{"id":8498,"date":"2017-02-01T00:59:10","date_gmt":"2017-01-31T23:59:10","guid":{"rendered":"http:\/\/e3mag.com\/?p=8498"},"modified":"2019-03-11T14:52:27","modified_gmt":"2019-03-11T13:52:27","slug":"licht-auf-die-dunkle-seite-des-internets","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/licht-auf-die-dunkle-seite-des-internets\/","title":{"rendered":"Licht auf die dunkle Seite des Internets"},"content":{"rendered":"<p>Dass Markenpiraten im Internet zunehmend zur Gefahr f\u00fcr Umsatz, Reputation, Marketingeffizienz und Kundenbindung werden, haben mittlerweile viele Unternehmen erkannt. Das genaue Ausma\u00df dagegen bleibt weiterhin oft im Dunkeln.<\/p>\n<p>Denn statt nur im sichtbaren Teil des Netzes zu agieren, nutzen Cyber-Kriminelle l\u00e4ngst auch versteckte Bereiche wie Deep Web und Darknet, um im Verborgenen ihren kriminellen Gesch\u00e4ften nachzugehen.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-2403658831\"><div id=\"great-3366765811\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Markeninhaber sollten daher mithilfe spezieller Monitoring-Technologien diese Gefahrenzonen in ihre Security-Strategie mit einbeziehen.<\/p>\n<p>\u00dcber 600 Millionen Passw\u00f6rter von Linkedin-, Fling-, Tumblr- und Myspace-Accounts boten Cyber-Kriminelle im Sommer 2016 im sogenannten Darknet an.<\/p>\n<p>Zwar waren die Zugangsdaten mindestens drei Jahre alt, trotzdem ist der Imageschaden enorm.<\/p>\n<p>Zugleich offenbart so ein Verbrechen, welche Gefahren von diesem Teil des Netzes ausgehen. Immer h\u00e4ufiger erfolgen die Angriffe aus dem Deep Web und Darknet.<\/p>\n<h3>Aus den \u201eTiefen des Internets\u201c<\/h3>\n<p>Webseiten, die nicht von Suchmaschinen gefunden werden, bezeichnet man als Deep Web. Nur wer die Adresse kennt, kann auf sie zugreifen.<\/p>\n<p>Die meisten Seiten im Deep Web enthalten legale Inhalte f\u00fcr spezielle Nutzergruppen, etwa Angebote im Intranet eines Unternehmens oder akademische Datenbanken, die durch einen Login gesch\u00fctzt sind.<\/p>\n<p>Aber auch Technologien f\u00fcr Phishing-Seiten oder Fake-Webshops verbergen sich hier.<\/p>\n<p>Markenpiraten locken ihre Opfer z. B. durch Links in E-Mails auf solche Angebote, um dort unter dem Namen eines Unternehmens gef\u00e4lschte Ware anzubieten.<\/p>\n<p>Beim Darknet handelt es sich um eine Teilmenge des Deep Web. Es enth\u00e4lt Sammlungen von Webseiten und Inhalten, die vor dem normalen Nutzer abgeschirmt im Dunklen bleiben.<\/p>\n<p>Darknet-Seiten sieht nur derjenige, der eine bestimmte Software wie den Tor-Browser verwendet. Tor verbirgt die IP-Adresse und verschleiert die Nutzer\u00adidentit\u00e4t.<\/p>\n<p>Darauf sind beispielsweise all jene angewiesen, die sich unbemerkt im Netz bewegen wollen oder m\u00fcssen. So nutzen viele politisch Andersdenkende, Dissidenten oder Whistleblower h\u00e4ufig die Anonymit\u00e4t dieses \u201edunklen\u201c Teils des Internets.<\/p>\n<p>Da \u00fcber den schnell installierten Tor-Browser allerdings anonym kommuniziert werden kann, zieht das Darknet auch viele Kriminelle an.<\/p>\n<p>Betr\u00fcger finden hier ihren Schwarzmarkt, um gestohlene Login-Daten f\u00fcr Nutzerkonten von Bank- oder Kreditkartenkunden zu verkaufen. Andere Cyber-Kriminelle bieten Anleitungen zum Code-Knacken oder gef\u00e4lschte Ware an.<\/p>\n<p>Gerade hier besteht f\u00fcr Markeninhaber die Gefahr: Denn Markenpiraten k\u00f6nnen gro\u00dfen Schaden anrichten \u2013 von Umsatz\u00adeinbu\u00dfen \u00fcber Image- und Kundenverlust bis hin zu m\u00f6glichen Haftungsrisiken.<\/p>\n<p>Unternehmen k\u00f6nnen es sich nicht leisten, tatenlos zu bleiben. Im ersten Schritt ist es wichtig, sich der Gefahren bewusst zu werden und zu verstehen, was im dunklen Teil des Internets vor sich geht.<\/p>\n<p>Cyber-Kriminelle nutzen das Darknet als Kommunikationsplattform, um sich beispielsweise \u00fcber geplante Attacken oder laufende Verk\u00e4ufe geklauter Daten auszutauschen.<\/p>\n<p>Um Verm\u00f6genswerte, Marke und Image zu bewahren, empfiehlt sich die Einf\u00fchrung eines Fr\u00fchwarnsystems.<\/p>\n<p>Dabei sollten Markeninhaber mithilfe spezieller Monitoring-Technologien alle Kan\u00e4le \u00fcberwachen, in denen potenziell kriminelle Kommunikation stattfindet.<\/p>\n<p>Dazu geh\u00f6ren etwa Internet Relay Chat (IRC), soziale Netzwerke und Pastebins \u2013 Webseiten, auf denen man Texte ver\u00f6ffentlichen kann.<\/p>\n<p>Eine \u00dcberwachung von Hand ist nicht erfolgversprechend, denn die geheimen Treffpunkte der Kriminellen aufzusp\u00fcren ist wie die Suche nach der Nadel im Heuhaufen.<\/p>\n<p>Automatisierte L\u00f6sungen k\u00f6nnen dies effizient \u00fcbernehmen. Sie durchforsten die dunklen Sph\u00e4ren anhand von ma\u00dfgeschneiderten Suchw\u00f6rtern in unz\u00e4hligen Sprachen und geben so einen Einblick in spezifische Bedrohungsszenarien.<\/p>\n<p>Gegen\u00fcber anderen Darknet-Nutzern imitieren sie menschliches Verhalten. So k\u00f6nnen Markenschutzexperten mit den Cyber-Kriminellen interagieren, ihre Netzwerke infiltrieren, Gefahren erkennen und die Kommunikation der Betr\u00fcger analysieren.<\/p>\n<p>Deckt eine Monitoring-Technologie Markenmissbrauch auf, warnt sie den Nutzer beinahe in Echtzeit vor der Bedrohung.<\/p>\n<p>Die Bedrohungen aus dem Netz nehmen f\u00fcr Markeninhaber immer weiter zu und die Angriffe entwickeln sich stetig weiter. Viele F\u00e4lle lassen sich jedoch verhindern, wenn die richtigen Ma\u00dfnahmen ergriffen werden.<\/p>\n<p>Deswegen m\u00fcssen Unternehmen jetzt aktiv werden und sich gegen die Bedrohungen aus den Tiefen des Internets zur Wehr setzen.<\/p>\n<p>Mithilfe von automatisierten Monitoring-L\u00f6sungen und der entsprechenden Unterst\u00fctzung von Experten gelingt es, gegen Markenpiraten auch in den dunklen Teilen des Internets vorzugehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Gesch\u00e4fte zu betreiben \u2013 oft auf Kosten von etablierten Marken.<\/p>\n","protected":false},"author":103,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1858],"tags":[145,222,637,1516,117,400],"coauthors":[22089],"class_list":["post-8498","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1702","tag-automatisierung","tag-facebook","tag-hacker","tag-security","tag-sicherheit","tag-software","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Cyber-Kriminelle nutzen zunehmend das Darknet, um im Verborgenen ihre kriminellen Gesch\u00e4fte zu betreiben \u2013 oft auf Kosten von etablierten Marken.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1702\/\" rel=\"category tag\">MAG 17-02<\/a>","author_info_v2":{"name":"Stefan Moritz, MarkMonitor","url":"https:\/\/e3mag.com\/de\/author\/stefan-moritz\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/8498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/103"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=8498"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/8498\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=8498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=8498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=8498"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=8498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}