Das ultimative Glossar der Dark Web Terminologie (Ausgabe 2026)

David Plaha

Das ultimative Glossar der Dark Web Terminologie (Ausgabe 2026)

Das Dark Web ist nicht nur ein Ort; es ist eine Kultur mit einer eigenen Sprache. Für Cybersicherheitsforscher, Journalisten und besorgte Unternehmensleiter ist das Verständnis dieses Lexikons der erste Schritt, um den Stand der Cybersicherheit im Jahr 2026 zu verstehen.

Wenn wir Threat Intelligence Monitoring durchführen, sehen wir oft Begriffe, die für Uneingeweihte wie Unsinn klingen, aber einem geschulten Analysten unmittelbare Gefahr signalisieren.

Dieses Ultimative Glossar der Dark Web Terminologie wurde entwickelt, um den Untergrund zu entschlüsseln.


A

Access Broker

Ein Krimineller, der in ein Unternehmensnetzwerk eindringt, aber selbst keine Daten stiehlt oder Ransomware einsetzt. Stattdessen verkaufen sie den "Zugang" (Benutzername/Passwort oder Hintertür) an andere kriminelle Banden.

Advanced Persistent Threat (APT)

Eine staatlich gesponserte oder hochorganisierte Hackergruppe, die langfristigen Zugang zu einem Netzwerk aufrechterhält, um zu spionieren oder Geheimnisse zu stehlen (z. B. APT28).

B

Bitcoin Mixer (Tumbler)

Ein Dienst zur Geldwäsche von Kryptowährung. Er mischt "schmutzige" Münzen aus einem Hack mit "sauberen" Münzen anderer Benutzer, um die Geldspur unmöglich rückverfolgbar zu machen.

Botnet

Ein Netzwerk infizierter Computer ("Zombies"), das von einem einzigen Angreifer kontrolliert wird und oft für DDoS-Angriffe verwendet wird.

Bulletproof Hosting

Webhosting-Dienste, meist in Ländern mit laxen Gesetzen, die es Inhalten (wie Phishing-Seiten oder Malware-Kommandozentralen) ermöglichen, trotz Abschaltaufforderungen online zu bleiben.

C

Carding

Der Handel und die unbefugte Nutzung gestohlener Kreditkartendaten.

Clearnet

Das "normale" Internet (Google, Facebook, Amazon), das von Suchmaschinen indexiert und rückverfolgbar ist.

Cold Wallet

Ideal für die Speicherung von Kryptowährungs-Assets offline (wie ein USB-Laufwerk), um Hacking zu verhindern.

D

Darknet vs. Deep Web

  • Deep Web: Alles, was nicht von Google indexiert wird (Ihr Gmail-Posteingang, Krankenakten, Unternehmensintranets). Dies macht 90% des Internets aus.
  • Darknet: Ein kleiner Teil des Deep Web, der spezielle Software (wie Tor) für den Zugriff erfordert und absichtlich versteckt ist.

DDoS (Distributed Denial of Service)

Überflutung einer Website mit Datenverkehr, um sie offline zu nehmen. Oft als Ablenkungstaktik während eines Ransomware-Angriffs verwendet.

Doxxing

Das Sammeln und öffentliche Veröffentlichen privater Informationen einer Person (Adresse, Telefonnummer) als Form der Belästigung.

E

Exit Node

Der letzte Computer im Tor-Netzwerk, der Ihren Datenverkehr ins offene Internet sendet. Der Exit Node kann die Daten sehen, wenn sie nicht verschlüsselt sind (HTTPS).

Exploit Kit

Ein vorgefertigtes Software-Toolkit, das Kriminelle verwenden, um Schwachstellen in Systemen anzugreifen. Es ermöglicht gering qualifizierten Hackern, ausgefeilte Angriffe zu starten.

F

FUD (Fully Undetectable)

Ein Begriff, der von Malware-Verkäufern verwendet wird, um zu behaupten, dass ihr Virus von Standard-Antivirensoftware nicht gesehen werden kann.

H

Hash

Ein digitaler Fingerabdruck einer Datei oder eines Passworts. Wenn Sie online eine "geleakte Datenbank" sehen, enthält sie oft "gehashte" Passwörter, die geknackt werden müssen, um verwendet zu werden.

I

Initial Access Broker (IAB)

Siehe Access Broker.

M

Malware-as-a-Service (MaaS)

Ein Geschäftsmodell, bei dem Entwickler Malware gegen eine Abonnementgebühr an andere Kriminelle vermieten.

Money Mule

Eine Person, die gestohlenes Geld im Auftrag von Kriminellen überweist, oft unwissentlich (in dem Glauben, es sei ein "Home-Office"-Job).

O

Onion Routing

Die Technologie hinter Tor. Der Datenverkehr wird in Verschlüsselungsschichten (wie eine Zwiebel) gewickelt und über drei unvorhersehbare Server auf der ganzen Welt geleitet, um seinen Ursprung zu verbergen.

OSINT (Open Source Intelligence)

Die Praxis, Informationen aus öffentlichen Quellen (soziale Medien, öffentliche Aufzeichnungen) zu sammeln, um ein Profil eines Ziels zu erstellen.

P

Phishing

Versenden betrügerischer E-Mails, um Opfer dazu zu bringen, Passwörter preiszugeben. Im Jahr 2026 hat KI-gestütztes Phishing diese Angriffe unglaublich schwer erkennbar gemacht.

R

Ransomware

Malware, die die Dateien eines Opfers verschlüsselt und eine Zahlung für den Entschlüsselungsschlüssel verlangt.

RAT (Remote Access Trojan)

Malware, die einem Angreifer die volle Kontrolle über Ihren Computer (Webcam, Mikrofon, Dateien) gibt, ohne dass Sie es wissen.

S

Social Engineering

Manipulation von Menschen zur Preisgabe vertraulicher Informationen. Die "menschliche" Seite des Hackens.

SQL Injection (SQLi)

Eine Technik, bei der Hacker bösartigen Code in das Eingabefeld einer Website einfügen, um deren Datenbank zu stehlen.

T

Tor (The Onion Router)

Die beliebteste Software für den Zugriff auf das Dark Web. Sie anonymisiert den Internetverkehr.

Z

Zero-Day

Eine Schwachstelle in Software, die dem Anbieter (z. B. Microsoft oder Apple) unbekannt ist und für die kein Patch verfügbar ist. Diese sind die teuersten und gefährlichsten Waffen im Arsenal eines Hackers.


Bleiben Sie informiert, bleiben Sie sicher Wissen ist die beste Verteidigung. Wenn Sie vermuten, dass einer dieser Begriffe auf Ihre aktuelle Situation zutrifft, oder wenn Sie wissen müssen, ob Ihre Daten im Dark Web sind, Kontaktieren Sie Cyberlord für eine vertrauliche Bedrohungsbewertung.

Überblick

Wichtige Entscheidungen, Risiken und Umsetzungsmaßnahmen zu diesem Thema.

Verwandte Ressourcen