{"id":65447,"date":"2021-05-25T10:45:36","date_gmt":"2021-05-25T08:45:36","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=65447"},"modified":"2024-11-04T14:17:21","modified_gmt":"2024-11-04T13:17:21","slug":"was-ist-das-darknet","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/","title":{"rendered":"Was ist das Darknet? ## Wie funktioniert es und wie kommt man herein?"},"content":{"rendered":"<p><strong>Was ist das Darknet? Wir alle kennen die Geschichten aus Filmen und B\u00fcchern \u2013 Waffen, Drogen, Kinderpornografie und Auftragsmorde.\u00a0Doch handelt es sich beim Darknet wirklich nur um Horrorgeschichten?<\/strong><\/p>\n<p>Falls Sie neugierig sind und selbst einmal ins Darknet wollen, zeigen wir Ihnen, wie Sie Zutritt erlangen und was Sie sonst noch alles \u00fcber das Mysterium wissen sollten.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Ratgeber \u00fcber das Darknet im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist das Darknet?<\/a><\/li>\n<li><a href=\"#2\">Wer nutzt das Darknet?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#3\">Wann ist das Darknet legal?<\/a><\/li>\n<li><a href=\"#4\">Wann ist das Darknet illegal?<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#5\">Zugang ins Darknet mit dem Tor-Browser<\/a><\/li>\n<li><a href=\"#6\">Darknet-Zugang \u00fcber das Handy<\/a><\/li>\n<li><a href=\"#7\">Schichten von Tor, der \u201eOnion\u201c<\/a><\/li>\n<li><a href=\"#8\">Was ist das Darknet? Hidden Services: sicher und verborgen<\/a><\/li>\n<li><a href=\"#9\">Was ist das Darknet? Welche Suchmaschinen gibt es?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist das Darknet?<\/h2>\n<p>Sie fragen sich schon l\u00e4nger, was ist das Darknet eigentlich genau? Dem Namen zufolge ist das <strong>Darknet ein d\u00fcsteres und abgelegenes Netzwerk<\/strong>, das vom restlichen Internet abgeschnitten ist, aber ganz so einfach ist es nicht. Und richtig ist das so auch nicht, denn das komplette Internet ist aus folgenden drei Elementen aufgebaut:<\/p>\n<ul>\n<li><strong>Clear Web<\/strong>: Dieses Element wird auch Surface Web oder Visible Web genannt. Es ist der leicht zug\u00e4ngliche Teil des Internets, in dem wir Fotos hochladen oder Online-Shopping betreiben. Das Clear Web macht allerdings nur ein Bruchst\u00fcck des gesamten Internets aus.<\/li>\n<li><strong>Deep Web<\/strong>: Diese Komponente macht ungef\u00e4hr 90 Prozent des gesamten Netzes aus und enth\u00e4lt zugangsgesch\u00fctzte Firmendatenbanken, die nicht in Suchmaschinen auffindbar sind. Des Weiteren befinden sich dort Online-Speicher und Streaming-Dienste. Das Deep Web verweigert nicht per se den Zugriff f\u00fcr Externe, jedoch ist der Gro\u00dfteil der Inhalte gesch\u00fctzt.<\/li>\n<li><strong>Darknet<\/strong>: Dieser Bereich ist ein kleiner Teil des Deep Webs, die keineswegs identisch sind. Das Darknet wird nicht von Suchmaschinen erfasst und nicht auf g\u00e4ngige Weise erreicht, sondern \u00fcber ein spezielles Software-Programm, dem Tor-Browser. Es handelt sich beim Darknet um keinen zentralen Server oder einer Seite, sondern um eine Ansammlung anonymer Netzwerke. Informationen werden dabei verschl\u00fcsselt \u00fcber mehrere Computer ausgetauscht. Ungef\u00e4hr 1,2 Millionen Menschen nutzen das Darknet t\u00e4glich mit dem Ziel, anonym zu bleiben. Der Hauptteil stammt dabei aus den USA, gefolgt von Russland und Deutschland.<\/li>\n<\/ul>\n<p>Die drei Elemente des Internets sind somit alle miteinander verkn\u00fcpft, aber die Frage bleibt: Was ist das Darknet und wie funktioniert es genau?<\/p>\n<div id=\"attachment_65468\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65468\" class=\"size-full wp-image-65468\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/was-ist-das-darknet_pexels-donald-tong-143580.jpg\" alt=\"Was ist das Darknet?\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-65468\" class=\"wp-caption-text\">Was ist das Darknet? Niemand kennt niemanden. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/photo\/rear-view-of-a-silhouette-man-in-window-143580\/\" target=\"_blank\" rel=\"noopener\">Donald Tong<\/a><\/p><\/div>\n<h2 id=\"2\">Wer nutzt das Darknet?<\/h2>\n<p>Was ist das Darknet denn nun genau? Ist es wirklich ausschlie\u00dflich das d\u00fcstere und abgelegene Netzwerk, wo kriminelle Machenschaften vonstatten gehen? Nein! Wie so oft steht auch das Darknet f\u00fcr etwas, das sowohl f\u00fcr n\u00fctzliche wie auch f\u00fcr sch\u00e4dliche Absichten verwendet werden kann.\u00a0Das Darknet ist grunds\u00e4tzlich besonders f\u00fcr <strong>zwei Personengruppen<\/strong>\u00a0interessant, die beide die\u00a0<strong>Anonymit\u00e4t<\/strong>\u00a0und folglich den\u00a0<strong>Schutz des Darknets<\/strong>\u00a0suchen und ben\u00f6tigen.<\/p>\n<p>Die erste Gruppe umfasst Personen, die ihre Kommunikation sch\u00fctzen m\u00fcssen, da sie sehr sensible Informationen sowie Daten teilen oder auf diese zugreifen. <strong>Politisch Oppositionelle, Unterdr\u00fcckte, Whistleblower<\/strong>\u00a0wie Edward Snowden und\u00a0<strong>Journalisten<\/strong>\u00a0geh\u00f6ren der Gruppe an. Dass sie oder ihre Informanten ohne den Schutz des Darknets in Lebensgefahr sein k\u00f6nnten, ist dabei nicht unrealistisch. Durch die verschl\u00fcsselte Struktur k\u00f6nnen beispielsweise Journalisten ihre Quellen besser sch\u00fctzen und negative Konsequenzen sowie Verfolgungen abwehren.<\/p>\n<p>Die zweite Gruppe nutzt die Anonymisierung des Darknets ebenfalls, um sich negativen Konsequenzen zu entziehen, jedoch handelt es sich dabei um Strafverfolgungen. Somit umfasst diese Gruppe Personen, deren Aktivit\u00e4ten im sichtbaren Internet sehr schnell zu einer Anzeige sowie Geld- und Haftstrafe f\u00fchren w\u00fcrde. Es sind also <strong>Kriminelle<\/strong>, die in die zweite Gruppe fallen. Sie nutzen Webshops, Handelsplattformen und Foren f\u00fcr Waren und Dienstleistungen, die sonst strengen gesetzlichen Regelungen unterliegen oder illegal sind und bezahlen diese mit\u00a0<a title=\"Kryptow\u00e4hrungen\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/15\/kryptowaehrung\/\">Kryptow\u00e4hrungen<\/a> wie Bitcoin.<\/p>\n<h3 id=\"3\">Wann ist das Darknet legal?<\/h3>\n<p>Wenn man an das Darknet denkt, kommt vielen vermutlich als erstes der Gedanke, dass es sich dort ausschlie\u00dflich um illegale G\u00fcter wie Waffen, Drogen, Kinderpornografie, Auftragsmorde, Identit\u00e4tsdiebstahl und\u00a0<a title=\"Cyberkriminalit\u00e4t\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberkriminalit\u00e4t<\/a>\u00a0handelt. Das ist auch richtig, denn das Darknet ist ganz klar Handelsplatz f\u00fcr Straftaten und illegale Gesch\u00e4fte. Aber immerhin circa\u00a0<strong>37,5 Prozent<\/strong>\u00a0der Inhalte sind\u00a0<strong>legal<\/strong>. Beispielsweise dient das Darknet als Kommunikationsweg zur freien Meinungs\u00e4u\u00dferung, der journalistischen Arbeit oder dem hochgradig gesicherten E-Mail-Verkehr.<\/p>\n<p>Das Nutzen von Suchmaschinen sowie das\u00a0<strong>Bewegen im Darknet mithilfe des Tor-Browsers<\/strong>\u00a0stellt alleine\u00a0<strong>keine illegale Tat<\/strong>\u00a0dar, wenn auch ein Sicherheitsrisiko. Wer beispielsweise Facebook wirklich sicher und vor allem wirklich anonym nutzen will, nutzt die Onion-Seite von Facebook. Dabei handelt es sich um die Darknet-Version von Facebook. Notwendig daf\u00fcr ist nur der Tor-Browser, mit dem Sie die Hidden Services des Darknets aufrufen k\u00f6nnen. Sie sind in der Nutzung legal, identisch zur herk\u00f6mmlichen Version aufgebaut und lassen keine Funktionalit\u00e4t vermissen.<\/p>\n<div id=\"attachment_65469\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65469\" class=\"size-full wp-image-65469\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/was-ist-das-darknet_pexels-sora-shimazaki-5935783.jpg\" alt=\"Illegalit\u00e4t im Darknet\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-65469\" class=\"wp-caption-text\">Was ist das Darknet? Der Gro\u00dfteil der Aktivit\u00e4ten im Darknet ist illegal. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/photo\/crop-ethnic-hacker-with-smartphone-typing-on-laptop-in-darkness-5935783\/\" target=\"_blank\" rel=\"noopener\">Sora Shimazaki<\/a><\/p><\/div>\n<h3 id=\"4\">Wann ist das Darknet illegal?<\/h3>\n<p>Das\u00a0<strong>Darknet steckt voller krimineller Machenschaften<\/strong>\u00a0\u2013 dem kann nicht widersprochen werden. Vor allem der Markt f\u00fcr\u00a0<strong>Waffen und Drogen<\/strong> wird im Darknet immer gr\u00f6\u00dfer. Sobald Sie illegale Inhalte konsumieren oder herunterladen oder rechtswidrige Waren und Dienstleistungen kaufen, werden Sie straff\u00e4llig.<\/p>\n<p>Dasselbe gilt f\u00fcr den Verkauf solcher G\u00fcter. Informationen wie Zugangsdaten f\u00fcr einen Account von\u00a0<a title=\"Netflix\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/27\/lineares-fernsehen\/\">Netflix<\/a>, Amazon und Co. lassen sich beispielsweise ebenfalls k\u00e4uflich erwerben. Der Kauf solcher Daten f\u00e4llt unter die\u00a0<strong>Datenhehlerei<\/strong> und ist illegal.<\/p>\n<p>Seien Sie bei Ihrer \u201elegalen\u201c Suche vorsichtig, denn wenn Thumbnails, die kleinen Vorschaubilder der Suchergebnisse, in Ihrem Browser-Cache gelangen und somit vor\u00fcbergehend auf dem PC gespeichert werden, machen Sie sich ebenfalls bereits strafbar. Deswegen verwenden die Nutzer gr\u00f6\u00dftenteils ein\u00a0<a title=\"virtuelles privates Netzwerk\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/04\/was-ist-vpn\/\">virtuelles privates Netzwerk<\/a>\u00a0(VPN). Es verhindert das beil\u00e4ufige Speichern von Daten.<\/p>\n<h2 id=\"5\">Zugang ins Darknet mit dem Tor-Browser<\/h2>\n<p>Die Frage, was ist das Darknet, haben wir beantwortet. Aber wie genau funktioniert das\u00a0<strong>Surfen im \u201edunklen Netz\u201c<\/strong>? Die g\u00e4ngigste Methode, um ins Darknet zu gelangen, bildet die Verwendung des Tor-Browsers. Tor steht dabei f\u00fcr\u00a0<strong>\u201eThe Onion Router\u201c<\/strong>, zu deutsch: \u201eDer Zwiebel-Router\u201c.<\/p>\n<p>Dieser nutzt eine Anonymisierungstechnik, bei der Daten \u00fcber kontinuierlich wechselnde, verschl\u00fcsselte Proxyserver transportiert werden. Wurden drei dieser Server durchlaufen, ist die\u00a0<strong><a title=\"IP-Adresse\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/04\/ip-adresse-verbergen\/\">IP-Adresse<\/a>\u00a0nicht mehr nachvollziehbar<\/strong>. In seiner Funktionalit\u00e4t \u00e4hnelt er den g\u00e4ngigen allt\u00e4glichen Browsern.<\/p>\n<p>Sie m\u00f6chten auf mit dem Tor-Browser ins Darknet? Dann m\u00fcssen Sie folgendes tun:<\/p>\n<ol>\n<li><strong>Laden<\/strong>\u00a0Sie den\u00a0<strong>Tor-Browser<\/strong>\u00a0<strong>herunter<\/strong>. Die Software ist f\u00fcr\u00a0<a title=\"Windows\" href=\"https:\/\/www.chip.de\/downloads\/Tor-Browser_22479695.html\" target=\"_blank\" rel=\"noopener\">Windows<\/a>,\u00a0<a title=\"macOS\" href=\"https:\/\/www.chip.de\/downloads\/Tor-Browser-fuer-macOS_37083601.html\" target=\"_blank\" rel=\"noopener\">macOS<\/a>\u00a0und\u00a0<a title=\"Linux\" href=\"https:\/\/www.chip.de\/downloads\/Tor-Browser-fuer-Linux_169044922.html\" target=\"_blank\" rel=\"noopener\">Linux<\/a>\u00a0verf\u00fcgbar, und au\u00dfer f\u00fcr Mac jeweils in 32- und 64-Bit-Versionen.<\/li>\n<li><strong>Installieren<\/strong>\u00a0Sie den\u00a0<strong>Tor-Browser<\/strong>. Die Installation ist dieselbe wie bei jeder anderen g\u00e4ngigen Software, beispielsweise Chrome.<\/li>\n<li><strong>Starten<\/strong>\u00a0Sie den\u00a0<strong>Tor-Browser<\/strong>. Der Tor-Browser verbindet sich automatisch mit dem Onion-Netzwerk und ist anschlie\u00dfend einsatzf\u00e4hig.<\/li>\n<li>Pr\u00fcfen Sie vor dem Surfen im Darknet, ob Tor tats\u00e4chlich l\u00e4uft. Am einfachsten geht das, indem Sie die Webseite https:\/\/check.torproject.org aufrufen. Meldet diese \u201eHerzlichen Gl\u00fcckwunsch. Dieser Browser verwendet Tor\u201c, ist die Verbindung \u00fcber das Netzwerk aktiv und anonymisiert.<\/li>\n<\/ol>\n<p>Die Webseiten des Darknets sind ausschlie\u00dflich \u00fcber bestimmte Adressen zu finden. Sie unterscheiden sich von den g\u00e4ngigen URL\u2019s, da sie kryptisch gehalten und nicht die ganze Zeit verf\u00fcgbar sind. Urs\u00e4chlich f\u00fcr letzteres ist, dass die Webseite nicht mehr aufrufbar ist, sobald der Betreiber seinen Computer oder Server ausschaltet. Deshalb m\u00fcssen Adressen \u00f6fter mal neu recherchiert werden, da sie neu definiert sind. Im Hidden Wiki oder unter Tor-Links erhalten Sie eine Liste von Darknet-Adressen.<\/p>\n<p>Bedenken Sie im Darknet aber stets, dass Ihre\u00a0<strong>Handlungen<\/strong>\u00a0schnell zu\u00a0<strong>kriminellen Machenschaften<\/strong>\u00a0werden k\u00f6nnen. Wenn Sie sich im Darknet bewegen, gehen Sie verantwortungsvoll mit den Informationen um und haben Sie eine gesunde\u00a0<strong>Skepsis<\/strong>.<\/p>\n<div id=\"attachment_65470\" style=\"width: 344px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65470\" class=\"size-medium wp-image-65470\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-5240545-334x500.jpg\" alt=\"Zugang zum Darknet\" width=\"334\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-5240545-334x500.jpg 334w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-5240545-467x700.jpg 467w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-anete-lusina-5240545.jpg 640w\" sizes=\"auto, (max-width: 334px) 100vw, 334px\" \/><p id=\"caption-attachment-65470\" class=\"wp-caption-text\">Was ist das Darknet? Jeder kann sich Zugang ins Darknet verschaffen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/crop-cyber-spy-hacking-computersystem-in-der-dunkelheit-5240545\/\" target=\"_blank\" rel=\"noopener\">Anete Lusina<\/a><\/p><\/div>\n<h2 id=\"6\">Darknet-Zugang \u00fcber das Handy<\/h2>\n<p>Kann ich das\u00a0<strong>Darknet<\/strong>\u00a0auch \u00fcber mein\u00a0<strong>Smartphone<\/strong> erreichen? Ja, k\u00f6nnen Sie. Dies ist jedoch vom Betriebssystem Ihres Handys abh\u00e4ngig. <strong>Android-User<\/strong>\u00a0k\u00f6nnen Orfox verwenden.<\/p>\n<p>Orfox ben\u00f6tigt allerdings auch die Installation von Orbot. Dabei handelt es sich um eine Vermittlungsanwendung, die andere Programme in die Lage versetzt, das Internet sicherer zu nutzen. Die App ist im regul\u00e4ren\u00a0<a title=\"Google Play Store\" href=\"https:\/\/play.google.com\/store\/apps?hl=de&amp;gl=US\" target=\"_blank\" rel=\"noopener\">Google Play Store<\/a>\u00a0zu finden.<\/p>\n<p>F\u00fcr <strong>iPhone-Nutzer<\/strong>\u00a0ist der Zugang zum Darknet noch nicht ganz so fortschrittlich, da gegenw\u00e4rtig noch keine offizielle App existiert, um schnell und einfach ins Darknet zu gelangen. Sie k\u00f6nnen aber den Onion-Browser nutzen. Er weist allerdings einige Einschr\u00e4nkungen auf. So m\u00fcssen Sie sich nach jeder Inaktivit\u00e4t erneut mit dem Tor-Netzwerk verbinden. Auch Mediendateien und visuelle Komponenten, die auf der Javascript-Technik basieren, sind deaktiviert.<\/p>\n<h2 id=\"7\">Schichten von Tor, der \u201eOnion\u201c<\/h2>\n<p>Dass Tor\u00a0<strong>\u201eThe Onion Router\u201c<\/strong>\u00a0bedeutet, ist nicht zuf\u00e4llig. Eine\u00a0<strong>Zwiebel<\/strong>\u00a0(engl.: onion) besteht aus zahlreichen\u00a0<strong>Schichten<\/strong>\u00a0und genauso ist auch Tor aufgebaut. Bis Sie zu der gew\u00fcnschten Webseite im Darknet gelangen, passieren Sie folgende Schichten:<\/p>\n<ol>\n<li><strong>Entry-Point<\/strong>: Der Einstiegspunkt (Server 1) ins Tor-Netzwerk beinhaltet Ihre IP-Adresse. Sie k\u00f6nnen zus\u00e4tzlich eine VPN-Verbindung nutzen, um dies zu unterbinden. Der Tor-Client verkn\u00fcpft Ihren PC mit einem weiteren Server (Server 2), dem Knoten, auf Englisch: Node. Die gesamten Daten und Informationen werden auf dem Weg von Ihrem PC zu dem Knoten verschl\u00fcsselt verschickt.<\/li>\n<li><strong>Tor-Knoten<\/strong>: Der Knoten (Server 2) kennt ausschlie\u00dflich den Entry-Code und nicht Ihre IP-Adresse oder Ihren PC. Die \u00fcber den Knoten versendeten Daten k\u00f6nnen auch nicht von diesem gelesen werden, da sie verschl\u00fcsselt sind. Dem Tor-Knoten sind nur der Entry-Point beziehungsweise der vorherige Knoten und der Exit-Node beziehungsweise der nachfolgende Knoten bekannt.<\/li>\n<li><strong>Exit-Node<\/strong>: Die eigentliche Verbindung zum Webserver, auf dem die gew\u00fcnschte Zielseite liegt, stellt der Exit-Node (Server 3) her. Vom Exit-Node aus erreichen Sie die legitimierten Dienste, die zum Beispiel auf .onion enden. Die Dienste mit dieser Endung sind au\u00dferhalb des Tor-Netzwerkes nicht aufrufbar.<\/li>\n<li><strong>Webserver<\/strong>: Die Darknet-Seite, die Sie aufrufen wollen, ist hier gespeichert. Der Webserver kennt ausschlie\u00dflich die IP-Adresse vom Exit-Node, aber nicht die von den anderen Server oder Ihrem PC.<\/li>\n<\/ol>\n<p>Das\u00a0<strong>Aufrufen einer Webseite<\/strong>\u00a0aus dem\u00a0<strong>Clear Web<\/strong>\u00a0ist ebenfalls mit dem\u00a0<strong>Tor-Browser<\/strong>\u00a0<strong>m\u00f6glich<\/strong>. Aufgrund des komplexen Aufbaus und der Anzahl an Verbindungen, welche n\u00f6tig sind, w\u00fcrde dies jedoch einiges mehr an Zeit beanspruchen.<\/p>\n<p>Alternativ zu Tor k\u00f6nnen Sie auch\u00a0<strong>Hornet<\/strong>\u00a0(Highspeed Onion Routing Network) oder\u00a0<strong>I2P<\/strong>\u00a0(Invisible Internet Project) nutzen. Ersteres \u00e4hnelt dem Tor in der Funktionsweise, arbeitet jedoch schneller. Zweiteres funktioniert im Prinzip wie ein virtuelles privates Netzwerk.<\/p>\n<div id=\"attachment_65471\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-65471\" class=\"size-full wp-image-65471\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-vincent-ma-janssen-2698475-2.jpg\" alt=\"Anonymit\u00e4t im Darknet\" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-65471\" class=\"wp-caption-text\">Was ist das Darknet? Die Nutzer bleiben stets anonym. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/nahaufnahmefoto-der-person-die-guy-fawkes-maske-tragt-2698475\/\" target=\"_blank\" rel=\"noopener\">Vincent M.A. Janssen<\/a><\/p><\/div>\n<h2 id=\"8\">Hidden Services: sicher und verborgen<\/h2>\n<p>Fragen Sie sich immer noch, was ist das Darknet? Vermutlich kennen Sie jetzt die Antwort. Aber was sind Hidden Services? Und was haben die mit dem Darknet zu tun?\u00a0<strong>Hidden Services<\/strong>, zu deutsch:\u00a0<strong>versteckte Dienste<\/strong>\u00a0sind Rechner, die ihre Funktionalit\u00e4t innerhalb des Tor-Netzwerks zur Verf\u00fcgung stellen und deren Adresse auf\u00a0<strong>.onion<\/strong>\u00a0endet. Ihre Funktion kann ein einfacher Webserver sein oder eine komplexe Dienstleistung, die aus vielen Elementen besteht.<\/p>\n<p>Das Besondere an den Hidden Services ist, dass deren <strong>Standort <\/strong>beziehungsweise <strong>Betreiber <\/strong>aufgrund des Tor-Browsers ebenfalls <strong>nicht ausfindig zu machen<\/strong>\u00a0ist. Der Kontakt mit einem Tor-Nutzer erfolgt \u00fcber einen zugeteilten Meeting-Point innerhalb des Tor-Netzes, der aber ebenfalls nur seinen n\u00e4chsten Nachbarn kennt und den Datenverkehr selbst nicht mitlesen kann. Da das Gegen\u00fcber nicht bekannt ist, ist aber auch die Gefahr gro\u00df, dass bei Gesch\u00e4ften das Geld ins Nichts geworfen wird und die bezahlte Ware oder Dienstleistung niemals ankommt.<\/p>\n<h2 id=\"9\">Was ist das Darknet? Welche Suchmaschinen gibt es?<\/h2>\n<p>Sie fragen sich immer noch: Was ist das Darknet? Ganz einfach: Eine <strong>Parallelwelt im Internet<\/strong>, die zu gro\u00dfen Teilen von Kriminellen genutzt wird, aber eben auch von Personen, die aufgrund ihrer politischen oder gesellschaftlichen Aktivit\u00e4ten anonym bleiben m\u00fcssen.<\/p>\n<p>Und auch im Darknet gibt es Suchmaschinen, die einem beim Umgang mit dem\u00a0<strong>Darknet<\/strong>\u00a0helfen. Folgende\u00a0<strong>drei Suchmaschinen<\/strong>\u00a0durchsuchen das Darknet auf Webseiten, welche auf .onion enden und auf versteckte Services:<\/p>\n<ul>\n<li><strong>Grams<\/strong>: Das Logo erinnert farblich an das Google-Logo. Grams wird gr\u00f6\u00dftenteils f\u00fcr Suchanfragen im Umkreis des Drogenhandels verwendet. Aber auch f\u00fcr Suchen nach geklauten Kreditkarten, Hackerdiensten und Waffen.<\/li>\n<li><strong>Ahmia<\/strong>: Als eine der wenigen Suchmaschinen f\u00fcr das Darknet zieht Ahmia eine hauchd\u00fcnne ethische Grenze. Sie filtert alle Suchergebnisse der Kinderpornografie heraus und zeigt diese dem Nutzer nicht an. Unter bestimmten technischen Voraussetzungen ist es m\u00f6glich, Ahmia auch als Add-On in die meisten g\u00e4ngigen Browser einzuf\u00fcgen.<\/li>\n<li><strong>Torch<\/strong>: Optisch \u00e4hneln die Suchergebnisse denen von Google. Torch schaltet sogar Werbung auf der File-Sharing-Webseite\u00a0<a title=\"\u201eThe Pirate Bay\u201c\" href=\"https:\/\/pcspezialist.de\/blog\/2017\/06\/16\/tauschboerse-pirate-bay\/\">\u201eThe Pirate Bay\u201c<\/a>.<\/li>\n<\/ul>\n<p>Sind die Dienste, die auf .onion enden aktiv in einem Verzeichnis gelistet, k\u00f6nnen sie von den Suchmaschinen gefunden werden.<\/p>\n<p>Haben Sie Interesse daran, \u00fcber den Tor-Browser ins Internet zu gelangen, f\u00fchlen ich aber bei der\u00a0<a title=\"Einrichtung der Software\" href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/?utm_source=blog&amp;utm_medium=was-ist-das-darknet&amp;utm_campaign=geraete-und-software-installation\">Einrichtung der Software<\/a>\u00a0nicht sicher? Oder m\u00f6chten Sie nach diesem Beitrag Ihren Computer erst recht vor\u00a0<a title=\"Viren sch\u00fctzen\" href=\"https:\/\/pcspezialist.de\/privat\/datensicherung-und-virenschutz\/?utm_source=blog&amp;utm_medium=was-ist-das-darknet&amp;utm_campaign=datensicherung-und-virenschutz\/\">Viren sch\u00fctzen<\/a>\u00a0und Cyberkriminellen keine Chance geben? Dann wenden Sie sich vertrauensvoll an das Team von\u00a0<a title=\"PC-SPEZIALIST in Ihrer N\u00e4he\" href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=was-ist-das-darknet&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>. Unsere\u00a0<strong>kompetenten Ansprechpartner<\/strong> beraten Sie umfassend zu den verschiedenen M\u00f6glichkeiten.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links:\u00a0<a title=\"BSI\" href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Darknet-und-Deep-Web\/darknet-und-deep-web_node.html\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/a>, <a title=\"G DATA\" href=\"https:\/\/www.gdata.de\/ratgeber\/was-ist-eigentlich-das-darknet\" target=\"_blank\" rel=\"noopener\">G DATA<\/a>,\u00a0<a title=\"heise online\" href=\"https:\/\/www.heise.de\/tipps-tricks\/Der-Tor-Browser-Unzensiert-im-Darknet-surfen-3853797.html\" target=\"_blank\" rel=\"noopener\">heise online<\/a>,\u00a0<a title=\"heise online\" href=\"https:\/\/www.heise.de\/security\/artikel\/Tor-und-die-versteckten-Dienste-3280904.html\" target=\"_blank\" rel=\"noopener\">heise online<\/a>,\u00a0<a title=\"heise online\" href=\"https:\/\/www.heise.de\/tipps-tricks\/Darknet-per-Suchmaschine-durchstoebern-4598008.html\" target=\"_blank\" rel=\"noopener\">heise online<\/a>,\u00a0<a title=\"chip\u00a0\" href=\"https:\/\/www.chip.de\/artikel\/Darknet-So-einfach-klappt-der-Zugang-ins-Deep-Web_139935034.html\" target=\"_blank\" rel=\"noopener\">chip<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/frau-sitzt-auf-stuhl-2157191\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Martin Lopez<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist das Darknet? Wir alle kennen die Geschichten aus Filmen und B\u00fcchern \u2013 Waffen, Drogen, Kinderpornografie und Auftragsmorde.\u00a0Doch handelt es sich beim Darknet wirklich nur um Horrorgeschichten? Falls Sie neugierig sind und selbst einmal ins Darknet wollen, zeigen wir Ihnen, wie Sie Zutritt erlangen und was Sie sonst noch alles \u00fcber das Mysterium wissen [&hellip;]<\/p>\n","protected":false},"author":119,"featured_media":65467,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6913],"tags":[512,9946],"class_list":["post-65447","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-verschiedenes","tag-browser","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist das Darknet?<\/title>\n<meta name=\"description\" content=\"Was ist das Darknet? \u2713 Wie funktioniert das Darknet? \u2713 Wie verschafft man sich Zutritt zum Darknet? \u2713 Legaler Nutzen vom Darknet!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist das Darknet?\" \/>\n<meta property=\"og:description\" content=\"Was ist das Darknet? \u2713 Wie funktioniert das Darknet? \u2713 Wie verschafft man sich Zutritt zum Darknet? \u2713 Legaler Nutzen vom Darknet!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-25T08:45:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-04T13:17:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Theresa Twillemeier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Theresa Twillemeier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/\"},\"author\":{\"name\":\"Theresa Twillemeier\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/926d0da7bec75df4a271e53433714f11\"},\"headline\":\"Was ist das Darknet? ## Wie funktioniert es und wie kommt man herein?\",\"datePublished\":\"2021-05-25T08:45:36+00:00\",\"dateModified\":\"2024-11-04T13:17:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/\"},\"wordCount\":2239,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg\",\"keywords\":[\"Browser\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Verschiedenes\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/\",\"name\":\"Was ist das Darknet?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg\",\"datePublished\":\"2021-05-25T08:45:36+00:00\",\"dateModified\":\"2024-11-04T13:17:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/926d0da7bec75df4a271e53433714f11\"},\"description\":\"Was ist das Darknet? \u2713 Wie funktioniert das Darknet? \u2713 Wie verschafft man sich Zutritt zum Darknet? \u2713 Legaler Nutzen vom Darknet!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Was ist das Darknet? Antwort erhalten Sie hier! Bild: Pexels\\\/@mediocrememories\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/25\\\/was-ist-das-darknet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist das Darknet? ## Wie funktioniert es und wie kommt man herein?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/926d0da7bec75df4a271e53433714f11\",\"name\":\"Theresa Twillemeier\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2021 verst\u00e4rkt Theresa Twillemeier als Marketing Managerin mit dem Schwerpunkt Content das Content-Team. In dieser Rolle verfasst sie Inhalte f\u00fcr den PC-SPEZIALIST-Blog und verantwortet weitere Kommunikationskan\u00e4le. Sie sorgt daf\u00fcr, dass komplexe Themen verst\u00e4ndlich und ansprechend aufbereitet werden. Theresa hat Volkswirtschaftslehre und Kulturanthropologie studiert. Diese eher ungew\u00f6hnliche Kombination pr\u00e4gt ihre Arbeit: Sie verbindet analytisches Denken mit einem feinen Gesp\u00fcr f\u00fcr Menschen, Trends und Geschichten. Mit viel Leidenschaft schafft sie es, technisches Wissen klar zu vermitteln und f\u00fcr unterschiedliche Zielgruppen greifbar zu machen. Bevor sie zur SYNAXON kam, sammelte Theresa in unterschiedlichen Stationen Erfahrungen im kommunikativen Bereich. Heute setzt sie dieses Wissen gezielt im Content Marketing ein und gestaltet die inhaltliche Ausrichtung von PC-SPEZIALIST aktiv mit. In ihrer Freizeit widmet sich Theresa weniger dem Schreiben als vielmehr ihren Hunden und ihrem Pferd. Mit ihnen verbringt sie gern Zeit in der Natur und findet dort den idealen Ausgleich zum Arbeitsalltag. Sie haben Fragen an Theresa? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de.\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/theresa-twillemeier\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist das Darknet?","description":"Was ist das Darknet? \u2713 Wie funktioniert das Darknet? \u2713 Wie verschafft man sich Zutritt zum Darknet? \u2713 Legaler Nutzen vom Darknet!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist das Darknet?","og_description":"Was ist das Darknet? \u2713 Wie funktioniert das Darknet? \u2713 Wie verschafft man sich Zutritt zum Darknet? \u2713 Legaler Nutzen vom Darknet!","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-05-25T08:45:36+00:00","article_modified_time":"2024-11-04T13:17:21+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg","type":"image\/jpeg"}],"author":"Theresa Twillemeier","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Theresa Twillemeier","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/"},"author":{"name":"Theresa Twillemeier","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/926d0da7bec75df4a271e53433714f11"},"headline":"Was ist das Darknet? ## Wie funktioniert es und wie kommt man herein?","datePublished":"2021-05-25T08:45:36+00:00","dateModified":"2024-11-04T13:17:21+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/"},"wordCount":2239,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg","keywords":["Browser","Cyberkriminalit\u00e4t"],"articleSection":["Verschiedenes"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/","name":"Was ist das Darknet?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg","datePublished":"2021-05-25T08:45:36+00:00","dateModified":"2024-11-04T13:17:21+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/926d0da7bec75df4a271e53433714f11"},"description":"Was ist das Darknet? \u2713 Wie funktioniert das Darknet? \u2713 Wie verschafft man sich Zutritt zum Darknet? \u2713 Legaler Nutzen vom Darknet!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/was-ist-das-darknet_pexels-martin-lopez-2157191.jpg","width":1500,"height":700,"caption":"Was ist das Darknet? Antwort erhalten Sie hier! Bild: Pexels\/@mediocrememories"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Was ist das Darknet? ## Wie funktioniert es und wie kommt man herein?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/926d0da7bec75df4a271e53433714f11","name":"Theresa Twillemeier","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2021 verst\u00e4rkt Theresa Twillemeier als Marketing Managerin mit dem Schwerpunkt Content das Content-Team. In dieser Rolle verfasst sie Inhalte f\u00fcr den PC-SPEZIALIST-Blog und verantwortet weitere Kommunikationskan\u00e4le. Sie sorgt daf\u00fcr, dass komplexe Themen verst\u00e4ndlich und ansprechend aufbereitet werden. Theresa hat Volkswirtschaftslehre und Kulturanthropologie studiert. Diese eher ungew\u00f6hnliche Kombination pr\u00e4gt ihre Arbeit: Sie verbindet analytisches Denken mit einem feinen Gesp\u00fcr f\u00fcr Menschen, Trends und Geschichten. Mit viel Leidenschaft schafft sie es, technisches Wissen klar zu vermitteln und f\u00fcr unterschiedliche Zielgruppen greifbar zu machen. Bevor sie zur SYNAXON kam, sammelte Theresa in unterschiedlichen Stationen Erfahrungen im kommunikativen Bereich. Heute setzt sie dieses Wissen gezielt im Content Marketing ein und gestaltet die inhaltliche Ausrichtung von PC-SPEZIALIST aktiv mit. In ihrer Freizeit widmet sich Theresa weniger dem Schreiben als vielmehr ihren Hunden und ihrem Pferd. Mit ihnen verbringt sie gern Zeit in der Natur und findet dort den idealen Ausgleich zum Arbeitsalltag. Sie haben Fragen an Theresa? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de.","url":"https:\/\/pcspezialist.de\/blog\/author\/theresa-twillemeier\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65447","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/119"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=65447"}],"version-history":[{"count":13,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65447\/revisions"}],"predecessor-version":[{"id":68895,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/65447\/revisions\/68895"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/65467"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=65447"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=65447"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=65447"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}