{"id":26169,"date":"2021-02-04T16:30:18","date_gmt":"2021-02-04T14:30:18","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26169"},"modified":"2021-02-08T10:43:25","modified_gmt":"2021-02-08T08:43:25","slug":"deep-web-dark-web-darknet-surface-web-difference","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/deep-web-dark-web-darknet-surface-web-difference\/26169\/","title":{"rendered":"Darknet, Darkweb, Deep Web und Surface Web \u2014 was ist der Unterschied?"},"content":{"rendered":"<p>Was kommt Ihnen in den Sinn, wenn Sie \u201eDeep Web\u201c h\u00f6ren? Vielleicht denken Sie an ein Reich von Hackern, in das sich Normalsterbliche nicht hineinwagen sollten. Oder eventuell an eine ungeheuerliche R\u00e4uberh\u00f6hle. Wenn das der Fall ist, dann wird es Sie wahrscheinlich \u00fcberraschen, dass Sie die Deep Web t\u00e4glich benutzen.<\/p>\n<p>Diese weitverbreitete Unklarheit ist darauf zur\u00fcckf\u00fchren, dass das <em>Deep Web<\/em> oft mit den sehr \u00e4hnlich klingenden <em>Darkweb<\/em> und <em>Darknet<\/em> verwechselt wird. Der <a href=\"https:\/\/en.wikipedia.org\/wiki\/Deep_Web_(film)\" target=\"_blank\" rel=\"noopener nofollow\">Dokumentarfilm <em>Deep Web<\/em><\/a> \u2013 der eigentlich vom Darknet handelt \u2013 hat diese Verwirrung nur noch gesteigert. Es ist also an der Zeit etwas Klarheit zu diesem Thema zu schaffen.<\/p>\n<h2>Deep Web und Surface Web<\/h2>\n<p>Stellen Sie sich das Internet als eine Gro\u00dfstadt vor, um sich das Ganze bildlich zu veranschaulichen. Wie bei jeder Metropole gibt es \u00f6ffentliche Pl\u00e4tze, die f\u00fcr alle zug\u00e4nglich und im Stadtplan zu finden sind, wie Stra\u00dfen, Boulevards, Parks usw. Jeder kann dort hingehen und sich umsehen, die Benutzung von Dashcams ist erlaubt und die Orte sind leicht auf Karten wie MapQuest oder Google Maps zu finden.<\/p>\n<p>Im Internet werden diese \u00f6ffentlichen Bereiche <em>Surface Web<\/em> genannt und sind auch unter Clearnet, Oberfl\u00e4chenweb oder Visible Web bekannt. Dieses Web besteht aus Webseiten, Webanwendungen und anderen Online-Elementen, die von Suchbots\u00a0\u2013\u00a0das digitale Gegenst\u00fcck der Kamera eines Kartografen\u00a0\u2013 indexiert werden k\u00f6nnen. Darin sind u.\u00a0a. Dokumente und Mediendateien enthalten. Die Inhalte werden leicht von Suchmaschinen gefunden, ohne etwas zu zahlen, sich anzumelden oder spezielle Software zu diesem Zweck zu installieren.<\/p>\n<p>Zus\u00e4tzlich zu den \u00f6ffentlichen Bereichen gibt es in St\u00e4dten Bereiche f\u00fcr die ein Ausweis, eine Eintrittskarte oder Einladung erforderlich ist, um Zugang zu erhalten. Dazu z\u00e4hlen Wohnungen, B\u00fcrogeb\u00e4ude, private Clubs, Kinos usw. Auf einem \u00f6ffentlichen Stadtplan wird in der Regel nicht angezeigt, was innerhalb dieser Bereiche passiert.<\/p>\n<p>Auch im Web gibt es viele Bereiche, die f\u00fcr u.\u00a0a. Google und Bing nicht zug\u00e4nglich und unter dem Begriff <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deep-web\/\" target=\"_blank\" rel=\"noopener\"><em>Deep Web<\/em><\/a> zusammengefasst werden. \u00dcberwiegend besteht das Deep Web aus den Webseiten, die mit normalen Methoden weder auffindbar sind, noch ge\u00f6ffnet werden k\u00f6nnen und auch nicht von Bots indexiert werden.<\/p>\n<p>Wenn Sie von einer Webseite aufgefordert werden einen CAPTCHA einzugeben, um Ihnen den Zugriff auf die Seite zu gew\u00e4hren, dann kann ein Suchbot keine Informationen zu den Inhalten der Seite sammeln\u00a0\u2013 letztendlich werden CAPTCHAs ja auch dazu verwendet, Bots auszusondern. Wenn f\u00fcr das Lesen eines Onlineartikels ein Abonnement erforderlich ist, kann ein Bot die Seite nicht \u00f6ffnen und indexieren, weil Bots weder \u00fcber Konten noch Geld verf\u00fcgen, um die Abogeb\u00fchr zu zahlen. Ist ein Passwort erforderlich, um ein bestimmtes Dokument zu lesen, geht der Bot auch leer aus, denn er kennt das Passwort nicht.<\/p>\n<p>Wenn etwas unauffindbar ist, auch wenn es ohne Weiteres ge\u00f6ffnet werden kann, geh\u00f6rt es auch zur Deep Web. Zum Beispiel k\u00f6nnen Sie \u00fcber die Facebook-Einstellungen Ihr Profil vor Suchmaschinen verstecken. Sollte ein Bot trotzdem das Profil finden, muss er es ignorieren. Zu den Inhalten, die nicht indexiert werden k\u00f6nnen, geh\u00f6rt auch der Content, der nur beim Aufruf der Seite angezeigt wird und sich abh\u00e4ngig vom Webseitenbesucher \u00e4ndern kann. Das ist beispielsweise der Fall bei individuell angepasster Werbung, die nur Benutzern mit <a href=\"https:\/\/www.kaspersky.de\/blog\/internet-ads-103\/9347\/\" target=\"_blank\" rel=\"noopener\">bestimmten digitalen Gewohnheiten<\/a> angezeigt wird.<\/p>\n<p>Und zu guter Letzt umfasst das <em>Deep Web<\/em> alle Inhalte, die keine Links zum sichtbaren Web, bzw. zum Surface Web haben. F\u00fcr Suchbots existiert der Inhalt dieser Seiten nicht, weil Bots neue Seiten nur \u00fcber die Links von Webseiten finden k\u00f6nnen, die sie bereits indexiert haben. Genau wie ein Auto des Internetdienstes Google Street View nicht auf einen privaten Hof fahren darf, haben Suchbots auch keinen Zugriff auf Inhalte, die nicht verlinkt sind.<\/p>\n<p>Wie Sie sehen, besteht der Gro\u00dfteil der Deep Web aus harmlosen und sogar n\u00fctzlichen Webseiten und Dokumenten, die die meisten von uns benutzen. Es ist also ist nichts daran auszusetzen, dass der Zugriff auf diese Inhalte f\u00fcr Au\u00dfenstehende gesperrt ist. Eigentlich ist genau das Gegenteil der Fall.<\/p>\n<h2>Darkweb und Darknets<\/h2>\n<p>Sowohl in St\u00e4dten als auch online legen nicht nur rechtschaffene B\u00fcrger Wert auf Privatsph\u00e4re, sondern auch Menschen, die gesetzwidrigen Aktivit\u00e4ten nachgehen und dies verbergen m\u00f6chten bleiben gerne anonym. In der realen Welt gehen wir davon aus, dass zwielichtige Gesch\u00e4fte in Slums und Verbrecherverstecken\u00a0stattfinden\u00a0\u2013 Orte die aufgrund ihrer niedrigen Passantenfrequenz zu diesem Zweck ausgew\u00e4hlt wurden und weil sie nicht auf \u00f6ffentlichen Karten zu finden sind. Obwohl dem Gro\u00dfteil der Bev\u00f6lkerung bewusst ist, dass sich diese geheimen Orte irgendwo befinden, ist die Adresse und die genaue Anfahrt dieser Verstecke nur einem kleinen Personenkreis bekannt.<\/p>\n<p>So in etwa funktionieren die <em>Darknets<\/em>\u00a0\u2013\u00a0Netzwerke die \u00fcberwiegend f\u00fcr dubiose Aktivit\u00e4ten verwendet werden. Die Knoten von jedem einzelnen Darknet (Server, Computer, Router) sind nicht nur f\u00fcr Suchmaschinen unsichtbar, sondern auch f\u00fcr die meisten Browser, weil in den verborgenen Netzwerken keine standardisierten Protokolle f\u00fcr den Datentransfer verwendet werden. Ottonormalbenutzer k\u00f6nnen also nicht \u00fcber einen Link oder ein Passwort auf diese Netzwerke zugreifen.<\/p>\n<p>Das <em>Darkweb<\/em> ist die Gesamtzahl aller Darknets. Es wird allgemein als Zufluchtsort von zwielichtigen Gestalten betrachtet, wie Drogendealer, Waffenh\u00e4ndler, Erpresser und Verk\u00e4ufer von gestohlenen Daten. Viele Menschen wissen, dass es das Darkweb gibt, aber die wenigsten wissen, wie sie Zugriff darauf erhalten k\u00f6nnen.<\/p>\n<p>Allerdings sind Hacker und Kriminelle nicht die einzigen Personen, die Privatsph\u00e4re brauchen. Dissidenten, Aktivisten die sich f\u00fcr Meinungsfreiheit engagieren, Whistleblower die Enth\u00fcllungsjournalisten helfen und viele andere Personen verwenden das Darkweb, um sich vor Verfolgung zu sch\u00fctzen und anonym online kommunizieren zu k\u00f6nnen. Andere benutzen das Darkweb, weil sie sich vor Datenerhebung im Internet sch\u00fctzen m\u00f6chten. Zu diesem Zweck gibt es nat\u00fcrlich zahlreiche <a href=\"https:\/\/www.kaspersky.de\/blog\/anti-tracking-tools\/19073\/\" target=\"_blank\" rel=\"noopener\">sichere und erschwingliche Tools<\/a>, aber manche Personen ziehen einen radikaleren Ansatz vor.<\/p>\n<h2>Die Nuancen der Netzwerksicherheit<\/h2>\n<p>An sich ist es gar nicht schlecht, wenn Daten tief vergraben sind und nur von zugelassenen Personen gesehen werden k\u00f6nnen. Wenn beispielsweise die Korrespondenz eines Unternehmens indexiert wird, kann das schwerwiegende Folgen haben. Aus diesem Grund ist besser Daten, zu denen nur Sie Zugriff haben sollten (wie Accounts und Dokumente), gut zu sch\u00fctzen.<\/p>\n<ul>\n<li>Verwenden Sie ausschlie\u00dflich <a href=\"https:\/\/www.kaspersky.de\/blog\/strong-password-day\/18498\/\" target=\"_blank\" rel=\"noopener\">starke<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/never-reuse-passwords-story\/18188\/\" target=\"_blank\" rel=\"noopener\">einmalige<\/a> Passw\u00f6rter. Sollten Sie sich aufgrund der gro\u00dfen Anzahl Ihrer Accounts nicht alle Passw\u00f6rter merken k\u00f6nnen, verwenden Sie einen <a href=\"https:\/\/www.kaspersky.de\/password-manager?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Password Manager<\/a>, um den \u00dcberblick zu behalten.<\/li>\n<li>\u00dcberpr\u00fcfen Sie immer sorgf\u00e4ltig, auf welcher Seite Sie sich gerade befinden, bevor Sie online Ihre Anmeldedaten eingeben. Wenn beispielsweise eine URL Rechtschreibfehler oder eine bedeutungslose Reihe aus Nummern und Buchstaben enth\u00e4lt, <a href=\"https:\/\/www.kaspersky.de\/blog\/travel-phishing\/19348\/\" target=\"_blank\" rel=\"noopener\">sollten Sie der Seite nicht vertrauen<\/a>.<\/li>\n<li>Erteilen Sie den Zugriff auf vertrauliche Dokumente nur den Personen, die ihn auch brauchen.<\/li>\n<li>Vermeiden Sie das Darkweb, au\u00dfer Sie sind in der Lage m\u00fchelos den Unterschied zwischen den Foren eines Menschenrechtsaktivisten und eines Hackers festzustellen.<\/li>\n<li>Verwenden Sie eine <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a>, die Sie besch\u00fctzt, wenn Sie online sind.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Bezeichnungen sind manchmal verwirrend \u2013 wir kl\u00e4ren auf.<\/p>\n","protected":false},"author":2484,"featured_media":26170,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286],"tags":[922,1891,3762,3761,329,130,3763],"class_list":{"0":"post-26169","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-anonymitat","9":"tag-darknet","10":"tag-darkweb","11":"tag-deep-web","12":"tag-internet","13":"tag-privatsphare","14":"tag-surface-web"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/deep-web-dark-web-darknet-surface-web-difference\/26169\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/deep-web-dark-web-darknet-surface-web-difference\/22472\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/deep-web-dark-web-darknet-surface-web-difference\/17962\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/deep-web-dark-web-darknet-surface-web-difference\/24177\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/deep-web-dark-web-darknet-surface-web-difference\/22254\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/deep-web-dark-web-darknet-surface-web-difference\/24627\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/deep-web-dark-web-darknet-surface-web-difference\/23836\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/deep-web-dark-web-darknet-surface-web-difference\/30044\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/deep-web-dark-web-darknet-surface-web-difference\/9298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/deep-web-dark-web-darknet-surface-web-difference\/38623\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/deep-web-dark-web-darknet-surface-web-difference\/16340\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/deep-web-dark-web-darknet-surface-web-difference\/14441\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/deep-web-dark-web-darknet-surface-web-difference\/29966\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/deep-web-dark-web-darknet-surface-web-difference\/26654\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/deep-web-dark-web-darknet-surface-web-difference\/23507\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/deep-web-dark-web-darknet-surface-web-difference\/28852\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/deep-web-dark-web-darknet-surface-web-difference\/28658\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet\/","name":"Internet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26169"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26169\/revisions"}],"predecessor-version":[{"id":26173,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26169\/revisions\/26173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26170"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}