Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Internet, New Technologies

Die Entstehung von Darknets und der Zugang zu den anonymen Netzwerken

Title: Die Entstehung von Darknets und der Zugang zu den anonymen Netzwerken

Term Paper , 2016 , 26 Pages

Autor:in: Alexander Weikert (Author)

Computer Science - Internet, New Technologies
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

In dieser Seminararbeit sollen die Begriffe Deep Web und vor allem das Darknet näher gebracht werden. Die Komplexität des zu Deutsch „Schattennetztes“ soll veranschaulicht werden und dem Leser somit Vor- und Nachteile nachvollziehbar dargelegt werden. Diese Arbeit stützt sich in erster Linie auf die Differenzierung der schon genannten Begriffe, auf deren Entstehung sowie im Hauptteil auf den Zugang in ein Darknet. Hierfür wird eine Schritt-für-Schritt Anleitung vorgelegt, welche der Leser gegebenenfalls auch befolgen kann und sich so seinen eigenen Zugang in die Parallelwelt des Internets erstellen kann. Es soll gezeigt werden, wie einfach es ist, in diese komplett anonymisierte Welt einzutauchen.

Über die verschiedensten Möglichkeiten, die sich durch Darknets ergeben, soll nur am Rande informiert werden, da vor allem die vielseitigen, oftmals illegalen, Geschäftsmöglichkeiten zu komplex für diese Arbeit wären.

In einer Zeit, in der rund 80% der Deutschen das Internet nutzen und alltägliche Dinge wie das Kaufen von Produkten, Lesen von Zeitungen und Kommunikation mit Freunden online erledigen, wird die Anonymität im „world wide Web“ oftmals in Frage gestellt. Foren und Websites beschäftigen sich tagtäglich mit der Frage, wie man im Internet spurenlos surfen kann. Anonymität gibt dem Nutzer Sicherheit und das Thema „Vorratsdatenspeicherung“ ist sehr umstritten. Doch was die meisten der Internetnutzer nicht wissen, ist, dass das Internet, so wie wir es kennen, nur einen Bruchteil der vernetzten und globalisierten Welt ausmacht.

Excerpt


Inhaltsverzeichnis

1. Einleitung

2. Internet, Deep Web und Darknet – die Unterschiede

2.1 Das Internet

2.2 Das Deep Web

2.3 Das Darknet

2.3.1 Definition und Begriffbildung

2.3.2 Nutzen

3. Der Weg ins Hidden Web

3.1 Die verschiedenen Darknets

3.1.1 Tor

3.1.2 Freenet

3.1.3 I2P

3.2 Zugang

3.2.1 Einrichtung des Tor-Browsers

3.2.1.1 Tails

3.2.1.2 Installation

3.2.2 Risiken und Schwachstellen

4. Fazit

Zielsetzung und Themen

Die vorliegende Arbeit verfolgt das Ziel, die begriffliche Abgrenzung zwischen dem Internet, dem Deep Web und dem Darknet zu schärfen und die technischen Aspekte sowie die Nutzungsmöglichkeiten dieser verborgenen Netzwerke zu beleuchten. Sie untersucht, wie Nutzer anonym auf diese Bereiche zugreifen können, um sich vor Zensur und Überwachung zu schützen, und stellt dabei die methodische Vorgehensweise zur Einrichtung eines sicheren Zugangs in den Vordergrund.

  • Differenzierung zwischen Visible Web, Deep Web und Darknet.
  • Technische Funktionsweisen von Tor, Freenet und I2P.
  • Praktische Anleitung zur Einrichtung des Betriebssystems Tails für anonymes Surfen.
  • Analyse der Risiken und Schwachstellen beim Betrieb von Darknet-Zugängen.

Auszug aus dem Buch

3.1.1 Tor

Das Prinzip von Tor basiert darauf, dass Daten über mehrere hintereinander geschaltete Proxy-Server gesendet werden, anstatt sie direkt an den Empfänger zu übermitteln. Wichtig ist, dass keiner der Proxy Server eine gleichzeitige Kenntnis über den Sender und den Empfänger der Daten hat. Tor wird häufig für herkömmliches Web-Browsing verwendet, kann aber auch für Instant Messaging, SSH, IRC, E-Mail, Filesharing und andere Internetdienste eingesetzt werden. Das Tor-Netzwerk funktioniert auf Basis von freiwilligen Teilnehmern. Jeder Nutzer hat die Möglichkeit, seinen eigenen Rechner auch als Proxy-Server im Tor-Netz anzubieten. Auf diese Weise wird die Datenlast aufgeteilt, wodurch eine kostenlose Bereitstellung des Tor-Dienstes möglich ist. Um das Tor-Netzwerk zu nutzen, wird ein Client auf dem PC des Nutzers installiert, der sich mit dem Tor-Netzwerk verbindet. Die dazugehörige graphische Benutzeroberfläche Vidalia ist nützlich für die Steuerung und Konfiguration des Tor-Clients. Mit dem Programm können zum Beispiel die Aktivität im Netzwerk überwacht und Log-Dateien verwaltet werden.

Zusammenfassung der Kapitel

1. Einleitung: Diese Einleitung führt in die Relevanz von Anonymität im Internet ein und definiert das Ziel der Arbeit, die Konzepte Deep Web und Darknet sowie deren Zugangsmöglichkeiten zu erläutern.

2. Internet, Deep Web und Darknet – die Unterschiede: Dieses Kapitel erläutert die technologische Evolution des Internets und differenziert präzise zwischen den indizierten Bereichen des Web und den nicht indexierten, verborgenen Strukturen des Deep Web und Darknets.

3. Der Weg ins Hidden Web: Dieser Abschnitt bietet eine detaillierte technische Analyse verschiedener Darknets (Tor, Freenet, I2P) und leitet den Leser Schritt für Schritt durch die Installation des auf Anonymität spezialisierten Betriebssystems Tails.

4. Fazit: Das Fazit resümiert, dass Darknets trotz ihres häufig negativen Rufs legitime Werkzeuge für Privatsphäre und Informationsfreiheit darstellen und stellt die Notwendigkeit von Anonymitätslösungen in einer zunehmend transparenten digitalen Welt heraus.

Schlüsselwörter

Anonymität, Darknet, Deep Web, Internet, Tor-Browser, Tails, Verschlüsselung, Netzwerksicherheit, Proxy-Server, I2P, Freenet, Datenschutz, Zensurresistenz, Onion-Routing, Datenspionage

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Definition, Unterscheidung und technische Nutzung von verborgenen Bereichen des Internets, speziell des Deep Webs und des Darknets.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der Abgrenzung von Begrifflichkeiten, der Funktionsweise anonymer Netzwerke wie Tor oder I2P sowie dem praktischen Schutz der Privatsphäre.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, dem Leser ein grundlegendes Verständnis für die Struktur dieser Netzwerke zu vermitteln und eine praktische Anleitung für einen anonymen Internetzugang bereitzustellen.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit nutzt eine literaturbasierte Analyse zur Begriffsdefinition sowie eine anwendungsbezogene Schritt-für-Schritt-Anleitung für die technische Implementierung.

Was wird im Hauptteil behandelt?

Der Hauptteil befasst sich mit der detaillierten Vorstellung verschiedener Darknets, der Installation von Tails und der kritischen Betrachtung bestehender Sicherheitsrisiken.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Anonymität, Darknet, Tor, Tails, Datenschutz, Verschlüsselung und Netzwerksicherheit.

Warum wird Tails als Werkzeug zur Anonymisierung empfohlen?

Tails ist ein Live-Betriebssystem, das keine Spuren auf der Festplatte hinterlässt, da es ausschließlich im Arbeitsspeicher agiert und für maximale Sicherheit vorkonfiguriert wurde.

Was ist das Hauptproblem bei der Nutzung von Tor-Ausgangsrelais?

Obwohl Tor den Standort verbirgt, kann der Datenverkehr am letzten Ausgangsrelais durch den Betreiber des Relais eingesehen werden, wenn keine zusätzliche Ende-zu-Ende-Verschlüsselung (wie SSL/HTTPS) besteht.

Schützt das Darknet generell vor jeglicher Überwachung?

Nein, wie im Abschnitt über Risiken erläutert, existieren technische Schwachstellen wie Timing-Angriffe, Man-in-the-Middle-Angriffe oder eine kompromittierte Hardware, die Anonymität gefährden können.

Excerpt out of 26 pages  - scroll top

Details

Title
Die Entstehung von Darknets und der Zugang zu den anonymen Netzwerken
Author
Alexander Weikert (Author)
Publication Year
2016
Pages
26
Catalog Number
V335166
ISBN (eBook)
9783668299689
ISBN (Book)
9783668299696
Language
German
Tags
entstehung darknets zugang netzwerken
Product Safety
GRIN Publishing GmbH
Quote paper
Alexander Weikert (Author), 2016, Die Entstehung von Darknets und der Zugang zu den anonymen Netzwerken, Munich, GRIN Verlag, https://www.grin.com/document/335166
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  26  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint