeinen Information und stellt keine Rechtsberatung dar. Die Rechtslage kann sich ändern. Bei konkreten Fragestellungen wenden Sie sich an einen auf IT-Recht spezialisierten Rechtsanwalt.
AWARE7-Perspektive
Das Darknet als Bedrohungsvektor — was wir in Projekten sehen
Im Rahmen von Penetrationstests und Threat-Intelligence-Projekten nutzen AWARE7-Analysten das Darknet als Informationsquelle über die Angriffsfläche unserer Kunden. Wir suchen aktiv nach exponierten Credentials, kompromittierten E-Mail-Konten, internen Dokumenten und Netzwerkinformationen, die über kriminelle Foren oder Marktplätze zugänglich sind.
Was wir dabei regelmäßig beobachten: Die meisten Unternehmen wissen nicht, was über sie im Darknet verfügbar ist. Credentials von ehemaligen Mitarbeitern, VPN-Zugänge aus längst vergessenen Projekten, oder interne Dokumente aus einem Vorfall, der nie öffentlich wurde — die Zeitverzögerung zwischen Datenleck und Erkenntnis beträgt im Schnitt über sechs Monate.
Fallbeispiel (anonymisiert)
Credentials im Darknet — 4 Monate vor dem Angriff
Im Rahmen eines Penetrationstests für ein mittelständisches Industrieunternehmen (ca. 400 MA) identifizierten wir im Vorfeld der technischen Tests aktive Credential-Listen des Unternehmens auf einem spezialisierten Darknet-Forum.
Die Daten stammten aus einem Stealer-Log — Schadsoftware, die Zugangsdaten aus dem Browser-Cache eines Mitarbeiters extrahiert hatte. Darunter: VPN-Zugangsdaten, mehrere interne Portale, sowie ein Admin-Account für das ERP-System.
Der Zeitstempel der Darknet-Veröffentlichung: 4 Monate vor unserem Pentest. Das Unternehmen hatte keine Kenntnis von dem Leck. Wir informierten den Kunden sofort, die VPN-Zugänge wurden gesperrt und alle betroffenen Accounts zurückgesetzt — bevor ein Angreifer sie nutzen konnte.
Darknet Reconnaissance
Vor jedem Pentest führen wir OSINT-Recherchen durch — inklusive Darknet-Suche nach Credentials, Netzwerkinformationen und internen Dokumenten des Ziels. Was Angreifer wissen, sollten wir vorher wissen.
Threat Intelligence
Monitoring einschlägiger Darknet-Foren und Telegram-Kanäle auf branchenbezogene Bedrohungen, neue Exploits und gezielte Aussagen über spezifische Unternehmen. Relevante Findings fließen in Pentest-Scope und Kundenwarnungen ein.
Incident Response
Bei Sicherheitsvorfällen recherchieren wir im Darknet, ob Daten bereits veröffentlicht wurden, welche Gruppe für einen Angriff verantwortlich ist und ob weitere Unternehmen betroffen sind.
Was ist das Darknet?
Wie kommt man ins Darknet?
Ist die Nutzung des Darknets illegal in Deutschland?
Was kann man im Darknet kaufen oder finden?
Sind meine Daten im Darknet?
Was sind die Gefahren des Darknets?
Wie schütze ich mich vor Darknet-Bedrohungen?
Warum nutzen Journalisten das Darknet?
Weiterführende Artikel
Blog-Beiträge, Wiki-Artikel und Glossar-Einträge zum Thema Darknet
Blog
Wiki
Glossar
Sind Ihre Unternehmensdaten im Darknet?
In einem kostenlosen Erstgespräch prüfen wir, ob Credentials oder Daten Ihres Unternehmens auf Darknet-Marktplätzen kursieren — und zeigen Ihnen konkrete Gegenmaßnahmen.
Kostenlos · 30 Minuten · Unverbindlich