De Ultieme Woordenlijst van Dark Web Terminologie (Editie 2026)
David Plaha

Het Dark Web is niet zomaar een plek; het is een cultuur met een eigen taal. Voor cybersecurity-onderzoekers, journalisten en bezorgde bedrijfsleiders is het begrijpen van dit lexicon de eerste stap om de staat van cybersecurity in 2026 te begrijpen.
Wanneer we dreigingsinformatie monitoring uitvoeren, zien we vaak termen die klinken als onzin voor de onwetenden, maar direct gevaar signaleren voor een getrainde analist.
Deze Ultieme Woordenlijst van Dark Web Terminologie is ontworpen om de onderwereld te decoderen.
A
Access Broker
Een crimineel die inbreekt in een bedrijfsnetwerk, maar zelf geen gegevens steelt of ransomware inzet. In plaats daarvan verkopen ze de "toegang" (gebruikersnaam/wachtwoord of achterdeur) aan andere criminele bendes.
Advanced Persistent Threat (APT)
Een door de staat gesponsorde of zeer georganiseerde hackersgroep die langdurige toegang tot een netwerk onderhoudt om te spioneren of geheimen te stelen (bijv. APT28).
B
Bitcoin Mixer (Tumbler)
Een dienst die wordt gebruikt om cryptocurrency wit te wassen. Het mengt "vuile" munten van een hack met "schone" munten van andere gebruikers om het geldspoor onmogelijk te traceren te maken.
Botnet
Een netwerk van geïnfecteerde computers ("zombies") die worden bestuurd door één aanvaller, vaak gebruikt om DDoS-aanvallen uit te voeren.
Bulletproof Hosting
Webhostingdiensten, meestal in landen met soepele wetten, die toestaan dat inhoud (zoals phishing-sites of malware-commandocentra) online blijft ondanks verwijderingsverzoeken.
C
Carding
De handel in en het ongeoorloofde gebruik van gestolen creditcardgegevens.
Clearnet
Het "gewone" internet (Google, Facebook, Amazon) dat wordt geïndexeerd door zoekmachines en traceerbaar is.
Cold Wallet
Idealiter gebruikt voor het opslaan van Cryptocurrency Activa offline (zoals een USB-stick) om hacking te voorkomen.
D
Darknet vs. Deep Web
- Deep Web: Alles wat niet door Google wordt geïndexeerd (uw Gmail-inbox, medische dossiers, bedrijfsintranetten). Dit is 90% van het internet.
- Darknet: Een klein deel van het Deep Web dat specifieke software (zoals Tor) vereist voor toegang en opzettelijk verborgen is.
DDoS (Distributed Denial of Service)
Een website overspoelen met verkeer om deze offline te halen. Vaak gebruikt als afleidingstechniek tijdens een Ransomware-aanval.
Doxxing
Het verzamelen en openbaar publiceren van iemands privégegevens (adres, telefoonnummer) als een vorm van intimidatie.
E
Exit Node
De laatste computer in het Tor-netwerk die uw verkeer naar het open internet stuurt. De exit node kan de gegevens zien als deze niet versleuteld zijn (HTTPS).
Exploit Kit
Een voorverpakte softwaretoolkit die criminelen gebruiken om kwetsbaarheden in systemen aan te vallen. Het stelt laaggeschoolde hackers in staat om geavanceerde aanvallen uit te voeren.
F
FUD (Fully Undetectable)
Een term die door malware-verkopers wordt gebruikt om te beweren dat hun virus niet kan worden gezien door standaard antivirussoftware.
H
Hash
Een digitale vingerafdruk van een bestand of wachtwoord. Als u online een "gelekte database" ziet, bevat deze vaak "gehashte" wachtwoorden, die moeten worden gekraakt om te worden gebruikt.
I
Initial Access Broker (IAB)
Zie Access Broker.
M
Malware-as-a-Service (MaaS)
Een bedrijfsmodel waarbij ontwikkelaars malware verhuren aan andere criminelen voor een abonnementsprijs.
Money Mule
Een persoon die gestolen geld overmaakt namens criminelen, vaak onbewust (denkend dat het om een "thuiswerkbaan" gaat).
O
Onion Routing
De technologie achter Tor. Verkeer wordt verpakt in lagen van encryptie (zoals een ui) en via drie onvoorspelbare servers over de hele wereld gestuurd om de oorsprong te verbergen.
OSINT (Open Source Intelligence)
De praktijk van het verzamelen van informatie uit openbare bronnen (sociale media, openbare registers) om een doelwit te profileren.
P
Phishing
Frauduleuze e-mails verzenden om slachtoffers te misleiden wachtwoorden vrij te geven. In 2026 heeft AI-Powered Phishing deze aanvallen ongelooflijk moeilijk te detecteren gemaakt.
R
Ransomware
Malware die de bestanden van een slachtoffer versleutelt en betaling eist voor de decoderingssleutel.
RAT (Remote Access Trojan)
Malware die een aanvaller volledige controle over uw computer geeft (webcam, microfoon, bestanden) zonder dat u het weet.
S
Social Engineering
Mensen manipuleren om vertrouwelijke informatie vrij te geven. De "menselijke" kant van hacking.
SQL Injection (SQLi)
Een techniek waarbij hackers kwaadaardige code invoegen in het invoerveld van een website om de database te stelen.
T
Tor (The Onion Router)
De populairste software voor toegang tot het Dark Web. Het anonimiseert internetverkeer.
Z
Zero-Day
Een kwetsbaarheid in software die onbekend is bij de leverancier (bijv. Microsoft of Apple) en waarvoor geen patch beschikbaar is. Dit zijn de duurste en gevaarlijkste wapens in het arsenaal van een hacker.
Blijf Geïnformeerd, Blijf Veilig Kennis is de beste verdediging. Als u vermoedt dat een van deze termen van toepassing is op uw huidige situatie, of als u wilt weten of uw gegevens op het Dark Web staan, Neem contact op met Cyberlord voor een vertrouwelijke dreigingsbeoordeling.
Overzicht
Belangrijkste keuzes, risico's en uitvoeringsacties voor dit onderwerp.