So Geht Der Kauf
          Cybersecurity and Data Privacy

          Was Sie übers Dark Web wissen müssen

          20 January 2023

          Wenn vom Dark Web die Rede ist, denkt man in der Regel an Kriminelle, die in einer Art Schattenreich des Internets auf der Lauer liegen. Hinter diesem Teilbereich des Internets verbirgt sich jedoch viel mehr. Hier sind die fünf wesentlichen Tatsachen, die Sie über das Dark Web wissen sollten.

          1. Das Dark Web ist nicht nur kriminellen oder rechtswidrigen Aktivitäten vorbehalten

          Das Internet, wie wir es mit einem normalen Browser sehen – also die Seiten, auf die wir ohne weiteres zugreifen können – macht insgesamt nur vier Prozent aller dort vorhandenen Daten aus.[1] Es wird oft als das “sichtbare” Web bezeichnet. Die verbleibenden 96 Prozent der Datenmengen werden als “Deep Web” bezeichnet, das sich wiederum vom Dark Web unterscheidet, dieses aber miteinschließt[2]. Das Deep Web besteht aus allen Online-Daten, die passwortgeschützt sind oder sich hinter einer Firewall befinden, beispielsweise persönliche E-Mails, Firmen-Intranets usw.

          Was “dark” (dunkle) Websites von anderen unterscheidet, sind die dort verwendeten Protokolle. Anstelle von .com-, .edu- oder .gov-Domänen, tragen diese Websites sogenannte .onion-Domänen. Onion-Domains gehen auf das US-Militär zurück, das diese auf der Suche nach einer Möglichkeit, anonym und sicher auf Daten zuzugreifen, entwickelte. Zu diesem Zweck wurde das Onion-Routing über ein System von Knotenpunkten entwickelt, die nur mit speziellen Methoden zugänglich sind. Die angewandten Verschlüsselungslayer bewirken, dass jeder einzelne Knoten nur den zuletzt erreichten Ausgangspunkt erkennt und nicht den gesamten Weg einer weitergegebenen Information. Diese verschiedenen Schichten erklären den Namen “Onion” (Zwiebel).

          Das Dark Web wird zumeist mit zwielichtigen Marktplätzen und illegalen Aktivitäten in Verbindung gebracht. Weit weniger bekannt ist jedoch, dass auch renommierte Unternehmen – darunter Twitter, Facebook, BBC, der „Guardian“ und Pro Publica – „Dark Websites“ unterhalten. Mit diesen soll die Anonymität von Menschen, die unter repressiven Regimen leben oder von Whistleblowern, die sensible Informationen veröffentlichen wollen, gewährleistet werden.

           

          2. Nicht alle Daten im Dark Web sind getarnt

          Trotz vieler Verschlüsselungslayer veröffentlicht das Onion Router-Netzwerk Tor eine Liste der Eingangs- und Ausgangsknoten, so dass jeder, der die Ausgangsknoten überwacht, eine Spur aufnehmen kann. Deshalb ist es in einem ersten Schritt zur eigenen Anonymisierung erforderlich, ein sogenanntes virtuelles privates Netzwerk (VPN) einzusetzen, um geschützt auf diesen Teil des Internets zugreifen zu können. Denken Sie zudem an das alte Sprichwort “Unter Dieben gibt es keine Ehre”. Unvorsichtige Benutzer des Dark Web drohen nicht nur, in das Visier staatlicher Geheimdienste zu geraten, sondern auch in das von Hackern, die mit Ransomware-Angriffen oder noch schlimmeren Bedrohungen gegen sie vorgehen könnten.  

          3. Die Datenmenge des Dark Web ist beängstigend groß

          Schon die große Funktionalität moderner Smartphones und Computer erzeugen gigantische Datenmengen. So begann das Zeitalter der “Zettabytes” etwa 2016 – in diesem Jahr überstieg die Menge des globalen Datenverkehrs also eine Milliarde Terabytes – und Schätzungen zufolge wird die Welt im Jahr 2020 über 64 Zettabytes an Daten verfügen. [3]

          Um das in die richtige Perspektive zu rücken: Würde man ein Exabyte an Daten (eine Stufe niedriger als ein Zettabyte) auf bedrucktes Papier stapeln, wäre der Stapel etwa 84 Millionen Kilometer hoch – das entspricht einer Rundreise zum Planeten Venus.[4] Ein Zettabyte ist noch einmal etwas mehr als tausendmal länger als dieser Venus-Trip – also weit außerhalb unseres Vorstellungsvermögens.

           

          4. Im Dark Web hat alles seinen Preis

          In den letzten Jahren ist die Zahl der Informationen, die zum Zwecke des Identitätsdiebstahls verkauft werden, sprunghaft angestiegen. Die Täter haben dabei es nicht nur auf Daten von Pässen oder Personalausweisen abgesehen, sondern auch auf Kontoauszüge, Rechnungen von Versorgungsunternehmen und sogar auf Zugangsdaten für Dienste wie Netflix.

          5. Die Zwei-Faktor-Authentifizierung allein hilft im Dark Web nicht  

          Der Uber-Hack aus dem Jahr 2022 wurde mit den Zugangsdaten eines Auftragnehmers durchgeführt, die im Dark Web erworben worden waren.[5] Trotz der Anwendung von Zwei-Faktor-Authentifizierung gab der Hacker einfach so lange Anweisungen zur Bestätigung, bis der Vertragspartner (dessen Daten er verwendete) die entsprechende Anfrage einfach akzeptierte. Damit konnte der Hacker auf das Uber-Netzwerk zugreifen.

          Diese Art von Social-Engineering-Angriffen beruht auf Schwachstellen zusammen mit der Wahrscheinlichkeit menschlicher Fehler. In der Regel geht es für den Hacker nicht darum, eine bessere Falle zu entwickeln, um einen Angriff durchzuführen, sondern darum, bei der Durchführung des Angriffs möglichst hartnäckig zu sein.

          Demzufolge besteht die beste Abwehrmaßnahme, die Arbeitnehmer und Einzelpersonen ergreifen können, darin, vor der Anmeldung und/oder der Genehmigung von Zugangsanforderungen erst einmal innezuhalten, die Situation gründlich zu reflektieren und sich dabei zu überlegen, ob man die Genehmigung wirklich erteilen sollte.

          Und das ist die Investment-Chance

          Obwohl die globalen Ausgaben für Cybersicherheit derzeit steigen und im Jahr 2022 voraussichtlich 173 Milliarden US-Dollar erreichen werden, sind sich Fachleute einig, dass Unternehmen und Regierungen immer noch viel zu wenig in den Schutz ihrer digitalen Infrastruktur investieren.[6]

          Erwartungen zufolge werden zusätzliche Investitionen das Wachstum des Cybersicherheitsmarktes vorantreiben. Aktuell dürfte laut diesen Prognosen der Markt mit einer durchschnittlichen jährlichen Wachstumsrate von 8,9 Prozent wachsen und bis 2027 eine Gesamtmarktgröße von 266 Milliarden US-Dollar erreichen.[7]

          Diese stetige Dynamik ist die Erklärung dafür, warum dieses Anlagethema nach wie vor eine der interessantesten Wachstumsgeschichten unserer Zeit darstellt.

           

          Verwandter ETF:

          RCRS: Rize Cybersecurity and Data Privacy UCITS ETF

           

          Verweise:

          [1] Google Index, “Why is it that we only use 4% of the internet? Why can’t we access all of it?”, 2022. Aufrufbar unter: https://www.quora.com/Why-is-it-that-we-only-use-4-of-the-internet-Why-cant-we-access-all-of-it

          [2] Ebd.

          [3] IDC, “Data Creation and Replication Will Grow at a Faster Rate than Installed Storage Capacity, According to the IDC Global DataSphere and StorageSphere Forecasts”, März 2021. Aufrufbar unter: https://www.idc.com/getdoc.jsp?containerId=prUS47560321

          [4] Ebd.

          [5] Uber, “Security update”, September 2022. Aufrufbar unter: https://www.uber.com/newsroom/security-update/

          [6] Markets and Markets, “Cyber Security Market worth $266.2 billion by 2027”, 2022. Aufrufbar unter: https://www.marketsandmarkets.com/PressReleases/cyber-security.asp

          [7] Ebd.  

          Ähnliche Beiträge

          You are leaving europe.ark-funds.com

          By clicking below you acknowledge that you are navigating away from europe.ark-funds and will be connected to ark-funds.com. ARK Investment Management LLC manages both web domains. Please take note of ARK’s privacy policy, terms of use, and disclosures that may vary between sites.

          Cancel Proceed
          ======