Überspringen und zum Hauptinhalt gehen

Der Dark-Web-Eisberg einfach erklärt

  |  Dashlane

Das Internet ist größer, als man denkt. Es erscheint vielleicht wie eine riesige Bibliothek mit uneingeschränkten Rechten zum Surfen. In Wahrheit lässt sich das Internet jedoch eher mit einem Eisberg vergleichen: Wir sehen lediglich die Spitze, die sich über dem Wasser befindet. Werfen wir einen genaueren Blick auf den Internet-Eisberg, um herauszufinden, was unter der Oberfläche liegt.

Grafische Darstellung des Internet-Eisbergs. Die obersten 4 % des Eisbergs, die aus dem Wasser herausragen, sind das Surface-Web. Unterhalb der Wasserlinie liegt das Deep-Web, das mit traditionellen Suchmaschinen nicht erreichbar ist. Ganz unten befindet sich das Dark-Web, eine private, nicht durchsuchbare Untermenge des Deep-Web.

Was ist das Surface-Web?

Das Surface-Web ist der öffentlich sichtbare Teil des Internets, mit dem wir alle vertraut sind. Dies ist der Bereich des Webs, auf den wir zugreifen, wenn wir Suchmaschinen zum Suchen und Indexieren von Seiten verwenden. Die wenigsten Menschen wissen, dass das Surface-Web nur eine von mehreren Internetschichten ist und lediglich 4 % des gesamten Webs ausmacht. Es stellt also nur die Spitze des Internet-Eisbergs dar.

Möchten Sie mehr über die Verwendung eines Passwort-Managers erfahren?

Sehen Sie sich unsere privaten Tarife an oder legen Sie los mit einer kostenlosen Testversion.

Was ist das Deep-Web?

Direkt unter dem Surface-Web befindet sich das, was wir als Deep-Web bezeichnen. Im Deep-Web gespeicherte Inhalte sind mit traditionellen Suchmaschinen nicht zugänglich. Im Gegensatz zum Surface-Web nutzen manche Seiten im Deep-Web keine gängigen Domain-Erweiterungen wie .com, .edu oder .gov. Da die Seiten nicht mit anderen Seiten verlinkt sind, werden sie auch nicht von Webcrawlern gefunden. Manche Seiten, die sich im Deep-Web befinden, können sogar so konfiguriert sein, dass sie Suchmaschinen vollständig blockieren. Um über das Deep-Web auf eine blockierte oder nicht verlinkte Webseite zuzugreifen, müssen Sie über die richtigen Autorisierungs- und Anmeldedaten verfügen.

Diese große und schnell wachsende Internetschicht enthält Daten, die häufig aktualisiert und je nach Benutzerberechtigungen angezeigt werden. 

Nicht alle Deep-Web-Inhalte sind schädlich

Webseiten befinden sich nicht immer im Deep-Web, weil sie schädlich sind. Es gibt inzwischen so viele Inhalte, die im Internet gespeichert sind, dass vollständige Durchsuchbarkeit weder machbar noch notwendig ist. Darum erhält ein Großteil dieser Inhalte überhaupt keinen Webverkehr. Deep-Web-Inhalte umfassen harmlose Elemente wie archivierte News und Datenbanken, Foren, die nur per Einladung zugänglich sind, sowie unveröffentlichte Blogbeiträge. Außerdem finden Sie im Deep-Web Bankdaten, hinter Paywalls gespeicherte Ressourcen sowie gespeicherte Social-Media-Inhalte.

Was ist das Dark Web?

Im Deep-Web gibt es eine weitere mysteriösere Schicht des Internets, die als Dark-Web bezeichnet wird. Das Dark-Web ist ein verschlüsselter Unterbereich des Deep-Web, der für die allgemeine Öffentlichkeit weniger zugänglich ist. 

  • Deep-Web vs. Dark-Web. Im Gegensatz zum übergeordneten Deep-Web wird das Dark-Web seinem düsteren Namen gerecht, da es oft zur Verschleierung illegaler Aktivitäten dient. Da das Dark-Web privat und nicht durchsuchbar ist, bietet es Benutzern komplette Anonymität. Zwar gibt es auch im Dark-Web rechtmäßige und legitime Zwecke wie den Schutz vertraulicher Nachrichtenquellen und private Kommunikation mit anderen. Die meisten legalen Daten werden jedoch in sichereren Bereichen des Deep-Web gespeichert und archiviert.
  • Cyberkriminelle nutzen das Dark-Web. Daten im Dark-Web werden absichtlich verborgen, wobei für den Zugriff spezielle Softwaretools erforderlich sind. Cyberkriminelle nutzen das Dark-Web für illegale Zwecke wie z. B. den Kauf und Verkauf von Schmuggelware, Malware und gestohlenen Anmeldedaten. In einem alarmierenden Fall entdeckte eine Cybersicherheitsfirma eine halbe Million privater Zoom-Konten, die im Dark-Web zum Verkauf standen, inklusive E-Mail-Adressen, Passwörtern und Host-Schlüsseln für Meetings.

Um Geschäftsdaten richtig schützen zu können, müssen Sie wissen, ob Sie schon einmal von einer Datenschutzverletzung betroffen waren.
Nutzen Sie dieses kostenlose, leistungsstarke Tool, das von Dashlane gesponsert wird, um herauszufinden, ob Ihre Daten im Dark-Web offengelegt wurden: Wurde Ihr Unternehmen Opfer einer Datenschutzverletzung?

Wie greift man auf das Deep-Web zu?

Mit den richtigen Tools und Informationen kann man dem Internet-Eisberg auf den Grund gehen. So greifen Tag für Tag Millionen von Menschen und Unternehmen auf das Deep-Web zu, um nicht durchsuchbare Social-Media-Inhalte, Zahlungskonten und abonnementbasierte Daten zu aktualisieren.      

Die Methoden für den Zugriff auf Deep-Web-Seiten hängen von der gesuchten Website und den vorhandenen Schutzmaßnahmen ab. Bestimmte Websites erfordern Anmeldedaten und Autorisierungen, während andere spezielle Tools voraussetzen. Beispielsweise lässt sich eine Webseite, die sich im Deep-Web befindet, weil es keine durchsuchbaren Hyperlinks gibt, ggf. einfach durch Eingabe der vollständigen URL aufrufen. Andere Websites, die sich im Dark-Web-Bereich des Deep-Web befinden, erfordern für den Zugriff möglicherweise spezielle Software.

Was ist ein Tor-Browser?

Tor ist eine Suchmaschine für das Deep-Web. Sie wurde von der US-Regierung entwickelt, um Whistleblower zu schützen und Zensur im Surface-Web zu umgehen. 2006 übertrug die U.S. Navy die Eigentumsrechte am Tor-Netzwerk an eine gemeinnützige Organisation namens Tor Project.

The Onion Router (TOR) ist ein beliebter Anonymisierungsbrowser, der zur Verschleierung der Identität von Benutzern mehrere Ebenen nutzt. Eine Reihe von Proxyservern sorgen dafür, dass die IP-Adresse unauffindbar bleibt. Nachrichten werden an jedem Zugangspunkt verschlüsselt, sodass eine Verfolgung der Kommunikationsspuren nahezu unmöglich ist.  Onion Routing bezieht sich auf den Prozess der systematischen Entfernung von Verschlüsselungsschichten aus der Internetkommunikation, was dem Schälen einer Zwiebel ähnelt. Entsprechend ersetzt das Suffix .onion bei Websites, die im Tor-Netzwerk gehostet werden, die Suffixes .com oder .org.

Grafische Darstellung der Funktionsweise von Onion Routing. Ein Benutzer sendet eine verschlüsselte Nachricht über eine zufällige Reihe von Knoten im Tor-Netzwerk. Wenn die Nachricht das Tor-Netzwerk verlässt, erhält der Empfänger die Nachricht unverschlüsselt.

Sollte ich auf das Dark-Web zugreifen?

Es gibt zwar Softwaretools, mit denen Sie auf das Deep-Web und auch das Dark-Web zugreifen können. Das ist jedoch weder ratsam noch notwendig. Dateien, die Sie aus dem Dark-Web herunterladen, können schädliche Malware enthalten. Cybersicherheitsexperten wie z. B. Bedrohungsjäger sind darin geschult, beim Sammeln von Daten aus den tieferen Schichten des Internet-Eisbergs Sicherheitsprotokolle zu befolgen. Der Rest von uns sollte sich aber lieber fernhalten.

So halten Sie Ihre Daten aus dem Dark-Web fern

Am besten ist es, das Surfen auf den oberen Teil des Dark-Web-Eisbergs zu beschränken. Wie aber können Sie wissen, ob Ihre Daten im Dark-Web gehandelt werden? Und wie können Sie sich vor Datenschutzverletzungen schützen? Zum Glück gibt es viele moderne Cybersicherheitstools, die Ihre Daten aus sicherer Entfernung schützen.

  1. Führen Sie einen Dark-Web-Scan aus: Richtlinien für starke Passwörter und Anti-Malware-Software können das Risiko für Datenschutzverletzungen begrenzen. Allerdings ist kein Cybersicherheitstool zu 100 % sicher. Mit einem Dark-Web-Scan können Sie ermitteln, ob Ihre Passwörter, E-Mail-Adressen oder andere private Daten kompromittiert wurden und aktualisiert werden sollten.
  2. Nutzen Sie Dark Web Insights von Dashlane: Mit Dark Web Insights können Unternehmen ihre Mitarbeiter vor Sicherheitsverletzungen und anderen Schwachstellen schützen, indem sie ein integriertes Tool nutzen, das kontinuierlich über 20 Milliarden Dark-Web-Datensätze scannt. Mitarbeiter und IT-Administratoren werden sofort benachrichtigt, wenn private Daten entdeckt werden. Gesammelt werden die Informationen für alle Mitarbeiter, auch jene, die Dashlane noch gar nicht nutzen. Der Grund: Die Scans basieren auf der Unternehmens-Domain. Dieser ganzheitliche und proaktive Ansatz hilft IT-Teams, Bedrohungen zu eliminieren, bevor sie eskalieren.
  3. Aktivieren Sie 2FA: 2-Faktor-Authentifizierung (2FA) verwendet zur Bestätigung Ihrer Identität ein zweites Anmeldeelement, wie z. B. einen Code, der über eine App oder SMS gesendet wird. Das kann zwar den Anmeldeprozess leicht verlängern. Für Eindringlinge wird es jedoch fast unmöglich, auf Ihre Konten zuzugreifen und Daten zu stehlen, ohne im Besitz Ihres Geräts zu sein. Multi-Faktor-Authentifizierung (MFA) nutzt zwei oder mehr Faktoren, wie z. B. biometrische Kennungen wie Gesichtserkennung oder Fingerabdrücke.
  4. Verwenden Sie in öffentlichen WLAN-Netzwerken ein VPN: Drahtlose Netzwerke in Flughäfen, Cafés, Hotels und an anderen öffentlichen Orten können Man-in-the-Middle-Angriffen und anderen Hacking-Taktiken ausgesetzt sein, die auf das Abfangen Ihrer Daten abzielen. Ein VPN minimiert das Risiko, dass Ihre Daten auf der falschen Seite des Internet-Eisbergs landen, indem alle Daten, die Ihr Gerät erreichen oder verlassen, verschlüsselt und über ein sicheres Portal geleitet werden. Außerdem maskiert ein VPN Ihre IP-Adresse, damit Sie im Internet privater surfen können.
  5. Vermeiden Sie eine Wiederverwendung von Passwörtern: Die Angewohnheit, Passwörter wiederzuverwenden, ist weit verbreitet, da man sich dadurch das Auswendiglernen und Erstellen neuer Passwörter sparen kann. Wiederverwendete Passwörter sind jedoch eine Gefahr für die Sicherheit, da ggf. gleich mehrere Konten offengelegt werden, wenn ein Passwort gestohlen und im Dark-Web verkauft wird. Sie sollten wiederverwendete Passwörter durch starke Passwörter ersetzen, die mindestens 12 Zeichen lang sind, eine zufällige Kombination aus Buchstaben, Ziffern und Sonderzeichen enthalten und keine personenbezogenen Phrasen wie Ihren Vornamen oder Ihre Adresse umfassen.
  6. Teilen Sie Passwörter nur sicher: Das Teilen von Passwörtern ist bei Video-Streaming-Diensten und Einzelhandelskonten fast unvermeidlich. Sie sollten sich aber stets darum bemühen, Passwörter so sicher wie möglich zu teilen. Geteilte Passwörter erhöhen das Risiko für alle Mitglieder der Gruppe, wenn eines von ihnen Opfer eines Cyberangriffs wird. Die sicherste Methode zum Teilen von Passwörtern besteht in der Verwendung des verschlüsselten Portals zum Teilen eines Passwort-Managers. Mit dem Dashlane-Tool zum Teilen von Passwörtern lassen sich sichere Notizen oder Passwörter an andere Dashlane-Benutzer senden.
Screenshot des Dashlane-Portals für sicheres Teilen in der Web-Erweiterung.

Wie Sie Dashlane Sie vor dem Dark-Web schützt

Das Dark-Web ist ein Ort, den die meisten von uns niemals besuchen werden – oder besuchen wollen. Zum Glück besuchen erweiterte Dashlane-Funktionen wie Dark Web Insights das Dark-Web für uns, um dafür zu sorgen, dass unsere privaten Daten privat bleiben. Zusätzliche Standardfunktionen wie ein erweiterter Passwortgenerator, AES-256-Verschlüsselung, 2FA, VPN und eine Passwortintegritätsbewertung, die schwache, wiederverwendete und gefährdete Passwörter verfolgt, tragen dazu bei, Ihre Daten zu schützen und aus dem Dark-Web fernzuhalten.

Dashlane wurde noch nie geknackt. Unsere patentierte Zero-Knowledge-Architektur sorgt dafür, dass niemand (nicht einmal Dashlane) auf Ihre Passwörter und privaten Daten zugreifen kann.

Erfahren Sie, was Dashlane zu einem Passwort-Manager mit maximaler Sicherheitsorientierung macht.


Referenzen

  1. Incognito, „The Layers of the Web – Surface Web, Deep Web and Dark Web“, 2023.
  2. OEDb, „The Ultimate Guide to the Invisible Web“, 2023.
  3. Dashlane, „Was ist das Dark-Web?“, März 2020.
  4. Dashlane, Was ist Verschlüsselung?, März 2019.
  5. Dashlane, „500,000 Zoom Accounts on the Dark Web“ (500.000 Zoom-Konten im Dark-Web), April 2020.
  6. Business Breach Report, „Has Your Business Been Breached?“, 2023.
  7. Tor Project, „History“.
  8. Crowdstrike, „What is the Dark Web?“, September 2022.
  9. Dashlane, „Business Breach Report“.
  10. Dashlane, „Dark-Web-Überwachung“, 2023.
  11. Dashlane, „Leitfaden für Einsteiger zum Thema Zwei-Faktor-Authentifizierung“, August 2022.
  12. Incognia, „What are the Key Differences between 2FA and MFA?“, 2023.
  13. Dashlane, „How Would I Hack You? With White-Hat Hacker Rachel Tobac“ (Wie ich Sie hacken würde: ein Gespräch mit der White-Hat-Hackerin Rachel Tobac), 2023.
  14. Dashlane, „Wie durch das Wiederverwenden von Passwörtern Lücken bei der Cybersicherheit entstehen“, Mai 2023.
  15. Dashlane, „Wie sicher ist Ihr Passwort und sollten Sie es ändern?“ August 2022.
  16. Dashlane, „Best Way to Save Passwords at Home or Work“, September 2022.
  17. Dashlane, „Everything You Need to Know About Your Password Health Score“ (Alles, was Sie über die Passwortintegritätsbewertung wissen sollten), Oktober 2020.
  18. Dashlane, „Putting Security First: How Dashlane Protects Your Data“, Januar 2023.
  19. Dashlane, „Die Passwortintegritätsbewertung von Dashlane verstehen“, Oktober 2020.

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten