Die dunkle Seite des Netzes? Mediale Imaginationen des Tor-Netzwerkes


Hausarbeit (Hauptseminar), 2014

33 Seiten, Note: 1,7


Leseprobe

Inhaltsverzeichnis

1. Die dunkle Seite des Netzes

2. Das Tor-Netzwerk: A-soziales Medium, digitale Heterotopie
2.1. Methodisches Vorgehen nach José van Dijck
2.2. Das Tor-Netzwerk als techno-kulturelles Konstrukt
2.3. Das Tor-Netzwerk als sozio-ökonomische Struktur
2.4. A-Sozialität im Tor-Netzwerk

3. Die dunkle Seite des Netzes - Mystifizierung eines Online-Diskurses
3.1. Methodisches Vorgehen: Medienadäquate Untersuchung von Online-Diskursen
3.1. Frames
3.3. Framing
3.4. Sozialsemiotische Stilanalyse multimodaler Diskursfragmente
3.5. Dark als gradable_attribute-Frame

4. Vom Tor-Netzwerk zum DarkNet

Quellenverzeichnis

Anhang

1. Die dunkle Seite des Netzes

Die Erzählung vom Tor-Netzwerk ist mindestens so kraftvoll wie seine Elemente selbst. Es ist eine der großen Geschichten, die das Internet über sich selbst erzählt. Ein neuer mythologischer Raum, in dem es schwer erreichbare Levels gibt, unbetretbare Bezirke, heilige Kraftquellen und natürlich, im Herzen des Ganzen, die Zone: das, was nur der betreten kann, dem die Zone selbst es erlaubt. Menschen, denen das Tor-Netzwerk zum ersten Mal gezeigt wird, sitzen oft ehrfürch- tig davor.1

Das Tor-Netzwerk, im öffentlichen Diskurs auch als DeepWeb oder DarkNet bezeich- net, ist ein ursprünglich von der U.S.-Navy entwickeltes Netzwerk, welches hauptsäch- lich zur Verschlüsselung digitaler Informationen dient.2 Der Name des Netzwerkes ist ein Akronym aus den Worten The Onion Router, was metaphorisch für die einer Zwie- bel gleichenden Schichten der Verschlüsselung zu lesen ist.3 Die scheinbare Anonymität des Netzwerkes bietet dabei Anreize für zahlreiche Aspekte des menschlichen Daseins, welche vor allem illegale Aktivitäten umfassen. Das Tor-Netzwerk bietet Freiraum ohne moralische Einschränkungen: Von Waffen- und Drogenhandel über jegliche denkbare Art der Pornographie einerseits bis zur anonymen Recherchemöglichkeit für Journalis- ten, Menschenrechtsaktivisten, sowie unter staatlicher Repression leidenden Menschen andererseits. Außerdem hat dieser digitale, heterotopische Ort, der innerhalb des Inter- nets stattfindet und sich doch den aus dem Realraum bezogenen Regeln und Normen widersetzt, einen weitreichenden Einfluss auf den Bereich des realen Lebens: Er verbin- det nicht nur illegal tätige Menschen auf digitalem Wege und fördert deren Interaktion, sondern liefert vielfältige Möglichkeiten zur Imagination eines faszinierenden Ortes, der dunklen Seite des Netzes.

Diese Arbeit sieht vor, dieses bisher recht unerschlossene Feld für medienwissen- schaftliche Untersuchungen etwas greifbarer zu machen. Dies erfolgt in zwei zunächst voneinander getrennt zu betrachtenden Schritten. Vorerst wird in die Thematik des Tor- Netzwerkes eingeführt. Dies geschieht hauptsächlich durch die von José van Dijck vor- geschlagene Methode zur Erforschung sozialer Netzwerke. In The Culture of Connecti- vity schlägt sie zur Analyse von Plattformen eine Kombination der Akteur-Netzwerk- Theorie nach Bruno Latour4 mit dem Konzept der Politischen Ökonomie nach Manuel Castells5 vor. In ihrer Anwendung findet allerdings eine Modifikation der Methode statt: Anstatt die von van Dijck untersuchte Sozialität in sozialen Medien zu fokussie- ren, dient das von ihr bereitgestellte Instrumentarium der Abgrenzung. In ihrer exemplarischen Anwendung wird sie Aufschluss darüber geben, inwiefern sich das TorNetzwerk als Gegenentwurf zu sozialen Medien wie Facebook, Twitter und Co auffassen lässt. Im ersten analytischen Teil der folgenden Seiten wird also zunächst die Methode van Dijcks vorgestellt,6 um mittels dieser in ihrer Anwendung das Tor-Netzwerk vom Bereich der sozialen Medien abzugrenzen.

Der zweite Teil der Arbeit widmet sich der medialen Imagination des TorNetzwerkes. Anhand einer multimodalen Stil- und Frameanalyse im Zuge einer medienadäquaten Methoden-Triangulation zur Untersuchung von Online-Diskursen nach Claudia Fraas und Stefan Meier7 wird nach einer Einführung in deren Methodik exemplarisch nachverfolgt, wie sich die Online-Diskurs-Figur DarkNet konstituiert. Zur Analyse werden ein Artikel der Online-Ausgabe des popkulturellen Vice Magazines, sowie die Abschrift einer Radioshow des SWR herangezogen, die sich mit dem Themenkomplex DarkNet befassen und in diesen einführen.

Im abschließenden Ausblick werden zunächst die Ergebnisse der Analyse zusammenge- fasst, um anschließend die Methoden zu reflektieren und Überlegungen zu weiteren Forschungen anzustellen. In ihrer Überschneidung werden die Methoden zeigen, wie sich die A-Sozialität des heterotopischen Tor-Netzwerkes gegenüber ihrer medialen Inszenierung als mystifiziertes, negativ gezeichnetes Zerrbild der Gesellschaft verhält. Sie werden Aufschluss darüber geben, wie sich das Tor-Netzwerk als Gegenentwurf zur Web 2.0 basierten Online-Welt des durchsichtigen Users8 in sozialen Medien lesen lässt, um anschließend exemplarisch nach zu verfolgen, wie dieses medial inszeniert wird - als dunkle Seite des Netzes.

2. Das Tor-Netzwerk: A-soziales Medium, digitale Heterotopie.

2.1. Methodisches Vorgehen nach José van Dijck

In ihrem Buch „The Culture of Connectivity - A Critical History of Social Media“9 schlägt José van Dijck ein heuristisches Modell zur Erforschung Sozialer Medien vor, welches sowohl der Interaktion von User und Technologie als auch der organisatori- schen sozioökonomischen Struktur des jeweiligen Netzwerkes gerecht werden soll und damit herkömmliche Analyse-Methoden übersteigt.10 Durch die Kombination von Ak- teur-Netzwerk-Theorie und Politischer Ökonomie ergänzt sie deren Vorteile und macht somit die Dynamiken zwischen Mikro- und Ökosystemen medienadäquat greifbar. Sie schlägt vor, in einem ersten Schritt Plattformen in ihre konstitutiven Komponenten zu zerlegen und sie damit sowohl als techno-kulturelle Konstrukte als auch als organisierte sozioökonomische Strukturen zu sehen (diassembling). Danach sei es nötig, die intera- gierenden Plattformen wieder zusammenzusetzen, um Aufschluss darüber zu erlangen, welche Normen und Mechanismen bei der Konstruktion von Sozialität und Kreativität eine Rolle spielen (reassembling).11 Die Akteur-Netzwerk-Theorie soll dabei helfen, die Beziehungen zwischen Mensch und Technologie zu beleuchten und deren materielle und semiotische Beziehung erklärbar zu machen. Hierzu sollen sowohl menschliche als auch nicht-menschliche Akteure bei der Bildung des interaktiven Prozesses beachtet werden12: „Platforms, in this view, would […] be considered [...] a set of relations that constantly need to be permormed, actors of all kinds attribute meanings to platforms.“13 Durch die Ergänzung mit der Politischen Ökonomie wird die bei dieser Herangehens- weise fehlende Komponente der organisatorischen Infrastruktur als formativer Faktor ergänzt. Der Ansatz soll also helfen, die Co-Evolution von sozialen Medien und Soziali- tät im Kontext einer Kultur der Konnektivität zu verstehen.14 In ihrer Anwendung wer- den die Überlegungen van Dijcks im Folgenden zur Beschreibung des Tor-Netzwerkes fruchtbar gemacht, um dessen A-Sozialität im Gegensatz zu sozialen Medien herauszu- stellen.

2.2. Das Tor-Netzwerk als techno-kulturelles Konstrukt

Plattformen lassen sich nach van Dijck als performative Infrastrukturen bezeichnen. Sie dienten als Mediatoren, die die Ausübung sozialer Akte formten. Soziale Medien als Plattformen sammelten dabei (Meta-)Daten, die durch Protokolle Profilen von Personen zugeordnet werden können. Protokolle werden hinter Interfaces verborgen, von denen der Benutzer nur eine Seite sieht. Interfaces werden von den Besitzern der Plattformen kontrolliert und meist von Defaults, also Voreinstellungen geformt, die das Verhalten der Benutzer in eine bestimmte Richtung lenken sollen.15 Als weitere Kategorien führt van Dijck die User Agency, also die Interaktion von Mensch und Technik, sowie den content, den dargebotenen Inhalt an.16

Nach van Dijck lassen sich somit fünf Faktoren identifizieren, die die technische Seite von Plattformen ausmachen: (Meta)daten, Algorithmen, Protokolle, Interfaces und Voreinstellungen/Defaults.17 Im Gegensatz zu sozialen Netzwerken wie Facebook, Youtube etc. sammelt das Tor-Netzwerk weder Daten noch Metadaten, sondern ver- schlüsselt die Spuren, bevor sie zu (Meta-)daten werden können. Nach Installation der Software lässt sich durch ein distribuiertes Netzwerk von Relais, das weltweit von Un- terstützern des Tor-Projektes bereitgestellt wird, Kommunikation u.a. durch den Einsatz von Proxy-Servern verschlüsseln. Die Verwendung des Tor-Netzwerkes soll somit ver- hindern, dass Dritte Informationen über vom User besuchte Seiten, seines Standortes, den aufgerufenen Inhalten o.ä. sammeln können.18

Da man bei jedem Eintritt in das Tor-Netzwerk eine neue anonymisierte Netzwerk- adresse zugewiesen bekommt, können keine personenbezogenen Daten von etwaigen Inhabern gesammelt werden. Daher kann es auch keine auf personenbezogene Daten ausgerichtete Algorithmen geben.19 Dennoch gibt es Protokolle, die die Kommunikation innerhalb des Netzwerkes regeln. Diese sehen verschlüsselte Kommunikation vor und diktieren somit Regeln, „that users are forced to obey if they want to partake in the me- diated flow of interaction.“20 Um innerhalb des Tor-Netzwerkes von Person zu Person verschlüsselt kommunizieren zu können, benötigt man außerdem sogenannte Public- Keys, welche sich an digitalen Knotenpunkten befinden. Die PublicKeys entsprechen im SurfaceWeb den traditionellen IPs, jedoch sind sie nicht an feste Standorte gebun- den.21

An einer Forderung der U.S.-Regierung an Roger Dingledine, einen der Gründer und Entwickler des Netzwerkes, eröffnet sich ein aufschlussreiches Spannungsfeld, das die technische Seite des Tor-Netzwerkes betrifft. Die Regierung forderte, Schnittstellen zur Überwachung der Kommunikation in das Netzwerk zu integrieren, da sie das Pro- jekt zu 60% finanziere.22 Bei einem Vortrag vor dem Chaos Computer Club verneinte Dingledine diese Forderung jedoch mit der Begründung, es handele sich beim Tor- Pojekt um ein Projekt für das Allgemeinwohl und nicht um eine US-Firma.23 Solche Schnittstellen zur Überwachung ließen sich hinter Interfaces verstecken, die wiederum mit defaults ausgestattet würden, um die Überwachung zu ermöglichen. Auch diese für soziale Netzwerke typischen technischen Voraussetzungen werden also durch das Tor- Netzwerk negiert. Zudem ist anzumerken, dass auf Grund der niedrigen Verbindungsra- te innerhalb des Netzwerkes aufwändig gestaltete Interfaces kaum möglich sind.

User-Agency bezeichnet im weitesten Sinne die Verflechtung menschlicher Interak- tion mit den technischen Voraussetzungen der jeweiligen Plattform und der damit zu- sammenhängenden Formung einer (Online-)Identität.24 In van Dijcks Beitrag fokussiert sie sich auf die Rolle der User Agency in der Formung sozialer Normen.25 Die Untersu- chung User-Agency als techno-kulturelles Konstrukt braucht nach Van Dijck eine Un- terscheidung zwischen der impliziten und expliziten Partizipation der User. Erstere sei dabei den technischen Voraussetzungen der jeweiligen Plattform eingeschrieben, letzte- re hingegen bezeichne die tatsächliche Interaktion der Nutzer mit der jeweiligen Platt- form.26 Van Dijck stellt fest, dass sich in der User-Agency Formen der Kritik an sozia- len Netzwerken erkennen lassen, wenn user sich auf Facebook bspw. mit falschem Na- men anmelden.27 Während das Verwenden von Pseudonymen in Verbindung zum Klar- namenzwang bei Facebook und Google+ verboten ist,28 gilt diese Art der user agency im Tor-Netzwerk als Norm.

Es ist anzumerken, dass beim Tor-Netzwerk die Kategorie Inhalt eng mit der Tech- nologie verflochten ist. Die technischen Voraussetzungen formen die dargebotenen Formen des Inhalts. Es lässt sich konstatieren, dass die dargebotenen Inhalte oft den Regeln der jeweiligen Gesellschaft gegenläufig sind. So ist es weltweit möglich illegale Waren zu erwerben29 - andererseits gibt es jedoch auch Länder, in denen das Tor- Netzwerk nur verwendet wird, um auf Inhalte zuzugreifen, auf die die Menschen sonst aufgrund staatlicher Repression resp. Zensur nicht zugreifen könnten.30 In diesem Zu- sammenhang sei auf die digital-heterotopische Eigenheit des Tor-Netzwerkes verwie- sen: Durch das Tor-Netzwerk wird es ermöglicht, auf Inhalte zuzugreifen, die den gän- gigen Normen und Rechtsprechungen der jeweiligen Länder widersprechen. Im Gegen- satz zu „Facebook, Google, Amazon and Twitter [that] determine what we like, want, know or find“31 verhält sich der Bezug zwischen Inhalten und Usern auch in diesem Fall gegenläufig. Da es keine (sichtbaren) Eigentümer gibt, die über Profile und Algo- rithmen zur Profilierung verfügen, um so Angebote zu schaffen die auf die Nutzer zuge- schnitten sind, muss der Nutzer schon vorher wissen, welche Informationen er beziehen will.

2.3. Das Tor-Netzwerk als sozio-ökonomische Struktur

Die Analyse eines sozialen Netzwerkes als sozio-ökonomische Struktur umfasst nach van Dijck die Faktoren Inhaberschaft, Governance und Business Modelle.32 Auch die Beschreibung dieser Elemente im Tor-Netzwerk werden in ihrer Abgrenzung zu sozialen Netzwerken die A-Sozialität des Tor-Netzwerkes zeigen.

Laut www.torproject.org handelt es sich beim Tor-Projekt um eine Non-Profit- Organisation, die hauptsächlich von Freiwilligen betrieben wird.33 Als Präsident, Direk- tor und Mitbegründer wird Roger Dingledine aufgeführt. Wie van Dijck ausführt, be- steht der Vermögenswert vieler Plattformen in ihrer großen, aktiven und demographisch interessanten User-Basis.34 Wie das Beispiel der Anfrage durch die U.S.-Regierung zur Überwachung der Knotenpunkte und deren Zurückweisung durch Dingledine gezeigt hat, hat das Tor-Netzwerk einen solchen Vermögenswert für Regierungen bzw. dessen

Geheimdienste. Hier bestätigt sich die gegenläufige Haltung des Netzwerkes, da es eine Zusammenarbeit mit der Regierung verneint und nicht an der Ausnutzung seiner Benutzer interessiert ist.

Die bereits festgestellte Gegenläufigkeit zu sozialen Medien bestätigt sich in der Betrachtung der nicht vorhandenen end-user license agreements (EULAS) oder terms of service (ToS), die im Regelfall das User-Verhalten regulieren und das Recht über Metadaten klären.35 Durch die Absenz dieser Regelungen und der Betonung der Anonymität sowie Verneinung der Profilbildung kann das Tor-Netzwerk auch hier als gegenläufig zu ökonomisch orientierten sozialen Netzwerken gewertet werden.

Trotz der nicht kommerziellen Orientierung des Tor-Projektes finden sich innerhalb des Netzwerkes ähnliche wirtschaftliche Strukturen wie im VisibleWeb, allerdings mit unterschiedlichen Inhalten. So gibt es z.B. Online-Schwarzmärkte wie Silkroad 2.0, die mit einer User-basierten, jedoch anonymisierten Bewertungsfunktion wie Amazon oder Ebay arbeiten, aber illegale Waren anbieten.36 Außerdem hat das Tor-Netzwerk die so- genannten Kryptowährungen als eigene Währungsformen hervorgebracht. Die wahr- scheinlich bekannteste von ihnen wird Bitcoin genannt.37 Dabei handelt es sich um ein dezentrales Währungssystem, welches den Zwischenschritt über Banken umgeht, indem es eine digital verschlüsselte Übertragung der virtuellen Währung von User zu User ermöglicht.38 Die Bezahlung der Waren innerhalb der Online-Schwarzmärkte erfolgt ausschließlich über Bitcoins.39

2.4. A-Sozialität im Tor-Netzwerk

Die Betrachtung des Tor-Netzwerkes als techno-kulturelles Konstrukt hat gezeigt, dass sich fast alle untersuchten Faktoren gegenläufig zu sozialen Medien verhalten. Die ein- zige Vorgabe des Netzwerkes an den Benutzer sind die Protokolle, die die Kommunika- tion unter den Benutzern regulieren. Im Gegensatz zu Protokollen in sozialen Netzwer- ken sehen diese im Tor-Netzwerk eine anonyme Kommunikation vor, die darauf abzielt, weder Metadaten zu generieren, noch diese durch Algorithmen zu wirtschaftlich ver- wertbarem Material zu machen. Die geringe Datenübertragungsrate erlaubt keine auf- wändig gestalteten Interfaces, die etwaige defaults erhalten könnten. Die Gegenläufig- keit zu kommerziell orientierten sozialen Medien bestätigt sich auf sozio-ökonomischer Ebene: Durch die nicht-kommerzielle Orientierung des Tor-Netzwerkes, die Abwesen- heit von ToS oder EULAs sowie der eigenen Währungsform lässt sich das TorNetzwerk von sozialen Netzwerken klar abgrenzen, verhält sich gar gegenläufig.

In der Verknüpfung der techno-kulturellen und sozio-ökonomische Analyse wird die heterotopische A-Sozialität des Tor-Netzwerks evident: Es negiert die Vorgaben sozia- ler Netzwerke zu Kommunikation und der Generierung von Daten auf technischer Seite, während es nach eigenen ökonomischen Regeln funktioniert. Es fördert Anonymität, verweigert personenbezogene Datensammlung und ermöglicht verschlüsselte Kommu- nikation. Welche Imaginationen damit generiert werden können, zeigt das folgende Ka- pitel.

3. Die dunkle Seite des Netzes - Mystifizierung eines Online-Diskurses

3.1. Methodisches Vorgehen: Medienadäquate Untersuchung von OnlineDiskursen

Die Analyse der Konstitution des Online-Diskurses DarkNet orientiert sich an den Aus- führungen von Claudia Fraas und Stefan Meier. In ihrem Text „Multimodale Stil- und Frameanalyse - Methodentriangulation zur medienadäquaten Untersuchung von Onli- ne-Diskursen“40 entwickeln sie ein Analyseinstrumentarium, das den Besonderheiten von Online-Diskursen gegenüber traditionellen Diskursfiguren gerecht werden soll. Sie verstehen jene u.a. als „musterhafte kommunikative Handlungen […] die mittels Zei- chen-Ressourcen […] soziale Realität konstruieren.“41 Ferner ermitteln sie bestimmte Ausprägungen durch die besondere Kommunikations- und Publikationspraxis im Inter- net, die bei einer Untersuchung eines Online-Diskurses berücksichtigt werden müssen.42

Die durch die Spezifik des Internet bedingten Besonderheiten, die es bei einer Ana- lyse von Online-Diskursen zu beachten gilt, wird mit Fraas und Meier.43 u.a. wie folgt bestimmt: Analyseverfahren können aufgrund der Flüchtigkeit, Dynamik und Transitorik der Inhalte nur als Momentaufnahmen der Kommunikation im Netz gelten.

[...]


1 Setz, Clemens; Deep Net - Die Tiefe. In: Die Zeit Online, 04.07.2013, URL: http://www.zeit.de/2013/28/internet-deep-net-tor-onionland (24.09.2014).

2 https://www.torproject.org/ (24.09.2014).

3 https://www.torproject.org/docs/faq#WhyCalledTor (24.09.2014).

4 Latour, Bruno; Reassembling the Social, eine neue Soziologie für eine neue Gesellschaft - Einführung in die Akteur-Netzwerk-Theorie, Frankfurt am Main, Suhrkamp, 2007.

5 Castells, Manuel; Communication Power, Oxford University Press, Oxford, 2009.

6 Es ist anzumerken, dass die Einführung in die jeweiligen Methoden nur exemplarisch erfolgen kann; aufgrund von Kapazitätsgründen kann keine der Methoden vollständig vorgestellt werden, was auch für ihre Anwendung gilt. Dies gilt ebenfalls für die Auswahl der Beispiele und die Dichte der Informationen. Auch diese werden exemplarisch gewählt, weshalb die vorliegende Arbeit zwangsweise blinde Flecken generieren wird, auf die jedoch an gegebener Stelle eingegangen werden wird.

7 Fraas, Claudia; Meier, Stefan; Multimodale Stil- und Frameanalyse - Methodentriangulation zur medienadäquaten Untersuchung von Online-Diskursen, in: Roth, Kersten Sven; Spiegel, Carmen; Angewandte Diskurslinguistik: Felder, Probleme, Perspektiven, Oldenbourg Akademie Verlag, Berlin, 2012.

8 Der User ist trotz seines Artikels hier und im Folgenden als geschlechtsneutral aufzufassen - selbiges gilt für alle sonstigen Bezeichnungen für Personengruppen.

9 Van Dijck, José; The Culture of Connectivity - A Critical History of Social Media, Oxford University Press, New York, 2013.

10 Vgl. Ebd., S. 25.

11 Vgl. Ebd.

12 Vgl Ebd., S.26.

13 Ebd. S. 26.

14 Vgl. Ebd., S. 27ff.

15 Vgl. Van Dijck, S. 29ff

16 Vgl Ebd., S. 23 ff.

17 Vgl. Ebd., S.30.

18 Vgl. https://www.torproject.org/docs/faq#WhatIsTor (24.09.2014).

19 Hier sei anzumerken, dass es innerhalb des Tor-Netzwerkes mit Sicherheit Algorithmen gibt. Nicht jedoch in der von van Dijck beschriebenen Art, zur Sammlung von Profildaten.

20 Van Dijck, S. 31.

21 Vgl. https://www.torproject.org/docs/hidden-services.html.en (24.09.2014).

22 Krempl, Stefan; 30C3: Keine Hintertüren in Tor. In: Heise Online, 28.12.2013, URL: http://www.heise.de/newsticker/meldung/30C3-Keine-Hintertueren-in-Tor-2072708.html (24.09.2014).

23 Applebaum, Jacob; Dingeldine, Roger; The Tor-Network [30C3], 27.12.2013, URL: http://www.youtube.com/watch?v=CJNxbpbHA-I (24.09.2014).

24 Vgl. Van Dijck, S. 32f.

25 Vgl. Ebd., S. 33.

26 Vgl. Van Dijck, S. 33.

27 Vgl. Ebd.

28 Vgl. Van Dijck, S. 34.

29 Vgl. Bartlett, Jamie; The Dark Net, William Heineman Verlag, London, 2014. S. 109 ff.

30 Zu einer Ausführung der Möglichkeiten der Umgehung der Zensur siehe: Boneh, Dan; Dingeldine, Roger; Ellithorpe, Jonathan; Fifield, David; Hardison, Nate; Evading Censorship with Browser-Based Proxies. URL: http://freehaven.net/~arma/flashproxy.pdf (24.09.2014).

31 Van Dijck, S. 37.

32 Vgl. Van Dijck, S. 37.

33 Vgl. https://www.torproject.org/about/corepeople.html (24.09.2014).

34 Van Dijck, S. 36.

35 Vgl Van Dijck, S. 38.

36 Vgl. Bartlett, S. 133 ff.

37 Zur Entstehung von Bitoin siehe Bartlett, S. 73.

38 http://bitcoin.org/bitcoin.pdf

39 Vgl. Bartlett, S. 133 ff.

40 Fraas, Claudia; Meier, Stefan; Multimodale Stil- und Frameanalyse - Methodentriangulation zur medi- enadäquaten Untersuchung von Online-Diskursen, in: Roth, Kersten Sven; Spiegel, Carmen; Angewandte Diskurslinguistik: Felder, Probleme, Perspektiven, Oldenbourg Akademie Verlag, Berlin, 2012. S. 135- 161.

41 Fraas, Meier, S. 129.

42 Vgl. Ebd. ff.

43 Meier, Stefan; Wünsch, Carsten; Pentzold, Christian; Welker, Martin (2010); Auswahlverfahren für Online-Inhalte. In: Welker, Martin / Wünsch, Carsten (Hgg.): Die Online-Inhaltsanalyse. Köln: Halem Verlag, 2001. S. 103-123.

Ende der Leseprobe aus 33 Seiten

Details

Titel
Die dunkle Seite des Netzes? Mediale Imaginationen des Tor-Netzwerkes
Hochschule
Universität Konstanz  (Medienwissenschaft)
Veranstaltung
Das Netzwerk 'UnlikeUs': Soziale Medien und ihre Alternativen.
Note
1,7
Autor
Jahr
2014
Seiten
33
Katalognummer
V320673
ISBN (eBook)
9783668200302
ISBN (Buch)
9783668200319
Dateigröße
1093 KB
Sprache
Deutsch
Anmerkungen
Intersdisziplinäre Arbeit zur Erforschung (un-)sozialer Medien: Grounded Theory, Netzwerkforschung, Sozialwissenschaftliche Analyse, Medienwissenschaftliche Gegenstandsbeschreibung, DarkNet, Tor-Netzwerk, Akteur-Netzwerk-Theorie, Politische Ökonomie
Schlagworte
Grounded Theory, Netzwerkforschung, Sozialwissenschaftliche Analyse, Medienwissenschaftliche Gegenstandsbeschreibung, DarkNet, Tor-Netzwerk, Akteur-Netzwerk-Theorie, Politische Ökonomie
Arbeit zitieren
Phillip Horch (Autor), 2014, Die dunkle Seite des Netzes? Mediale Imaginationen des Tor-Netzwerkes, München, GRIN Verlag, https://www.grin.com/document/320673

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Die dunkle Seite des Netzes? Mediale Imaginationen des Tor-Netzwerkes



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden