Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Internet, Nouvelles Technologies

Die dunkle Seite des Internet? Legale Nutzungsmöglichkeiten des Darknets

Vorteile in Kommunikation, Vernetzung und Sicherheit beim Datenaustausch am Beispiel von Edward Snowden

Titre: Die dunkle Seite des Internet? Legale Nutzungsmöglichkeiten des Darknets

Dossier / Travail , 2016 , 12 Pages , Note: 1,0

Autor:in: Hanna Block (Auteur)

Informatique - Internet, Nouvelles Technologies
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Wer im Internet nach süßen Katzenbilder sucht, findet sie bei Google – wer jedoch auf der Suche nach Heroin und einer gefälschten Kreditkarte ist, wird dort wahrscheinlich nicht fündig. Dafür gibt es das Darknet, ein anonymisiertes Netzwerk, bei dem die Aktivitäten des Nutzers nicht nachverfolgt werden können.

Dabei bringt die Anonymität neben der Kriminalität auch gewisse Vorteile mit sich, auf die in dieser Arbeit näher eingegangen werden soll. So umgehen Nutzer das Risiko, abgehört oder überwacht zu werden und können miteinander kommunizieren, ohne, dass jemand Drittes mitliest. Eine wichtige Rolle spielt das Darknet auch für Menschen, die in Ländern mit einer Zensur leben. Ein weiterer Aspekt in dieser Arbeit ist der Vorteil für Whistleblower*innen am Beispiel von Edward Snowden.

Methodisch stellt dieser Aufsatz eine theoretische Ausarbeitung und Beantwortung einer Forschungsfrage dar. Ausgewertet wurden einerseits wissenschaftliche Arbeiten zum Thema Internet und Sicherheit im Internet sowie andererseits Online-Computerfachartikel. Im wissenschaftlichen Bereich ist eine Arbeit hervorzuheben, die zum Tor-Netzwerk besonders hilfreich war: Anonym im Internet mit Tor und Tails von Peter LOSHIN aus dem Jahr 2015.

Um die Forschungsfrage - ob das Darknet die dunkle Seite des Internet ist - zu beantworten, wird zu Beginn in Kapitel 2 dargestellt, was das Darknet ist und welche Inhalte dort zu finden sind. Außerdem wird das Tor-Netzwerk, eine Software, die den Zugang zum Darknet ermöglicht, beschrieben und grafisch dargestellt. Im darauffolgenden Kapitel 3 werden die Vorteile des Darknets zusammengestellt. Zu diesem Zweck wird zuerst definiert, ab wann eine Handlung als illegal eingestuft wird, um im Folgenden die Vorteile in Kommunikation, Vernetzung und Datenaustausch darzustellen. Es folgt das Beispiel. Dazu gibt es erst eine kurze Einführung in das Wesen der Whistleblower, um dann Edward Snowden vorzustellen und einen Einblick in den NSA-Abhörskandal zu geben. Abschließend werden in Kapitel 4 die Ergebnisse aus allen Teilen dieser Arbeit in einem Fazit zusammengeführt.

Extrait


Inhaltsverzeichnis

1 Einleitung

2 Was ist das Darknet?

2.1 Inhalte im Darknet

2.2 Wie funktioniert Tor?

3 Legale Nutzungsmöglichkeiten des Darknets

3.1 Vorteile in Kommunikation, Vernetzung und Datenaustausch

3.2 Vorteile für Whistleblower

3.3 Edward Snowden und die NSA-Affäre

4 Fazit

Zielsetzung und Themen der Arbeit

Das Hauptziel dieser Arbeit besteht darin, die Forschungsfrage zu beantworten, ob das Darknet ausschließlich als "dunkle Seite" des Internets zu betrachten ist, oder ob es legitime und positive Nutzungsmöglichkeiten bietet. Dabei wird untersucht, inwiefern das Darknet als Schutzraum für Kommunikation, Datenaustausch und Whistleblowing fungieren kann.

  • Technische Grundlagen und Funktionsweise des Tor-Netzwerks
  • Differenzierung zwischen legalen und illegalen Inhalten im Darknet
  • Sicherheitsvorteile für Nutzer in repressiven Systemen
  • Rolle des Darknets beim Schutz von Whistleblowern
  • Praktische Anwendung am Beispiel der Edward Snowden NSA-Enthüllungen

Auszug aus dem Buch

3.1 Vorteile in Kommunikation, Vernetzung und Datenaustausch

Spätestens nach dem NSA-Skandal, bei dem von 2001 bis 2015 der Telefonverkehr und sämtliche Kommunikation vieler Bürger und Politiker, darunter zum Beispiel auch Angela Merkel, überwacht und gespeichert wurde (vgl. Kapitel 3.3), sorgen sich viele Internetnutzer um ihre Sicherheit (vgl. BEUTH 2013, ZEIT ONLINE).

Doch nicht nur Geheimdienste und der Staat, auch der Provider (Internetanbieter) und seine Angestellten können die Internetaktivitäten verfolgen, indem sie „jede Webseite protokollieren, die Sie besuchen, und dabei festhalten, wann und wie lange Sie sich dort aufhalten.“ (LOSHIN 2015, S. 39). Dies kann sogar der eigene Arbeitgeber tun, sofern man am Arbeitsplatz auf das Internet zugreift.

Auch Google speichert alle möglichen Aktivitäten, darunter Suchanfragen und Seitenaufrufe und bietet mit https://myactivity.google.com/myactivity sogar eine eigene Webseite an, die es ermöglicht, diese nachzuverfolgen. Hier kann man auch auf den Standortverlauf zugreifen, welcher alle besuchten Orte auf einer Karte anzeigt – sofern man ein mit Google-verknüpftes Gerät bei sich trug. Außerdem erstellt es anhand von seiner Analyse ein Profil, welches Informationen zum Geschlecht, Alter und den eigenen Interessen bereithält. Google wirbt dazu mit dem Slogan: „Neue Funktionen, die Ihnen noch mehr Kontrolle geben“ (GOOGLE 2016). Dabei liegt die Kontrolle eigentlich bei Google.

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung führt in die Thematik des Darknets ein, grenzt die populäre Wahrnehmung von der tatsächlichen Nutzung ab und formuliert die Forschungsfrage der Arbeit.

2 Was ist das Darknet?: Dieses Kapitel definiert das Darknet, ordnet es innerhalb der Internetoberflächen ein und beschreibt die Funktionsweise der Anonymisierungssoftware Tor.

2.1 Inhalte im Darknet: Hier wird anhand von Datenanalysen aufgezeigt, welche Arten von Inhalten im Darknet existieren und welcher Anteil davon als legal eingestuft wird.

2.2 Wie funktioniert Tor?: Der technische Prozess des Onion-Routings wird erklärt, um das Prinzip der Verschlüsselung und die damit verbundene Anonymität des Nutzers zu verdeutlichen.

3 Legale Nutzungsmöglichkeiten des Darknets: Das Kapitel befasst sich mit der Abgrenzung von legalem zu strafbarem Verhalten im Darknet und legt den Grundstein für die Analyse der Vorteile.

3.1 Vorteile in Kommunikation, Vernetzung und Datenaustausch: Es wird analysiert, warum das Darknet für Nutzer als Schutz vor Überwachung durch Staaten, Provider und Werbeunternehmen an Bedeutung gewinnt.

3.2 Vorteile für Whistleblower: Hier wird erläutert, wie Whistleblower durch Werkzeuge wie SecureDrop ihre Anonymität wahren und Missstände sicher aufdecken können.

3.3 Edward Snowden und die NSA-Affäre: Das Fallbeispiel Edward Snowden dient dazu, die Nutzung des Darknets für die Kommunikation mit Journalisten und die Enthüllung globaler Überwachungspraktiken praktisch zu belegen.

4 Fazit: Das Fazit fasst die Ergebnisse zusammen, bestätigt die Relevanz des Darknets für Kommunikation und Whistleblowing und widerlegt damit die einseitige Wahrnehmung als rein "dunkle" Seite des Netzes.

Schlüsselwörter

Darknet, Tor-Netzwerk, Anonymität, Whistleblowing, Edward Snowden, NSA-Skandal, Überwachung, Datenschutz, Internetzensur, Datenaustausch, Onion Routing, SecureDrop, Ricochet, Internetkriminalität, Online-Sicherheit.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit untersucht das Darknet über sein negatives Image hinaus und beleuchtet seine Funktion als Werkzeug für sichere Kommunikation und Privatsphäre.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf den technischen Grundlagen von Tor, der Differenzierung von Inhalten und der Bedeutung des Darknets für Journalisten, Whistleblower und politisch Verfolgte.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, zu hinterfragen, ob das Darknet lediglich als krimineller Raum existiert, oder ob es eine notwendige Infrastruktur für den Schutz freier Meinungsäußerung bietet.

Welche wissenschaftliche Methode wurde verwendet?

Es handelt sich um eine theoretische Ausarbeitung, die auf der Auswertung wissenschaftlicher Literatur, Fachartikeln und Datenberichten von IT-Analysten basiert.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in technische Grundlagen, die Analyse legaler Nutzungsszenarien und eine detaillierte Fallstudie zu Edward Snowden.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Anonymität, Tor-Netzwerk, Whistleblowing, NSA-Affäre und der Schutz der digitalen Privatsphäre.

Wie unterscheidet sich Tor von herkömmlichen Browsern?

Im Gegensatz zu normalen Browsern verschlüsselt Tor den Datenverkehr über mehrere Relays, wodurch die IP-Adresse des Nutzers verborgen bleibt und die Überwachung durch Dritte erschwert wird.

Warum ist das Darknet für Whistleblower besonders relevant?

Es bietet anonyme Kanäle wie SecureDrop, die es Whistleblowern ermöglichen, sensible Dokumente an Medien zu übermitteln, ohne ihre Identität preiszugeben und soziale Sanktionen zu riskieren.

Fin de l'extrait de 12 pages  - haut de page

Résumé des informations

Titre
Die dunkle Seite des Internet? Legale Nutzungsmöglichkeiten des Darknets
Sous-titre
Vorteile in Kommunikation, Vernetzung und Sicherheit beim Datenaustausch am Beispiel von Edward Snowden
Université
Hamburg University of Applied Sciences
Note
1,0
Auteur
Hanna Block (Auteur)
Année de publication
2016
Pages
12
N° de catalogue
V411883
ISBN (ebook)
9783668630406
ISBN (Livre)
9783668630413
Langue
allemand
mots-clé
seite internet legale nutzungsmöglichkeiten darknets vorteile kommunikation vernetzung sicherheit datenaustausch beispiel edward snowden darkweb deepweb darknet
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Hanna Block (Auteur), 2016, Die dunkle Seite des Internet? Legale Nutzungsmöglichkeiten des Darknets, Munich, GRIN Verlag, https://www.grin.com/document/411883
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  12  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint