Das Darknet Lexikon

Lesedauer 22 Minuten

Das Darknet beherbergt eine vielfältige Gruppe von Nutzern mit einem komplexen Wortschatz, der sich oft mit den Communities von Hackern, Spielern, Softwareentwicklern, Strafverfolgern und anderen überschneidet. DarkOwls Glossar der Darknet-Begriffe ist eine sich ständig weiterentwickelnde Ressource, die den allgemeinen Sprachgebrauch, Slangbegriffe und Akronyme definiert, die unsere Analysten in Untergrundforen, Instant-Messaging-Plattformen (z. B. Telegram) und in der Informationssicherheitsforschung zum Darknet finden.

http://s5cxkrtjnsw3jg52c2rxb2d2jjl3y4ph3eqz373pziq33cnqj6ripyqd.onion
Kurz-URL: https://tinyurl.com/alivendor

 

Alle nachstehenden Definitionen beziehen sich, sofern nicht anders angegeben, auf ihre spezifische Verwendung in den Darknet- und Deep-Web-Communities.

 

420

Slangbezeichnung für Marihuana

A

Account Takeover

Exploit-Technik, bei der ein Konto gekapert wird. Bei dem Konto kann es sich um das elektronische Postfach des Opfers, eine Chat-Plattform, soziale Medien oder ein Finanzkonto handeln, von dem Steuergelder gestohlen werden.

Actors

Potenziell böswillige Einzelpersonen oder Gruppen, die gezielte Angriffe oder Kampagnen durchführen, wobei die Motive von politischem Hacktivismus bis hin zu Internetkriminalität reichen.

Address (crypto)

Eine Reihe von Buchstaben und Zahlen, die zusammen einen digitalen Ort bilden, an den und von dem Kryptowährungen gesendet werden können.

Administrator

Person, die für die Verwaltung und Sicherheit der Netzinfrastruktur und der Server eines Unternehmens zuständig ist.

AES

Akronym für Advanced Encryption Standard. Eine von vielen Chiffren, die die US-Regierung zum Schutz von Geheiminformationen verwendet.

Affiliate

Geschäftspartner, der wahrscheinlich einen Teil des Erlöses in Zusammenarbeit mit dem Vertrieb oder Verkauf von illegalen Waren oder Dienstleistungen erhält. Wird auch als PP (paid partners) bezeichnet.

Affiliate Model

Unterirdisches Geschäftsmodell, bei dem ein Nutzer eine Dienstleistung von einem Akteur kauft und ihm einen Teil des Erlöses zukommen lässt.

AFK

Akronym für Away From Keyboard. Dies wird in der Regel bei Online-Spielen verwendet, um anzuzeigen, dass jemand inaktiv ist.

Aggro

Slangausdruck für Aggressivität oder Aggression. Kann verwendet werden, um zu beschreiben, wie sich eine Person verhält.

Alias

Ein Bildschirmname, der die Identität des Benutzers verschleiern soll und in der Regel keine Verbindung zur echten Identität des Benutzers hat. Wird auch als Pseudo und Moniker bezeichnet.

APT

Akronym für Advanced Persistant Threat; Angriffskampagne, bei der sich ein Eindringling unbefugten Zugang zu einem Netzwerk verschafft und sich der Entdeckung entzieht, um einen zeitverzögerten Angriff oder Spionage durchzuführen.

AML

Abkürzung für Anti-Money Laundering.

Anon

Gelegentlicher Begriff, der sich auf jeden Dark-Web-Nutzer bezieht, dessen Identität unbekannt oder “anonym” ist.

Anonymous

Ein dezentrales Hackerkollektiv, dessen Mitglieder sich mit Hacktivismus oder geopolitisch motivierten Kampagnen gegen Internet- und Regierungszensur engagieren.

AnonFiles

Online-Datenspeicher für Dateien von Drittanbietern, der es Nutzern ermöglicht, von anderen freigegebene Dateien hoch- und herunterzuladen.

AP

Akronym für affilitate partner; (auch bekannt als PP); Geschäftspartnerschaft, bei der ein Ransomware- (oder Malware-) Entwickler seine Software gegen eine prozentuale Gewinnbeteiligung an seine Partner vermietet.

API

Akronym für Anwendungsprogrammierschnittstelle. Sie ermöglicht es zwei Anwendungen, miteinander zu kommunizieren.

Authentication

Der Prozess der Überprüfung der behaupteten Identität eines Benutzers mit Hilfe von digitalen Berechtigungsnachweisen, Schlüsseln oder Social Engineering.

AV

Akronym für Anti-Virus. Softwareanwendung, die bösartige Programme erkennen soll.

AYB

Akronym für “All your base”, kurz für “All your base are belong to us”, verwendet in Spielen.

B

Backdoor

Einstiegspunkte in ein System oder ein Stück Software. Hintertüren können als zusätzlicher legitimer Zugangspunkt in den Code eingebaut werden, werden aber auch häufig von böswilligen Akteuren als Mittel zur böswilligen Ausbeutung eingeschleust.

Bait & Switching

Taktik von Anbietern (Verkäufern) im Darknet, deren Ziel es ist, Kunden durch Werbung für ein billiges Produkt, das möglicherweise nicht existiert, anzulocken und sie dann zum Kauf eines teureren Produkts zu überreden.

Bank drops

Bankkonten, auf denen Cyberkriminelle und Betrüger ihre gehackten Bankdaten zu Geld machen. Wird von Carding-Enthusiasten genutzt, um kompromittierte Kontoinformationen durch heimliche Banküberweisungen über Geldkuriere auszunutzen.

BIN

Akronym für Bank-Identifikationsnummern (auch Issuer Identification Numbers (IINs) genannt). Diese sind ein entscheidender Bestandteil der Kartenvergabe und des Betrugs.

Blockchain

Ein gemeinsam genutztes Hauptbuch, das den Prozess der Aufzeichnung von digitalen Transaktionen mit Geld und anderen Vermögenswerten erleichtert.

Boss

Slangbegriff für unglaublich toll; großartig; “siegreich”. Kann auch als Beleidigung verwendet werden, um zu zeigen, dass man keinen Respekt vor jemandem hat.

Botnet

Eine Armee von kompromittierten Computern oder IoT-Geräten (Internet of Things), die gemeinsam für einen böswilligen Zweck genutzt werden.

Breach

Ein vorsätzlicher Angriff auf ein Netzwerk, der in der Regel auf Organisationen oder Unternehmen abzielt. Die Informationen, die aus einer Sicherheitsverletzung stammen, können die gleichen oder ähnliche sein wie die aus einem Leck, aber die Methode zur Erlangung der Daten ist ein direkter Angriff anstelle einer nicht offengelegten Sicherheitslücke.

Bridges

Eine Art Netzwerkgerät, das verwendet wird, um sich mit OSI Level 2 Netzwerken zu verbinden, oft in lokalen Netzwerken verwendet. In Tor sind Bridge-Relay-Knoten wie normale Tor-Relays, werden auch von Freiwilligen betrieben, sind aber nicht öffentlich gelistet.

Brute force

Ein Angriff, bei dem versucht wird, alle möglichen Kombinationen (in der Regel Passwörter) zu ermitteln, um durch Ausprobieren eine Übereinstimmung mit den Anmeldeinformationen zu finden, bis der Zugang gelingt.

B-Tard

Slang-Begriff, der eine Beleidigung sein soll und meist auf Imageboards (wie 4chan) verwendet wird, um anzudeuten, dass ihr Beitrag zufällig oder unsinnig ist.

BTC

Akronym für Bitcoin.

Burner

Ein Gerät, das wegwerfbar und unauffindbar ist. Sie können verwendet werden, um eine andere Identität anzunehmen oder auf Informationen zuzugreifen, die das Gerät beschädigen oder gefährden könnten.

C

C2

Akronym für “Befehl und Kontrolle”. Bei Cyberoperationen kann C2 die Personen bezeichnen, die eine Operation leiten, oder eine Reihe von Softwareanwendungen, die den Zugang zu einem Botnetz ermöglichen.

Campaign

Koordinierte Cyber-Operationen zur Erreichung eines bestimmten Ziels.

Carding

Ein Segment des Darknets, das sich mit betrügerischer Finanz-Cyberkriminalität unter Verwendung von Kreditkartendaten befasst. Dies beinhaltet oft die illegale Verwendung einer Kreditkarte durch eine unbefugte Person zum Kauf eines Produkts, einer Ware oder einer Dienstleistung.

Chan

Ein Forum im Stil einer Deep-Web-Diskussion mit anonymen Benutzern. Das Forum enthält “Bilder” mit Beiträgen und ist für schnelle, politisch aufgeladene Diskussionen bekannt.

Cheese

Slangausdruck für “Geld”. Echter Käse wurde früher von der Regierung für Sozialhilfe ausgegeben. Betrüger verwenden das Wort in der Phrase “Cheese on Deck”, um zu sagen, dass das Geld kommt.

Cipher

Eine Chiffre ist ein System zur Ver- oder Entschlüsselung von Daten, in der Regel in Form eines bestimmten Verschlüsselungsalgorithmus.

Ciphertext

Informationen, die verschlüsselt oder kodiert wurden und ohne die richtige Chiffre unlesbar sind.

Clearnet

Das “normale” Internet (ohne Darknet), auch als Surface Web bezeichnet.

Cleartext

Informationen, die lesbar sind und nicht verschlüsselt sind oder waren.

Click fraud

Eine Art von Betrug im Internet, bei der ein Nutzer dazu verleitet wird, auf eine irreführende Werbung zu klicken, um andere (in der Regel unlautere) Ziele zu erreichen. Dies ist vor allem bei SEO-Betrug zu beobachten, bei dem Modelle ausgenutzt werden, bei denen die Täter für jeden Klick bezahlt werden, was zu einem unrechtmäßigen finanziellen Gewinn führt.

Client

Computerhardware oder -software, die auf einen Dienst zugreift, der von einem Server im Rahmen des Client-Server-Modells von Computernetzen gehostet wird.

Cloaking

Eine bösartige SEO-Methode, bei der eine benutzerdefinierte Version der Website auf der Grundlage des Website-Besuchers bereitgestellt wird. Handelt es sich bei dem Besucher beispielsweise um einen Googlebot, wird eine Form der Landing Page der Website mit mehr Schlüsselwörtern angezeigt, um das Suchmaschinen-Ranking der Website zu verbessern. IP-Cloaking kann auch die Auslieferung von Adware über eine Website beinhalten.

Cloud

Ein entfernter Satz von Servern und Datenspeichern zur Speicherung von Inhalten außerhalb lokaler Geräte und Netzwerke.

Cold wallet/ Cold Storage

Geräte oder Anwendungen, die Ihre privaten Schlüssel offline speichern. Sie gelten als eine der sichersten Methoden zur Sicherung digitaler Währungen.

Combo Lists

Eine Liste von E-Mail-Adressen und Kennwortkombinationen, die bei Brute-Force-Versuchen oder Credential Stuffing-Operationen verwendet werden können, um unberechtigten Zugang zu Servern und Diensten zu erhalten.

Comment spamming

Nutzung des Kommentarbereichs zur Beeinträchtigung der Website und zur Verfolgung bösartiger Absichten durch Spam.

Consensus (crypto)

Wird erreicht, wenn sich alle Teilnehmer des Netzwerks über die Reihenfolge und den Inhalt der Blöcke in der Blockchain einig sind.

Cookie (technology)

Text, der von einem Server an einen Web-Client gesendet und vom Client jedes Mal zurückgegeben wird, wenn er diesen Server benutzt. Diese Technologie wird in der Regel für die Authentifizierung von Website-Benutzern, die Sitzungsverfolgung und auch für die Verwaltung von Informationen über die Benutzer verwendet.

Corporate Risk

Die Wahrscheinlichkeit, dass ein Unternehmen einen Sicherheitsvorfall erleidet, bei dem Daten verwendet werden, die aus offenen Quellen und dem Darknet leicht zugänglich sind, und dem Unternehmen einen Ruf- und/oder finanziellen Schaden zufügen.

CPN

Akronym für Credit Profile Number, Credit Protection Number oder Credit Privacy Number. Eine neunstellige Nummer, die von betrügerischen Kreditreparaturunternehmen verkauft wird.

Cracking

Beim Cracken werden Softwarelizenzen und -authentifizierung umgangen, um Software ohne Kauf zu nutzen.

Crawler (technology)

Programm oder automatisiertes Skript, das die auf Webservern gehosteten Daten durchsucht und sammelt.

Credential Stuffing

Eine gängige Technik, die von Cyberkriminellen eingesetzt wird, um zu testen, ob in der Vergangenheit aufgedeckte E-Mail-Adressen und Passwortkombinationen für mehrere kommerzielle Websites gültig sind.

Credentials

Einrichtungen, die erforderlich sind, um einen Benutzer zu verifizieren und zu authentifizieren, damit dieser Zugang zu einem Tool, einem Standort oder einem Konto erhält. Am einfachsten ist die Kombination aus E-Mail und Passwort.

CSAM

Akronym für Material zum sexuellen Missbrauch von Kindern; illegale Inhalte, die häufig im Darknet zu finden sind.

CTA

Akronym für Cyber-Bedrohungsakteur.

Cyber insurance

Eine Art von Versicherung, die Versicherungsnehmer gegen Cybervorfälle wie Ransomware, DDoS-Angriffe oder andere Methoden zur Kompromittierung eines Netzwerks und sensibler Daten schützt.

Cybersecurity Incident

Ein Ereignis, das zum unbefugten Eindringen in ein Netzwerk oder zum Abfluss von Daten aus einem Netzwerk führt. Diese Vorkommnisse gefährden letztlich das gesamte Informationssystem und/oder die in diesem System gespeicherten Informationen.

Cyberspace

Ein Konzept, das miteinander verbundene digitale Technologien beschreibt und zur Unterscheidung zwischen der physischen und der digitalen Welt verwendet wird. Es umfasst das Internet, Telekommunikationsnetze, Computersysteme und eingebettete Prozessoren und Steuerungen.

D

DAO

Akronym für Dezentrale Autonome Organisationen. DAOs werden in dezentralen Netzwerken eingerichtet und verfolgen die Aktivitäten der Aktionäre über Smart Contracts oder Blockchain-Ledger-Einträge.

Darknet

Wird auch als “Dark Web” bezeichnet. Eine Ebene des Internets, die mit herkömmlichen Browsern nicht zugänglich ist, sondern anonyme Proxy-Netzwerke oder eine Infrastruktur für den Zugang erfordert. Tor ist das am weitesten verbreitete.

Data lake

Ein zentrales Repository, in dem Sie alle strukturierten und unstrukturierten Daten in beliebigem Umfang speichern können.

DB

Darknet slang for “Database”.

DDoS

Akronym für Distributed Denial of Service Attack. Ein bösartiger Angriff auf ein Netzwerk, bei dem ein Server mit nutzlosem Netzwerkverkehr überflutet wird, der die Grenzen der TCP/IP-Protokolle ausnutzt und das Netzwerk unzugänglich macht.

Decentralized

Ein Modell, das auf der Verteilung von Macht oder Informationen beruht und nicht auf einer zentralen Behörde.

Deep Web

Online-Inhalte, die nicht von Suchmaschinen indiziert werden, wie z. B. authentifizierungspflichtige geschützte und eingefügte Websites, und die am besten als alle Inhalte mit einer Oberflächenwebsite beschrieben werden können, die eine Authentifizierung erfordern.

DeFi

Acronynm für dezentralisierte Finanzen. Peer-to-Peer-Finanzdienstleistungen auf der Grundlage sicherer Ledger auf öffentlichen Blockchains.

Disinformation

Falsche oder ungenaue Informationen, die in böser Absicht verbreitet werden. Eine Desinformationskampagne ist eine psychologische Operation, die darauf abzielt, die Wahrnehmung einer Zielperson in Bezug auf bestimmte Themen zu manipulieren. Dabei werden strategische Methoden eingesetzt, um über verschiedene Medienplattformen und Medien Falsch- und Halbwahrheiten zu verbreiten.

Distro

Kurz für Linux-Distribution. Ein Betriebssystem, das auf Open-Source-Softwareentwicklung basiert.

DM

Akronym für Direktnachricht.

DNS

Akronym für Domain Name System. Die Übersetzung einer IP-Adresse in einen Domänennamen.

Domain

Eine Textzeichenfolge (in der Regel der Name der Website oder Organisation), die einer IP-Adresse zugeordnet ist und für den Zugriff auf eine Website über eine Client-Software verwendet wird. Der DNS für Google lautet zum Beispiel google.com.

Dox

Die öffentliche Nennung oder Veröffentlichung privater Informationen (PII) über eine unwissende Zielperson.

Dreadit

Deep Web/Darknet-Forum ähnlich wie Reddit. Gegründet von HugBunter, nachdem Reddit Diskussionen über Darknet-Marktplätze verboten hatte.

Drop site

Der Ort, an dem eine Sendung von (in der Regel illegalen) Waren deponiert wird.

Dump (crypto)

Die Aktion, eine Kryptowährung abzustoßen, wenn der Preis gefallen ist, oder sie sehr schnell zu verkaufen, um aus der Investition herauszukommen.

Dumps

Auch als Dumpz bezeichnet; große, im Voraus zusammengestellte Listen mit gestohlenen Finanzdaten.

E

ECC

Akronym für Fehlerkorrekturcode. Eine Art von Code, der gelesene oder übertragene Daten auf Fehler überprüft und diese korrigiert, sobald sie gefunden werden.

EDR

Akronym für Endpoint Detection and Response.

Encryption

Process obfuscating information or data such that it can be only be read by those that have the cipher.

Escrow

Contractual arrangement designed to have a third party hold funds or assets while product is being transferred, ensuring that both parties will get what they expect. Popular with darknet marketplaces.

ETH

Acronym for Ethereum.

Exfil

Slang for “Exfiltration”. The process of removing data from a victim network, often via SSH or FTP.

Exit Relay

The final node in a Tor onion circuit that network traffic passes through before reaching the destination server.

Exit Scam

Scam in which a darknet market administrator or vendor shuts down operations before providing the purchased good or service, or stealing the escrow funds held by the marketplace.

Exploit

Procedure or code that takes advantage of a vulnerability or flaw in software, an operating system, or firmware.

Exploit Kits

(Also referred to as Exploit Packs); Collection of exploits that serve as a toolkit for cybercriminals to attack vulnerabilities.

Extortion

The threat of leaking or holding stolen data, senstive information or computer systems until the criminals demands are met.

F

FE

Acronym for Finalize Early, signaling that funds in a darknet marketplace’s ESCROW have been released before the product has arrived.

Fent

Slang term for Fentanyl.

Firewall

Network security system that continuously monitors incoming and outgoing network traffic, and blocks out any untrusted sources to ensure safe communications.

Firmware

A type of software that is etched directly into a piece of hardware. It operates without going through APIs, the operating system, or device drivers—providing the needed instructions and guidance for the device to communicate with other devices or perform a set of basic tasks and functions as intended.

Flake

Slang term for cocaine that is more potent, purer, and more expensive.

FOMO

Acronym for Fear of Missing Out; fear of not knowing about something, not being privy to certain information, or not being invited to an event or activity.

Forum

Online discussion site where people discuss and follow specific topics.

Freenet

A type of peer-to-peer decentralized network designed for anonymity and censorship resistence by direct file sharing and hosting by the peers of the network.

FUD

Acronym for Fear, Uncertainty, Doubt.

Fullz

Slang term for Full Information; Consists of detailed PII that could be utilized by a cybercriminals to commit fraud or identity theft.

FTP

Acronym for File Transfer Protocol. Network protocol used to transfer files between devices over the internet.

G

GG

Acronym for Good Gear, or for Gamma Goblin; A marketplace on the darknet.

GG (gaming)

Phrase meaning “Good Game.” Can also be used as an insult when a player has performed extremely poorly.

Ghosting (gaming)

Form of cheating in online games where certain players have beneficial information about the game or other players that they shouldn’t have and gives them the upper hand. Also describes a player that is offline but appears to still be available via chat.

GOAT

Acronym for Greatest of all time; Someone that is the best in a certain category.

H

Hacker

An individual who uses technical knowledge to solve problems, gain access, break into systems, or take information for nefarious purposes or social-good motivations for themselves or on behalf of a group or government.

Hacking

Actions to jeopardize and the misuse of digital devices to compromise them and damage them and their networks, typically to extract information for malicious purposes.

Hacktivist/s

Individual/s who carry out cybercrimes against organizations that do not align with their particular social, religious, or political beliefs.

Hardware

Physical tools, machinery, and equipment that a computer system needs to function.

Hash Value

A number that identifies a unique set of data.

Hashing

Practice of taking data and inputing it into a cryptographic hash function to produce a hash value.

H4x0r

Also displayed as Haxor. Slang for hacker.

Hax

Shorthand for hack; Low level crime and cheating.

Hidden Service

Another term for an .onion (Tor) site. Also called “onion services”.

High-Risk Surface Web

Content from the surface web that has a high overlap with the darknet and deep web community, including mirrors of darknet sites.

HODL (crypto)

Acronym for Hold on for Dear Life; Passive, longer-term investment strategy of holding onto crypto instead of selling with hopes that the value will increase.

Honeypot

Website or hidden service setup by law enforcement to attract and identify individuals who participate in illegal activity online.

Hot wallet

Virtual cryptocurrency wallet that is always connected to the internet and cryptocurrency network and is used to make cryptocurrency transactions.

I

I2P

Acronym for Invisible Internet Project; Encrypted, anonymous network that allows for protected, uncensored communication via peer-to-peer network communications.

IAB

Acronym for Initial Access Brokers; Individuals or gangs that have access to networks either by elite credentials or by a possession of known vulnerabilities and sell access to malicious actors.

ICS

Acronym for Industrial Control System. A generalization to describe types of control systems and apparatuses built to manage, automate, and operate industrial processes.

IDS

Acronym for Intrusion Detection System; Device or software that monitors networks and scans them for an attack or malicious activity.

IIN

Acronym for Individual Identification Number; used in reference to bank and/or credit accounts.

Image Board

Internet forum that centers around the posting of images and comments around a specific topic where identity is kept anonymous, see chan.

IP

Acronym for Internet Protocol; rules for routing data in the internet. Can be ipv4 or ipv6.

IR

Acronym for Incident Response; Comprises of how an organization responds to a cyberattack.

IP

Acronym for Intellectual Property; Intangible creations of the mind. Could also refer to Internet Protocol.

IP address

Unique identifier that a device has on the internet or local network.

IPS

Acronym for In-plane switching; Form of led display monitor known for having the best color and viewing angles.

IRC

Acronym for Internet Relay Chat; Text-based chat system for group discussion where chat servers allow network connections from users.

ISP

Acronym for Internet Service Provider. A company providing paying customers access to the Internet.

J

(Cyber) Jihad

Islamic extremist terrorists’ use of the Internet to communicate, plan, and recruit.

Jabber

A communication software platform provided by Cisco that is cloud-based and encrypts server-to-server connections.

K

Kali

An open-source Debian-based, operating system distributed by Linux used in security auditing,  penetration testing, and popular with threat actors.

Keylogger

Type of monitoring software that captures and records the keys pressed on a keyboard.

KYC

Acronym for know-your-customer/client; Standard identity verification to set up crypto exchange account.

L

Larp

Acronym for live action role play; Type of role playing where people dress up as their characters and act out the game.

LE

Acronym for Law Enforcement.

LEA

Acronym for Law Enforcement Agency.

Leak

An unintentional exposure of secured organizational data.

Ledger

Financial record-keeping system that maintains the anonymity of the user’s identity, cryptocurrency balances, and transactions.

Leech

A person who downloads data, software or resources  (often unethically), without sharing or providing anything in return.

Leet (gaming)

(also referred to as l33t or 1337); Slang term for someone who has great skills at gaming or computing.

Link farms

Group of websites that all hyperlink to a target page in order to increase the search engine optimization ranking.

Listing

Offering of a product or service for sale on the darkweb.

Litecoin

(LTC) Peer-to-peer cryptocurrency and open-source software that uses Scrypt and operates like BitCoin.

Logs

Files of data generated by a computer that keeps information about use, patterns, activity, and operations within the operations system.

Love Letter

Dark web slang for when the postal service seizes a package and leaves a notice in the receipient’s mailbox that illegal goods have been seized but no legal action has been taken.

Lurker

Person who browses a internet board but never posts original threads.

M

MAC address

Acronyn for Media Access Control address; Unique 48-bit serial number that uniquely idenfies a device in a network segment.

Malware

Malicious software program designed to hijack computer systems or steal sensitive information from a device or network.

Mariana’s Web

A nick-name given to a mythical section of the darkweb inspired by Mariana’s trench. Supposedly the deepest part of the dark web with forbidden, illegal information and services.

Marketplace

Also known as markets. Websites on the darknet where vendors can sell their goods or services while remaining anonymous.

Masking

Process of modifying data to a point where there is little usable material to those without granted access.

MD5 Hash

A message-digest algorithm that was designed as a cryptographic hash function. It is still used to authenticate files using a 128-bit hash value.

Meme

A humerous image, video or phrase that is often altered and spread via the internet using social media.

Metadata

Data that provides more information about data or a document. Metadata is often hidden and not readily available to the consumer.

Methods

Tutorials and guides distributed and used to instruct cybercriminal activity.

MFA

Acronym for Multi-Factor Authentication. A user gives a combination of two or more credentials to gain accesss in a layered approach to securing data and information.

Misinformation

Spreading false information regardless if the intention is to mislead others or not.

MITM

Acronym for Man in the Middle Attack; Attack that compromises the communication between the two parties who believe that they are communicating directly with eachother.

Mining (crypto)

Otherwise known as cryptocurrency mining; Process where new cryptocurrency coins are verified and added to the blockchain.

Mirror Site

A site with the same content as another but with a different domain or URL.

Mix (crypto)

Otherwise known as a tumbler; Service offering to blend together potentially identifiable crypto funds with others in an effort to hide the trail to the fund’s original source and make crypto harder to trace.

Mod

Shorthand for Moderator; People who monitor online message boards, chatrooms, or discussions.

Molly

Slang term for 3,4-Methylenedioxymethamphetamine (MDMA), commonly known as ecstasy; Psychoactive drug primarily used for recreational purposes.

Monero

A type of decentralized cryptocurrency that uses a public distributed ledger with privacy-enhancing technologies to keep finances anonymous and secure, increasing in popularity on the darknet.

Mules

Also known as money mules; People that help conceal the identity of a cybercriminal by assisting in fraud by moving money illegally on their behalf.

Multi-Sig

Abbreviation for Multi-Signature. Requiring two or more private keys for a cryptocurrency wallet to approve and send transactions.

N

Nation-state actors

People who gather information on the dark web that would benefit their own country’s government.

Neckbeard

Slang term for teenage or adult men who are socially awkward, pretentious, misogynistic, and have an inflated sense of self-worth. They often have a strong interest in gaming and/or anime.

Neet

Acronym for Not in Education, Employement, or Training; Slang term referring to a person who is not advancing in life and often lives at their parents playing video games or watching anime.

Newfag

Slang term referring to a newcomer to an internet forum or game who is considered a nuisance.

NFT

Acronym for Non-Fungible Token. A digital assest representing a unique real-world or digital object held on the blockchain, usually Ethereum, allowing the buyer to own the original item.

NIC

Acronym for network interface controller; computer hardware part that connects a computer to a network.

Node

In Tor, any volunteer server in the network that help bounce and route traffic to maintain obfuscation of the clients and servers in the network. Could consist of entry, exit, relay, or bridges.

NPC (gaming)

Acronym for Non-player Character; character in a game that is not controlled by a player.

O

OMEMO

Recursive acronym for Multi-End Message and Object Encryption. OMEMO is an Extensible Messaging and Presence Protocol (XMPP) extension used for secure multi-client end-to-end encryption.

Onion

Top-level domain (TLD) extension for Tor-based domain addresses.

Onion Browser

A mobile version of the Tor Browser Bundle application for iOS devices.

Onion Router

Also known as Tor; Open-source darknet network used for anonymous browsing.

Onion Routing

Networking protocol that shares data between a client and server through numerous nodes to prevent the inadvertant disclosure of either’s identity.

OP

Acronym for Original Poster; The first person who begins a thread in a forum. Some cyber operations are also referred to as “ops”.

Open Source

Any program, application, software, or data that is available to the public without purchase.

OPSEC

Acronym for OPerational SECurity; The standards and process a person or organization should implement to ensure that a security breach does not occur.

OS

Acronym for Operating System. Software interfacing with hardware and manage resources and services to run applications making them user-friendly.

OTR

Acronym for Off-the-Record Messaging. A cryptographic protocol offering privacy and security by end-to-end encrypting instant messages with additional security measures.

P

P2P

Acronym for Peer-to-peer; Decentralized type of computer network where the computer acts like the server and the client.

Packet

Small amount of data routed between its origin and a destination.

Packs

Also referred to as fraud pack, darknet pack, starter pack; Collection of technical resources to learn how to start crime on the darknet.

Pastebin

Online temporary content-hosting application that allows for users to share text online anonymously.

Payload

The malware a threat actor intends to deliver to the victim. May take form of virus, keylogger, rootkit, etc.

PBNs

Acronym for Private Blog Network; a group of high authority sites that one person owns and controls where they create links to drive traffic to their main site or money site.

PCP

Slang term for Phencyclidine or phenyl cyclohexyl piperidine; dissociative hallucinogenic drug.

PERSEC

Acronym for PERsonal SECurity; Protection and control over personal information and identity.

PGP

Acronym for Pretty Good Privacy; Encryption program that provides cryptographic privacy and authentication for signing, encrypting, and decrypting data communications.

Phishing Package

Otherwise known as Phishing as a Service; Packages including templates, guides, and tutorials for an actor to carry out a phishing scam.

PhaaS

Otherwise known as phishing package; Acronym for phishing as a service; Packages including templates, guides, and tutorials for an actor to carry out a phishing scam.

Phishing

Type of fraudulant social engineering for data collection designed to trick users into revealing sensitive information to what appear to be trustworthy sources via email.

PII

Acronym for personal identifiable nformation; data tied to a specific individual that could potentially identify them. (ie. social secrity number)

PIN

Acronym for personal identification number; set of numbers used to prove identity or authenticate a service.

Pirate Bay

Can be abbreviated the TPB. A site founded by a Swedish anti-copyright group used for large file sharing of digital content such as entertainment media and gaming.

Plain-text

Information that can be read without using an decryption key but has been put into an encryption algorithm.

PM

Acronym for Private Message.

PND

Acronym for Pump-and-Dump; Fraud involving the artificial inflation and manipulation of the price of a cryptocurrency with false and misleading statements.

POS (crypto)

Acronym for Proof-of-Stake; Mechanism used to verify cryptocurrency transations.

Private key

Otherwise known as secret key; Large numerical value used to encrypt and decrypt data and is only shared with those that should have access to said data.

Protocol

Official procedure of how internet content is retrieved and then displayed to a browser.

Proxy

Application that interrupts the connection between the client and the server in prder to hide the IP address to make the internal network more secure against cybercriminals.

Public key

Large numerical value used to encrypt data and is publicly shared and used as a security tool to check legitimacy of digital messages and signatures.

PWN

Slang phrase meaning to control or dominate another person’s computer or device.

Q

qTox

A free peer-to-peer instant messaging service for chat, voice, video and file transferring that is end-to-end encrypted designed to protect users from surveillance.

Query

A question or request for information asked in a particular syntax to retrieve information from a database.

R

Ransomware

Type of malware that involves encrypting the files and applications on a device or networked devices and then demands payment for decrpytion.

RaaS

Acronym for Ransomware-as-a-Service; Business model for cybercriminals to hire ransomware operators to launch ransomware attacks on their behalf.

Ransomware Services

The onion services related to ransomware threat actors, where victims are announced and data is leaked.

RAT

Acronym for Remote Access Trojans; Malware program that allows access into a computer bypassesing the system’s security and allows for control over the targeted computer.

RDP

Acronym for Remote Desktop Protocol; Protocol for accessing a computer remotely and often a potential unauthorized access point.

Redirect

Continuity tool that re-directs traffic from an old website to the new one.

Redpill

Slang term for someone that has not been radicalized; reference to the movie, The Matrix.

REKT

Slang term meaning “Wrecked”.

Ripper

Darknet slang referring to a scammer.

Root

Top-level directory of a file system.

Rootkit

Reword to: Malicious program or application designed to provide persistent, unauthorized, priviledged access to a target device.

Router

Hardware used to forward packets of information along a network, directing traffic on the internet.

RSA

Acronym for Rivest–Shamir–Adleman; Public-key cryptosystem used for secure data transmission.

S

SCADA

Acronym for Supervisory Control and Data Acquisition. A control system that uses computers to control equipment and gather data for time-sensitive matters, often in conjuction with critical infrastructure.

Secret Key

Otherwise known as private key; Large numerical value used to encrypt and decrypt data and is only shared with those that should have access to said data.

SMTP

Acronym for the Simple Mail Transfer Protocol. A standard communication protocol on the internet for communicating electronic mail (e-mail).

SOCKS

Acronym for Secure Over Credential-Based Kerberos Services. An internet protocol which routes network packets between a client and server using a proxy server.

Stealer

A software-based program, typically malware, that is deployed on victim devices that when executed or downloaded is designed to take credentials, cookies, and sensitive information to take advantage of the victim financially, engage in fraud, and possibly identity theft.

Saas

Acronym for Software as a Service; software delivery and licensing that is available via a subscription service.

Sandbox

An isolated and controlled operating space where potentially dangerous programs are run so that they will not cause harm to the device.

Satoshi Nakamoto

The pseudonymous creator of Bitcoin.

Sauce

Slang used in fraud and hacking community to detail the steps required for conducting fraud or program exploitation for financial gain.

Scraping

Process of collecting large data sets from websites.

Script kiddie

A person who lacks the skills to create original malicious software code, reuses code from other developers, or uses pre-installed applications.

Search Operator

Comands or parameters that can combine, filter, or exclude items to in order to narrow the results and focus of a search. In Boolean, these are AND, OR, etc.

Seizure

To take by force a website, online service or operation. It is common for law enforcement to seize specific darknet markets and services.

Server

Device that processes requests and provides a service to clients in a network.

Sharding

Scaling technique used to split database sets used by blockchain companies to reduce network congestion and enables more transactions per second.

Shill

Person who will advocate for an extreme idea without logic or reason. The person may sometimes be paid to influence a controversial conversation or convince others without publicly acknowledging their biases.

SIM swapping

Otherwise known as SIM Splitting, port-out scam, or simjacking; Form of identity theft where a cybercriminal takes over the mobile phone account of its victim by assigning the mobile number to a new sim card.

Skimming

Credit card information theft using a small device attached to a credit card transaction machine, which harvests the sensitive card data when transaction occurs.

Slave (Zombie)

One of the devices controlled by an attacker for malicious activity that is part of a group of other compromised devices which together make a botnet.

Smishing

Phishing through text messages where cybercriminals try to get the recipient to click on a malicious link.

SMS Bomber

Online tool used to send out numerous mobile phone notifications at the same time, often times used by spammers with a phishing link.

Smurf (gaming)

An experienced player who uses a different and new account to trick other players into thinking he is a new player and less experienced.

SOC

Security Operations Center. A central group of people and technology used for real-time threat intelligence analysis within an organization.

Social Engineering

Psychological manipulation of people to get them to do things or share secret information.

Sock puppet

Fake online identity created for deception and/or investigations.

Software

Applications, programs, and scripts that run on an information system.

Spoofing

Method used by cybercriminals in which they falsify the origins of network communication to mislead or misdirect the recipient into thinking they are interacting with a known and trusted source.

SQL

Structured Query Language. The standard language used in database management systems that communicates with databases.

SSH

Acronym for Secure SHell; Cryptographic network protocol that allows computers to communicate and exchange information over an unsecure network.

Stablecoin

A type of cryptocurrency that fix their value using external references.

Staking (crypto)

Action of locking up digital currency in order to influence the performance of a blockchain network and in turn earn interest.

Stash

A quantity of typically illegal materials that are hidden away to keep safe and secret.

Surface Web

Most commonly accessed layer of the internet that is public facing and searchable with standard search engines.

Swarm

When more than one threat actor attacks a network or resource all at the same time.

SWIFT

Acronym for Society for Worldwide Interbank Financial Telecommunication; messaging system used by financial institutions to transfer money and comunicate financial transaction information securely.

Swiping

Process of using stolen account information or credit card data to make fraudulent purchases and having them delivered to a criminal’s address. May also refer to the process of using stolen debit card information to collect cash out of an ATM.

T

Tab

A form of LSD or ecstasy where it is soaked in a small sqaure of paper for consumption.

Tails

An operating system designed for security and to protect against surveillance. It only connects to the internet through Tor.

TBB

Confirmed datasets (ex. username + password)

Telegram

A messaging application and social communication platform that is cloud-based, available across devices, and provides end-to-end encryption for specific secret chats.

TCP

Acronym for Transmission Control Protocol; communications method for exchanging data between applications.

Thread

An online conversation involving multiple users contributions and comments, observed on darknet forums.

TLD

Acronym for Top-Level Domain. It is the last part of the domain name after the dot. e.g. .com.

TLP

Acronym for Traffic-Light Protocol. A system of protocols used in the security community to facilitate information-sharing to classify and designate information indicating how sensitive data is and when it should be shared.

To The Moon (crypto)

Slang term for profit often when cryptocurrency is expected to reach higher than a modeled or predicted price.

Token (crypto)

Virtual unit of value.

Tool

Slang term for a person with an over-inflated ego whose image of themselves exceeds that of reality and acts in accordance with their ego to make other perceives them more favorably.

Tor

Acronym for The Onion Router and maintained by the Tor Project non-profit organization.

Transaction (crypto)

Transfer of digital currency from point A to point B.

Tripcode

The hash of a unique password which allows one’s sign-in on an imageboard to be recognized without storing any data about them, allowing for signing posts anonymously.

Trojan

Otherwise known as Trojan Horse; Malicious code or software that appears to be useful but has malicious intent to cause harm.

Troll

An individual in an online community, chat, forum, or post who comments disparaging, rude, and offensive commentary so that other readers have an emotional or knee-jerk reaction.

Trolling

The deliberate act by a troll of making unsolicited and/or controversial remarks on the internet with intent to provoke an emotional response.

TTP

Acronym for Tactics, Techniques, and Procedures.

Tumbler (crypto)

Also known as cryptocurrency mixing; Service offering to blend together potentially identifiable crypto funds with others in an effort to hide the trail to the fund’s original source and make crypto harder to trace.

Turtling (gaming)

Gameplay strategy emphasizing defense, where the player waits for their opponent to take risks while avoiding risk themselves.

U

UDP

Acronym for User Datagram Protocol. An internet communication protocol used for time-sensitive communications across the internet where applications can send datagrams to others on an Internet Protocol network. e.g. real-time multiplayer games and streaming media.

UI

Acronym for User Interface; Industrial design of where human interaction meets computer.

UTC

Acronym for Coordinated Universal Time. Uses International Atomic Time and Universal Time (or solar time) to act as the world’s time standard.

UWU

A cute face emoji to express happiness or warm feelings.

V

Valids

Confirmed datasets (credit cards, username + password combinations).

VCS

Acronym for Version Control System; A software system used by software developers to track changes to source code and manage software deployments.

Vendors

Sellers of goods or services on darknet marketplaces.

Vendor Shop

A darknet service advertising a single type of product category or service and sold by 1-2 vendors maximum.

Virus

A malicious computer program designed to change (or corrupt) installed applications on an infected system. Self replication is possible if by design.

VPN

Acronym for Virtual Private Network.

W

Waifu

Fictional female character who someone has great affection for and potentially considers a signifcant other.

Warez

Pirated software distributed online and in the darknet.

Whale

Individuals, institutions and exchanges who have uncommonly large amounts of crypto and the ability to manipulate currency valuations.

Whonix

A Linux distribution focusing on privacy by running applications anonymosly as all communications go thorugh Tor.

Wikis

Website that allows registered users to collaboratively write and edit content directly for all users to be able to see.

Worm

A malicious self-contained program originating on a single computer that searches for computers on the same (or adjacent) network and self-replicates for additional destruction.

X

X

Slang term for Ecstasy; hallucinogenic and stimulant recreation drug containing 3,4-methylenedioxy-methamphetamine (MDMA).

XMPP

Acronym for Extensible Messaging and Presence Protocol. An open technology protocol used for communication and collaboration using XML.

XMR

Acronym for Monero. See: Monero

XSS

Acronym for Cross Site Scripting. A vulnerability in websites or an application that accepts user input consisting of cybercriminal’s malicious code.

Z

Zero-day

Also called, 0day, a security design flaw or vulnerability that can be exploited with critical consequence, but cannot be quickly mitigated or patched by the hardware or software vendor.

ZeroNet

A darknet site that combines trackerless Bittorrent and a blockchain for decentralized persistent website content and user identities with in the network.

Zite

Websites hosted within the Zeronet decentralized network.