{"id":3863,"date":"2025-11-25T15:47:37","date_gmt":"2025-11-25T15:47:37","guid":{"rendered":"https:\/\/phishia.fr\/?p=3863"},"modified":"2025-12-11T01:05:03","modified_gmt":"2025-12-11T01:05:03","slug":"was-das-dark-web-ist-und-warum-ihre-daten-dort-gefunden-werden-konnen","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/was-das-dark-web-ist-und-warum-ihre-daten-dort-gefunden-werden-konnen\/","title":{"rendered":"Was ist das Dark Web und warum k\u00f6nnen Ihre Daten dort landen?"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3863\" class=\"elementor elementor-3863\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1eb1413 e-flex e-con-boxed e-con e-parent\" data-id=\"1eb1413\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ce9efd0 elementor-widget elementor-widget-text-editor\" data-id=\"ce9efd0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Man h\u00f6rt oft vom\u00a0<em>Dark Web<\/em>\u00a0als einen geheimnisvollen Ort, der nur Piraten vorbehalten ist. In Wirklichkeit ist es vor allem ein\u00a0<strong>Raum, in dem gestohlene sensible Informationen weiterverkauft oder ausgestellt werden<\/strong>, Die Organisationen haben manchmal monatelang keine Ahnung davon.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7ad6625 e-flex e-con-boxed e-con e-parent\" data-id=\"7ad6625\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bd126eb elementor-widget elementor-widget-heading\" data-id=\"bd126eb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Der Eisberg des Internets: Oberfl\u00e4che, Tiefe und dunkle Bereiche<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-437aa3b e-flex e-con-boxed e-con e-parent\" data-id=\"437aa3b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-46c750a elementor-widget elementor-widget-image\" data-id=\"46c750a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/iceberg2-1024x576.png\" class=\"attachment-large size-large wp-image-3865\" alt=\"\" srcset=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/iceberg2-1024x576.png 1024w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/iceberg2-300x169.png 300w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/iceberg2-768x432.png 768w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/iceberg2-1536x864.png 1536w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/iceberg2-18x10.png 18w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/iceberg2.png 1920w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b0544be elementor-widget elementor-widget-text-editor\" data-id=\"b0544be\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"54\" data-end=\"250\"><strong data-start=\"54\" data-end=\"87\">Clear Web - der sichtbare Teil<\/strong><br data-start=\"87\" data-end=\"90\" \/>Die Schicht \u201coberhalb der Oberfl\u00e4che\u201d: \u00f6ffentliche Webseiten, Medien, Blogs, soziale Netzwerke, die mit wenigen Klicks \u00fcber Google oder andere Suchmaschinen gefunden werden k\u00f6nnen.<\/p><p data-start=\"252\" data-end=\"475\"><strong data-start=\"252\" data-end=\"286\">Deep Web - versteckt, aber legitim<\/strong><br data-start=\"286\" data-end=\"289\" \/>Unter der Oberfl\u00e4che: private Bereiche (Messenger, Extranets, interne Portale), Dokumente und Berichte, die nur \u00fcber einen Link oder ein Konto zug\u00e4nglich sind. Nicht indiziert, aber v\u00f6llig legal.<\/p><p data-start=\"477\" data-end=\"700\"><strong data-start=\"477\" data-end=\"508\">Dark Web - die Gefahrenzone<\/strong><br data-start=\"508\" data-end=\"511\" \/>Zugang \u00fcber spezielle Tools wie Tor, mit geschlossenen Foren, Marktpl\u00e4tzen und privaten Gruppen, die h\u00e4ufig f\u00fcr den Weiterverkauf von Daten, Angriffswerkzeugen oder kompromittierten Zug\u00e4ngen genutzt werden.<\/p><p>Genau auf diesen tieferen Schichten wird die\u00a0<strong>Cyber Threat Intelligence (CTI)<\/strong>\u00a0wird nach schwachen Signalen und Lecks suchen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5d8ad66 e-flex e-con-boxed e-con e-parent\" data-id=\"5d8ad66\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d66bbb6 elementor-widget elementor-widget-heading\" data-id=\"d66bbb6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Welche sensiblen Informationen werden im Dark Web verkauft oder ausgestellt?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-65e8c44 e-flex e-con-boxed e-con e-parent\" data-id=\"65e8c44\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2e4dddb elementor-widget elementor-widget-text-editor\" data-id=\"2e4dddb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Dark Web verkaufen die Angreifer nicht abstrakt \u201cDateien\u201d. Sie verkaufen vor allem\u00a0<strong>Zug\u00e4nge<\/strong>\u00a0und\u00a0<strong>Vertrauenselemente<\/strong>\u00a0die den Aufbau eines Angriffs erm\u00f6glichen.<\/p><p>Hier einige konkrete Beispiele aus den F\u00e4llen, die uns bei Phishia begegnen:\u00a0<\/p><h5><strong> Anmeldekennungen (credentials)<\/strong><\/h5><p>Dies sind die Paare\u00a0<strong>Benutzername\/Passwort<\/strong>\u00a0f\u00fcr :<\/p><ul><li>Interne Portale (Intranets, Agentenportale, Spenderbereiche usw.),<\/li><li>Gesch\u00e4ftsdienstleistungen (CRM, HR-Tools, Zahlungs- oder Spendenl\u00f6sungen),<\/li><li>Messenger oder Administratorkonten.<\/li><\/ul><p>Diese Identifikatoren k\u00f6nnen aus :<\/p><ul><li>eines kompromittierten Arbeitsplatzes (Malware, Phishing),<\/li><li>einer Wiederverwendung von Passw\u00f6rtern, die bereits an anderer Stelle gestohlen wurden,<\/li><li>eines nachl\u00e4ssigen Anbieters.<\/li><\/ul><p>In unseren Analysen sehen wir regelm\u00e4\u00dfig\u00a0<strong>Listen mit Hunderten von Berechtigungsnachweisen<\/strong>\u00a0die mit demselben Domainnamen verbunden sind, mit sehr unterschiedlichen Kritikalit\u00e4tsgraden je nach betroffenem Konto: vom \u201cnicht sensiblen\u201d Zugang bis hin zu Konten, die Finanzdaten ver\u00e4ndern oder auf vertrauliche Informationen zugreifen k\u00f6nnen.\u00a0<\/p><h5><strong> Pers\u00f6nliche und finanzielle Daten<\/strong><\/h5><p>Sowohl bei Verb\u00e4nden als auch bei \u00f6ffentlichen Einrichtungen trifft man z. B. :<\/p><ul><li>Spenderdaten (Kontaktdaten, Spendenhistorie, manchmal SEPA-Mandat),<\/li><li>Daten von Nutzern oder Beg\u00fcnstigten,<\/li><li>Informationen, die es erm\u00f6glichen, die Identit\u00e4t einer Person oder Organisation anzunehmen.\u00a0<\/li><\/ul><p>M\u00f6gliche Folgen: Betrug, Veruntreuung von Spenden, Vertrauensverlust, gesetzliche Sanktionen.<\/p><h5><strong> Technische Zug\u00e4nge und Infrastrukturelemente<\/strong><\/h5><p>In den Foren und Marktpl\u00e4tzen des Dark Web findet man auch :<\/p><ul><li>Zugang zu\u00a0<strong>Interne VPNs<\/strong>,<\/li><li>RDP-Sitzungen (Fernsteuerung eines Servers oder einer Station),<\/li><li>Informationen \u00fcber nicht behobene Schwachstellen,<\/li><li>Verkauf von Malware, die auf eine bestimmte Art von Organisation oder Technologie abzielt.<\/li><\/ul><p>Diese Elemente dienen der Vorbereitung eines umfassenderen Angriffs (z. B. Ransomware).<\/p><h5><strong> \u201cRohe\u201d Lecks zum Aussortieren<\/strong><\/h5><p>Die Leaking-Listen sind nicht immer sauber und ordentlich. Man findet dort :<\/p><ul><li>echten, noch g\u00fcltigen Identifikatoren,<\/li><li>veraltete Identifikatoren,<\/li><li>von Duplikaten,<\/li><li>falsch-positive Ergebnisse.<\/li><\/ul><p>Eine der Schl\u00fcsselrollen einer KTI-Zelle besteht gerade darin\u00a0<strong>sortieren und qualifizieren<\/strong>\u00a0diese Lecks, um die tats\u00e4chliche Bedrohung von Hintergrundger\u00e4uschen zu unterscheiden.\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-153b940 e-flex e-con-boxed e-con e-parent\" data-id=\"153b940\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f5f735b elementor-widget elementor-widget-heading\" data-id=\"f5f735b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Warum ist das f\u00fcr eine Organisation problematisch?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f563f63 e-flex e-con-boxed e-con e-parent\" data-id=\"f563f63\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-66f2711 elementor-widget elementor-widget-text-editor\" data-id=\"66f2711\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Diese Informationen erm\u00f6glichen :<\/p><ul><li>d\u2019<strong>in Ihre Systeme eindringen<\/strong>\u00a0ohne einen Alarm auszul\u00f6sen,<\/li><li>eine vorbereiten\u00a0<strong>gezielter Betrug<\/strong>\u00a0(Phishing, Pr\u00e4sidentenbetrug, Spendenbetrug),<\/li><li>von\u00a0<strong>Ihre Daten weiterverkaufen<\/strong>\u00a0an andere kriminelle Gruppen,<\/li><li>Ihr Image besch\u00e4digen, wenn die undichte Stelle \u00f6ffentlich bekannt wird.<\/li><\/ul><p>Das Worst-Case-Szenario: Ihre Logins und Daten kursieren seit Monaten oder sogar Jahren in speziellen Foren, und\u00a0<strong>du wei\u00dft es nicht<\/strong>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-01734c3 e-flex e-con-boxed e-con e-parent\" data-id=\"01734c3\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-595e0a4 elementor-widget elementor-widget-heading\" data-id=\"595e0a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie das CTI-Angebot von Phishia Ihnen helfen kann<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-df48a7e e-flex e-con-boxed e-con e-parent\" data-id=\"df48a7e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-32470f3 elementor-widget elementor-widget-text-editor\" data-id=\"32470f3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"0\" data-end=\"551\">Die <strong data-start=\"3\" data-end=\"38\">Cyber Threat Intelligence (CTI)<\/strong> besteht darin, proaktiv alles zu \u00fcberwachen, was um Ihre Organisation herum im Surface Web, Deep Web, Dark Web und in bestimmten privaten Gruppen von Cyberkriminellen passiert.<\/p><p data-start=\"0\" data-end=\"551\">Bei <strong data-start=\"242\" data-end=\"253\">Phishia<\/strong>, Wir st\u00fctzen uns auf <strong data-start=\"288\" data-end=\"297\">Flare<\/strong>, Unser Web\/deep\/dark-Sensor, der automatisch Lecks in Bezug auf Ihre Anmeldeinformationen (Domainnamen, E-Mail-Adressen, IPs, Anmeldeinformationen, Passw\u00f6rter usw.) aufdeckt, und unser <strong data-start=\"477\" data-end=\"500\">Analyseexpertise<\/strong> um jedes Leck zu qualifizieren, zu priorisieren und zu behandeln.<\/p><p data-start=\"553\" data-end=\"1315\">Konkret vereint unser KTI-Ansatz mehrere Bausteine: eine <strong data-start=\"618\" data-end=\"643\">kontinuierliche \u00dcberwachung<\/strong> n\u00fctzlicher Quellen (Zugriffsverk\u00e4ufe, Datenlecks, kompromittierte Konten, Malware), von <strong data-start=\"733\" data-end=\"758\">gezielte \u00dcberpr\u00fcfungen<\/strong> um die G\u00fcltigkeit bestimmter Identifikatoren innerhalb des gesetzlichen Rahmens zu testen, eine <strong data-start=\"833\" data-end=\"859\">Kontextualisierung OSINT<\/strong> um zu verstehen, welche Dienste betroffen sind und welche Auswirkungen dies haben kann, und dann eine <strong data-start=\"945\" data-end=\"975\">Kritikalit\u00e4tsbewertung<\/strong> mit sofortiger Alarmierung bei schweren Lecks und einem <strong data-start=\"1026\" data-end=\"1049\">Sanierungsplan<\/strong>(Zur\u00fccksetzen von Passw\u00f6rtern, Sperren von Zug\u00e4ngen, Versch\u00e4rfung von Konfigurationen, neue SIEM\/EDR-Regeln usw.). Das Ganze wird konsolidiert in einem <strong data-start=\"1198\" data-end=\"1220\">regelm\u00e4\u00dfige Berichterstattung<\/strong> : Detaillierte Berichte, Aktivit\u00e4tsindikatoren und Verfolgung von Bedrohungstrends, die auf Sie abzielen.<\/p><p data-start=\"1317\" data-end=\"1540\" data-is-last-node=\"\" data-is-only-node=\"\">Das Ziel ist einfach: <strong data-start=\"1341\" data-end=\"1378\">Sie so fr\u00fch wie m\u00f6glich alarmieren<\/strong> wenn Ihre Informationen im Dark Web oder in risikobehafteten R\u00e4umen erscheinen, und <strong data-start=\"1461\" data-end=\"1539\">Ihnen helfen, den Kurs zu korrigieren, bevor es zu einem gr\u00f6\u00dferen Vorfall kommt<\/strong>.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d52f0ea e-flex e-con-boxed e-con e-parent\" data-id=\"d52f0ea\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a636138 elementor-widget elementor-widget-text-editor\" data-id=\"a636138\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00a0<\/p><p>M\u00f6chten Sie mehr dar\u00fcber erfahren? Besuchen Sie <span style=\"text-decoration: underline;\"><a href=\"https:\/\/phishia.fr\/de\/cti\/\">unser CTI-Angebot :<\/a><\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Man h\u00f6rt oft vom Dark Web als einem mysteri\u00f6sen Ort, der Hackern vorbehalten ist. In Wirklichkeit ist es vor allem ein Raum, in dem gestohlene sensible Informationen weiterverkauft oder ausgestellt werden, manchmal monatelang, ohne dass die Organisationen davon wissen. Der Eisberg des Webs: Oberfl\u00e4che, Tiefe und dunkle Bereiche Clear Web - der sichtbare TeilDie Schicht \u201coberhalb der [...].<\/p>","protected":false},"author":3,"featured_media":3899,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[31],"class_list":["post-3863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-surveillance","tag-darkweb"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu\u2019est-ce que le dark web, et pourquoi vos donn\u00e9es peuvent s\u2019y retrouver ? - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/was-das-dark-web-ist-und-warum-ihre-daten-dort-gefunden-werden-konnen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u2019est-ce que le dark web, et pourquoi vos donn\u00e9es peuvent s\u2019y retrouver ? - Phishia\" \/>\n<meta property=\"og:description\" content=\"On entend souvent parler du\u00a0dark web\u00a0comme d\u2019un endroit myst\u00e9rieux r\u00e9serv\u00e9 aux pirates. En r\u00e9alit\u00e9, c\u2019est surtout un\u00a0espace o\u00f9 des informations sensibles vol\u00e9es sont revendues ou expos\u00e9es, parfois pendant des mois sans que les organisations le sachent. L\u2019iceberg du web : surface, profondeur et zones obscures Clear Web \u2013 la partie visibleLa couche \u201cau-dessus de la [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/was-das-dark-web-ist-und-warum-ihre-daten-dort-gefunden-werden-konnen\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T15:47:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T01:05:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/\"},\"author\":{\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\"},\"headline\":\"Qu\u2019est-ce que le dark web, et pourquoi vos donn\u00e9es peuvent s\u2019y retrouver ?\",\"datePublished\":\"2025-11-25T15:47:37+00:00\",\"dateModified\":\"2025-12-11T01:05:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/\"},\"wordCount\":928,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg\",\"keywords\":[\"Darkweb\"],\"articleSection\":[\"Surveillance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/\",\"name\":\"Qu\u2019est-ce que le dark web, et pourquoi vos donn\u00e9es peuvent s\u2019y retrouver ? - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg\",\"datePublished\":\"2025-11-25T15:47:37+00:00\",\"dateModified\":\"2025-12-11T01:05:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg\",\"width\":1200,\"height\":675},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/surveillance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu\u2019est-ce que le dark web, et pourquoi vos donn\u00e9es peuvent s\u2019y retrouver ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\",\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist das Dark Web und warum k\u00f6nnen Ihre Daten dort landen? - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/was-das-dark-web-ist-und-warum-ihre-daten-dort-gefunden-werden-konnen\/","og_locale":"de_DE","og_type":"article","og_title":"Qu\u2019est-ce que le dark web, et pourquoi vos donn\u00e9es peuvent s\u2019y retrouver ? - Phishia","og_description":"On entend souvent parler du\u00a0dark web\u00a0comme d\u2019un endroit myst\u00e9rieux r\u00e9serv\u00e9 aux pirates. En r\u00e9alit\u00e9, c\u2019est surtout un\u00a0espace o\u00f9 des informations sensibles vol\u00e9es sont revendues ou expos\u00e9es, parfois pendant des mois sans que les organisations le sachent. L\u2019iceberg du web : surface, profondeur et zones obscures Clear Web \u2013 la partie visibleLa couche \u201cau-dessus de la [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/was-das-dark-web-ist-und-warum-ihre-daten-dort-gefunden-werden-konnen\/","og_site_name":"Phishia","article_published_time":"2025-11-25T15:47:37+00:00","article_modified_time":"2025-12-11T01:05:03+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg","type":"image\/jpeg"}],"author":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/"},"author":{"name":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528"},"headline":"Qu\u2019est-ce que le dark web, et pourquoi vos donn\u00e9es peuvent s\u2019y retrouver ?","datePublished":"2025-11-25T15:47:37+00:00","dateModified":"2025-12-11T01:05:03+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/"},"wordCount":928,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg","keywords":["Darkweb"],"articleSection":["Surveillance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/","url":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/","name":"Was ist das Dark Web und warum k\u00f6nnen Ihre Daten dort landen? - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg","datePublished":"2025-11-25T15:47:37+00:00","dateModified":"2025-12-11T01:05:03+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/P6nR5BjdpHEUspxkCwTxdc-1200-80.jpg","width":1200,"height":675},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/surveillance\/quest-ce-que-le-dark-web-et-pourquoi-vos-donnees-peuvent-sy-retrouver\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance","item":"https:\/\/phishia.fr\/blog\/category\/surveillance\/"},{"@type":"ListItem","position":3,"name":"Qu\u2019est-ce que le dark web, et pourquoi vos donn\u00e9es peuvent s\u2019y retrouver ?"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528","name":"Enzo Debosque, Juniorberater f\u00fcr Cybersicherheit"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=3863"}],"version-history":[{"count":10,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3863\/revisions"}],"predecessor-version":[{"id":3979,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3863\/revisions\/3979"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/3899"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=3863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=3863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=3863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}