Wer im Internet nach süßen Katzenbilder sucht, findet sie bei Google – wer jedoch auf der Suche nach Heroin und einer gefälschten Kreditkarte ist, wird dort wahrscheinlich nicht fündig. Dafür gibt es das Darknet, ein anonymisiertes Netzwerk, bei dem die Aktivitäten des Nutzers nicht nachverfolgt werden können.
Dabei bringt die Anonymität neben der Kriminalität auch gewisse Vorteile mit sich, auf die in dieser Arbeit näher eingegangen werden soll. So umgehen Nutzer das Risiko, abgehört oder überwacht zu werden und können miteinander kommunizieren, ohne, dass jemand Drittes mitliest. Eine wichtige Rolle spielt das Darknet auch für Menschen, die in Ländern mit einer Zensur leben. Ein weiterer Aspekt in dieser Arbeit ist der Vorteil für Whistleblower*innen am Beispiel von Edward Snowden.
Methodisch stellt dieser Aufsatz eine theoretische Ausarbeitung und Beantwortung einer Forschungsfrage dar. Ausgewertet wurden einerseits wissenschaftliche Arbeiten zum Thema Internet und Sicherheit im Internet sowie andererseits Online-Computerfachartikel. Im wissenschaftlichen Bereich ist eine Arbeit hervorzuheben, die zum Tor-Netzwerk besonders hilfreich war: Anonym im Internet mit Tor und Tails von Peter LOSHIN aus dem Jahr 2015.
Um die Forschungsfrage - ob das Darknet die dunkle Seite des Internet ist - zu beantworten, wird zu Beginn in Kapitel 2 dargestellt, was das Darknet ist und welche Inhalte dort zu finden sind. Außerdem wird das Tor-Netzwerk, eine Software, die den Zugang zum Darknet ermöglicht, beschrieben und grafisch dargestellt. Im darauffolgenden Kapitel 3 werden die Vorteile des Darknets zusammengestellt. Zu diesem Zweck wird zuerst definiert, ab wann eine Handlung als illegal eingestuft wird, um im Folgenden die Vorteile in Kommunikation, Vernetzung und Datenaustausch darzustellen. Es folgt das Beispiel. Dazu gibt es erst eine kurze Einführung in das Wesen der Whistleblower, um dann Edward Snowden vorzustellen und einen Einblick in den NSA-Abhörskandal zu geben. Abschließend werden in Kapitel 4 die Ergebnisse aus allen Teilen dieser Arbeit in einem Fazit zusammengeführt.
Inhaltsverzeichnis
1 Einleitung
2 Was ist das Darknet?
2.1 Inhalte im Darknet
2.2 Wie funktioniert Tor?
3 Legale Nutzungsmöglichkeiten des Darknets
3.1 Vorteile in Kommunikation, Vernetzung und Datenaustausch
3.2 Vorteile für Whistleblower
3.3 Edward Snowden und die NSA-Affäre
4 Fazit
Zielsetzung und Themen der Arbeit
Das Hauptziel dieser Arbeit besteht darin, die Forschungsfrage zu beantworten, ob das Darknet ausschließlich als "dunkle Seite" des Internets zu betrachten ist, oder ob es legitime und positive Nutzungsmöglichkeiten bietet. Dabei wird untersucht, inwiefern das Darknet als Schutzraum für Kommunikation, Datenaustausch und Whistleblowing fungieren kann.
- Technische Grundlagen und Funktionsweise des Tor-Netzwerks
- Differenzierung zwischen legalen und illegalen Inhalten im Darknet
- Sicherheitsvorteile für Nutzer in repressiven Systemen
- Rolle des Darknets beim Schutz von Whistleblowern
- Praktische Anwendung am Beispiel der Edward Snowden NSA-Enthüllungen
Auszug aus dem Buch
3.1 Vorteile in Kommunikation, Vernetzung und Datenaustausch
Spätestens nach dem NSA-Skandal, bei dem von 2001 bis 2015 der Telefonverkehr und sämtliche Kommunikation vieler Bürger und Politiker, darunter zum Beispiel auch Angela Merkel, überwacht und gespeichert wurde (vgl. Kapitel 3.3), sorgen sich viele Internetnutzer um ihre Sicherheit (vgl. BEUTH 2013, ZEIT ONLINE).
Doch nicht nur Geheimdienste und der Staat, auch der Provider (Internetanbieter) und seine Angestellten können die Internetaktivitäten verfolgen, indem sie „jede Webseite protokollieren, die Sie besuchen, und dabei festhalten, wann und wie lange Sie sich dort aufhalten.“ (LOSHIN 2015, S. 39). Dies kann sogar der eigene Arbeitgeber tun, sofern man am Arbeitsplatz auf das Internet zugreift.
Auch Google speichert alle möglichen Aktivitäten, darunter Suchanfragen und Seitenaufrufe und bietet mit https://myactivity.google.com/myactivity sogar eine eigene Webseite an, die es ermöglicht, diese nachzuverfolgen. Hier kann man auch auf den Standortverlauf zugreifen, welcher alle besuchten Orte auf einer Karte anzeigt – sofern man ein mit Google-verknüpftes Gerät bei sich trug. Außerdem erstellt es anhand von seiner Analyse ein Profil, welches Informationen zum Geschlecht, Alter und den eigenen Interessen bereithält. Google wirbt dazu mit dem Slogan: „Neue Funktionen, die Ihnen noch mehr Kontrolle geben“ (GOOGLE 2016). Dabei liegt die Kontrolle eigentlich bei Google.
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung führt in die Thematik des Darknets ein, grenzt die populäre Wahrnehmung von der tatsächlichen Nutzung ab und formuliert die Forschungsfrage der Arbeit.
2 Was ist das Darknet?: Dieses Kapitel definiert das Darknet, ordnet es innerhalb der Internetoberflächen ein und beschreibt die Funktionsweise der Anonymisierungssoftware Tor.
2.1 Inhalte im Darknet: Hier wird anhand von Datenanalysen aufgezeigt, welche Arten von Inhalten im Darknet existieren und welcher Anteil davon als legal eingestuft wird.
2.2 Wie funktioniert Tor?: Der technische Prozess des Onion-Routings wird erklärt, um das Prinzip der Verschlüsselung und die damit verbundene Anonymität des Nutzers zu verdeutlichen.
3 Legale Nutzungsmöglichkeiten des Darknets: Das Kapitel befasst sich mit der Abgrenzung von legalem zu strafbarem Verhalten im Darknet und legt den Grundstein für die Analyse der Vorteile.
3.1 Vorteile in Kommunikation, Vernetzung und Datenaustausch: Es wird analysiert, warum das Darknet für Nutzer als Schutz vor Überwachung durch Staaten, Provider und Werbeunternehmen an Bedeutung gewinnt.
3.2 Vorteile für Whistleblower: Hier wird erläutert, wie Whistleblower durch Werkzeuge wie SecureDrop ihre Anonymität wahren und Missstände sicher aufdecken können.
3.3 Edward Snowden und die NSA-Affäre: Das Fallbeispiel Edward Snowden dient dazu, die Nutzung des Darknets für die Kommunikation mit Journalisten und die Enthüllung globaler Überwachungspraktiken praktisch zu belegen.
4 Fazit: Das Fazit fasst die Ergebnisse zusammen, bestätigt die Relevanz des Darknets für Kommunikation und Whistleblowing und widerlegt damit die einseitige Wahrnehmung als rein "dunkle" Seite des Netzes.
Schlüsselwörter
Darknet, Tor-Netzwerk, Anonymität, Whistleblowing, Edward Snowden, NSA-Skandal, Überwachung, Datenschutz, Internetzensur, Datenaustausch, Onion Routing, SecureDrop, Ricochet, Internetkriminalität, Online-Sicherheit.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit untersucht das Darknet über sein negatives Image hinaus und beleuchtet seine Funktion als Werkzeug für sichere Kommunikation und Privatsphäre.
Was sind die zentralen Themenfelder?
Die Schwerpunkte liegen auf den technischen Grundlagen von Tor, der Differenzierung von Inhalten und der Bedeutung des Darknets für Journalisten, Whistleblower und politisch Verfolgte.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, zu hinterfragen, ob das Darknet lediglich als krimineller Raum existiert, oder ob es eine notwendige Infrastruktur für den Schutz freier Meinungsäußerung bietet.
Welche wissenschaftliche Methode wurde verwendet?
Es handelt sich um eine theoretische Ausarbeitung, die auf der Auswertung wissenschaftlicher Literatur, Fachartikeln und Datenberichten von IT-Analysten basiert.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in technische Grundlagen, die Analyse legaler Nutzungsszenarien und eine detaillierte Fallstudie zu Edward Snowden.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind Anonymität, Tor-Netzwerk, Whistleblowing, NSA-Affäre und der Schutz der digitalen Privatsphäre.
Wie unterscheidet sich Tor von herkömmlichen Browsern?
Im Gegensatz zu normalen Browsern verschlüsselt Tor den Datenverkehr über mehrere Relays, wodurch die IP-Adresse des Nutzers verborgen bleibt und die Überwachung durch Dritte erschwert wird.
Warum ist das Darknet für Whistleblower besonders relevant?
Es bietet anonyme Kanäle wie SecureDrop, die es Whistleblowern ermöglichen, sensible Dokumente an Medien zu übermitteln, ohne ihre Identität preiszugeben und soziale Sanktionen zu riskieren.
- Citation du texte
- Hanna Block (Auteur), 2016, Die dunkle Seite des Internet? Legale Nutzungsmöglichkeiten des Darknets, Munich, GRIN Verlag, https://www.grin.com/document/411883