Darknet. Ein Leitfaden im Umgang mit dem dunklen Fleck im Deep Web


Tesis, 2018

43 Páginas, Calificación: 5.1 (CH)

Anónimo


Ebook
Descargar gratis! (PDF)

Extracto


Inhaltsverzeichnis

Management Summary

Abbildungsverzeichnis

Begriffsverzeichnis und -erklärung

1. Einleitung
1.1. Ausgangslage
1.2. Problemstellung, Kontroverse
1.3. Zielsetzungen der Arbeit und erwartete Ergebnisse

2. Inhaltlicher Teil
2.1. Erklärung der Begrifflichkeiten und deren gegenseitige Abgrenzung
2.1.1. Das Deep Web
2.1.2. Das Darknet
2.2. Ursprungsidee des Deep Web und der Tor Technik
2.3. Erklärung der Tor Technik
2.4. Top-Level-Domain .onion
2.5. Suchmaschinen im Deep Web und Darknet

3. Systematische Betrachtung
3.1. Sinnvolle Anwendungsgebiete und deren Begründungen
3.2. Illegale Anwendungsgebiete

4. Leitfaden für den allgemeinen Internetnutzer im Umgang mit dem Darknet und der dahintersteckenden Tor Technik
4.1. Zwei Personas zur Beschreibung des allgemeinen Internetnutzers
4.2. Schritt-für-Schritt Anleitung: «Wie komme ich rein und worauf muss ich achten?»
4.2.1. Schritt 1: Bewusstsein für Anonymität schaffen
4.2.2. Schritt 2: VPN herunterladen und installieren
4.2.3. Schritt 3: Tor Browser herunterladen und installieren
4.2.4. Schritt 4: Onion Websites finden und besuchen
4.2.5. Schritt 5: Grösse des Tor Browser Fensters nicht verändern
4.2.6. Schritt 6: JavaScript im Tor Browser deaktivieren
4.2.7. Schritt 7: Webcam trennen oder abdecken
4.2.8. Schritt 8: Mikrofon trennen oder abdecken
4.2.9. Schritt 9: Keine persönlichen Daten verwenden
4.2.10. Schritt 10: Ware kaufen und bezahlen im Darknet

5. Schlussfolgerung / Empfehlungen
5.1. Gefahren, rechtliche Aspekte, Empfehlungen an den allgemeinen Internetnutzer
5.2. Fazit, Schlusswort

Quellenverzeichnis

Anhang A: Eine Bestellung im Darknet tätigen im Rahmen eines Selbstversuches

Management Summary

Vom Darknet wird in den Medien viel berichtet. Dass sich im Darknet unter anderem illegale Geschäfte abspielen, scheint der Allgemeinheit unterdessen bekannt zu sein. Dass die dahinterliegende Ursprungsidee von mehr Anonymität bei der Nutzung des Internets keine illegale war und dass das Darknet nur ein kleiner Teil des sogenannten «Deep Web» ist, wissen jedoch die wenigsten.

Das Deep Web beinhaltet die Daten im Internet, die nicht mehr über normale Web Suchmaschinen auffindbar sind. Dies ist zum Beispiel der Fall, sobald eine Website ein Login benötigt, was dazu führt, dass inzwischen 90 bis 99 Prozent der Daten im Internet zum Deep Web zählen.

Das Darknet ist ein Teil des Deep Web, der nicht nur über Web Suchmaschinen unauffindbar ist, sondern ganz bewusst unsichtbar sein will. Um auf die Bereiche im Darknet zugreifen zu können, wird spezielle Software benötigt, wie z.B. der Tor Browser. Dabei verläuft der Datenverkehr verschlüsselt und über unzählige, zufällig ausgewählte Rechner. Dadurch lassen sich Informationen über die Kommunikation nur schwer überwachen und rückverfolgen. Staatliche Zensuren, wie sie zum Beispiel in autoritär regierten Ländern mit inexistenter Meinungs- und Informationsfreiheit vorherrschen, können so umgangen werden. Politisch verfolgte Personen können sich dank solchen anonymen, nicht rückverfolgbaren Kommunikationswegen untereinander austauschen, sich organisieren und allenfalls Gegenbewegungen zu Diktaturen oder Repressionen entstehen lassen. Es gibt Stimmen, die der Ansicht sind, dass das Darknet zum Funktionieren einer modernen Demokratie beiträgt.

Das Darknet kann als Spiegel der Gesellschaft verstanden werden. Im vermeintlich anonymen und geschützten Umfeld wird angeboten und preisgegeben, was sowieso bereits schon tief im Inneren einer Person schlummert. Dementsprechend werden über die Seiten im Darknet auch sogenannte «Hidden Services», also Dienste, die der Öffentlichkeit verborgen bleiben sollen, angeboten. Spitzenreiter und somit die am meisten übers Darknet gehandelten Waren sind Drogen.

Der allgemeine Internetnutzer findet in einer Schritt-für-Schritt Anleitung verschiedene Tipps und Tricks, die zeigen, wie der Einstieg ins Darknet gelingt und wie man dabei möglichst sicher und möglichst anonym unterwegs ist.

Das Darknet ist kein rechtsfreier Raum und ist in den Fokus der Ermittlungs- und Strafverfolgungsbehörden geraten. Neuste Meldungen zeigen beispielhaft, dass im Darknet ermittelt wird und dies immer wieder mit Erfolg.

In Diskussionen um die Gefahren des Darknet kann man sich überlegen, ob es nicht sinnvoll wäre, das Darknet einfach gänzlich zu verbieten. Jedoch ändert ein Verbot nichts an den Personen, die sich darauf bewegen und deren Einstellung. Es verlagert nur das Geschehen an einen anderen Ort. Ob das Darknet verboten werden soll, muss sich jeder Einzelne selber überlegen. Hierzu liefern offene Fragen einen Denkanstoss und bilden gleichzeitig den Abschluss der vorliegenden Zertifikatsarbeit.

Abbildungsverzeichnis

Abbildung 1: Titelbild: Das Darknet als kleiner Teil des Deep Web

Abbildung 2: Veranschaulichung des Free Web, Deep Web und Dark Web an der Metapher eines Eisbergs

Abbildung 3: Anzahl eindeutige .onion Adressen und Entwicklung von Mai 2017 bis Mai 2018

Abbildung 4: Schematische Darstellung des Verbindungswegs von Client zu Client über das Tor Netzwerk

Abbildung 5: Screenshot des Verbindungswegs im Tor Browser

Abbildung 6: Kategorisierung der übers Darknet gehandelten Waren und Dienstleistungen

Abbildung 7: Zwei Personas zur Beschreibung des allgemeinen Internetnutzers

Abbildung 8: Schematische Darstellung eines VPN

Abbildung 9: Screenshot der Website https://topvpnsoftware.org

Abbildung 10: Screenshot der Website https://darkwebnews.com/deep-web-links

Abbildung 11: Screenshot von zwei Browser Fenstern Vergleich (links Safari, rechts Tor)

Abbildung 12: Screenshot der Sicherheitseinstellungen im Tor Browser

Abbildung 13: Webcam Covers

Abbildung 14: Loginseite Coinbase

Abbildung 15: 2-Schritt-Verifizierung bei Coinbase

Abbildung 16: Neues Gerät autorisieren

Abbildung 17: Bitcoin Wallet mit Transaktionsverlauf

Abbildung 18: VPN Client CyberGhost aktiviert

Abbildung 19: Startvorgang des Tor Browsers

Abbildung 20: Tor Browser muss aktualisiert werden

Abbildung 21: Aktualisierungsvorgang Tor Browser

Abbildung 22: Tor Browser wurde aktualisiert

Abbildung 23: Loginseite Dream Market

Abbildung 24: Startseite Dream Market nach erfolgreichem Login

Abbildung 25: Bitcoin Adresse für Konto bei Dream Market

Abbildung 26: Bitcoins aus Coinbase an Adresse bei Dream Market gesendet

Abbildung 27: Bitcoin Überweisung bei Coinbase pendent

Abbildung 28: Bitcoins erhalten und auf Konto bei Dream Market gutgeschrieben

Abbildung 29: Website www.grenzpaket.ch

Abbildung 30: Bestellung getätigt und versendet

Begriffsverzeichnis und -erklärung

Abbildung in dieser Leseprobe nicht enthalten

1. Einleitung

1.1. Ausgangslage

Das Darknet: «Was ist es?», «Wie komme ich da rein?» und «Gibt es dort wirklich nur illegale Ware?». Solche oder ähnliche Fragen wird sich der allgemeine Internetnutzer stellen, wenn er das Wort «Darknet» hört. Es scheint als ob bei der breiten Allgemeinheit wenig bis kein Wissen über das Darknet vorhanden ist. Der Name suggeriert jedoch, dass es sich dabei um etwas Dunkles, Verbotenes, Illegales handeln wird. Dass die Ursprungsidee – nämlich mehr Anonymität bei der Nutzung des Internets – keine illegale war und dass das Darknet nur ein kleiner Teil des sogenannten «Deep Web» ist, weiss nur, wer sich intensiver mit der Thematik befasst.

1.2. Problemstellung, Kontroverse

In den meisten deutschsprachigen Populärmedien werden die Begriffe Darknet und Deep Web synonym verwendet. In Wirklichkeit sind Darknet und Deep Web aber keineswegs identisch. Denn das Darknet ist nur ein kleiner Teil des Deep Web und es eilt ihm ein schlechter Ruf voraus: so soll das Darknet ein Marktplatz für Schurken, Banditen, Dealer, Mörder, Vergewaltiger und andere Personen illegaler Machenschaften sein. Dies zeigt sich in Alltagsgesprächen immer wieder von Neuem. Dass die ursprüngliche Idee und die damit verbundene Anonymisierungstechnik namens «Onion Routing» bzw. « T he O nion R outing» oder kurz «Tor» eine durchaus legale und gutartige gewesen ist, scheint sich dem Wissen der Allgemeinheit jedoch zu entziehen.

Anonymität für den Benutzer ist der Hauptnutzen der Tor Technik. Und Anonymität ist vor allem für zwei Gruppen, die gegensätzlicher nicht sein könnten, interessant:

Abbildung in dieser Leseprobe nicht enthalten

Für den allgemeinen Internetnutzer ist es relativ einfach möglich, sich mittels Internetrecherche ausreichend (Halb-)Wissen anzueignen, um so ins Deep Web zu gelangen. Einmal im Deep Web ist der Schritt ins Darknet ein kleiner – und dabei dürften die Gefahren sowie die rechtlichen Aspekte im Umgang mit dem Darknet kaum oder nicht bekannt sein.

Diverse Berichterstattung zu Fahndungserfolgen im Darknet lassen Stimmen nach einem Verbot des Darknet laut werden. Doch es gibt auch andere Meinungen, die finden, das Darknet als Ganzes helfe dabei, Kontrolle und Zensur zu entgehen. Demnach wäre ein Verbot der zugrundeliegenden Technologien ein Angriff auf die moderne Demokratie («INTERVIEW ZU VORTEILEN VON DARKNET», 2017).

1.3. Zielsetzungen der Arbeit und erwartete Ergebnisse

Die Zertifikatsarbeit befasst sich mit der ursprünglichen Idee der Anonymisierungstechnik Tor und zeigt die Abgrenzung der zwei Begriffe «Deep Web» und «Darknet» sowie deren Einordnung im Internet auf. Die verschiedenen Einsatzzwecke (legaler sowie krimineller Natur) sollen erläutert werden. Es ist dem Verfasser wichtig, darstellen zu können, dass der Grundgedanke grundsätzlich positiven Ursprungs ist.

Als Ergebnis wird ein Leitfaden im Umgang mit dem Darknet angestrebt, der dem allgemeinen Internetnutzer die Vorteile der Tor Technik aufzeigt und wie er diese für legale Einsatzzwecke nutzt. In einer Schritt-für-Schritt Anleitung erfährt der allgemeine Internetnutzer, was für den Einstieg ins Deep Web und Darknet benötigt wird. Er erhält einen groben Überblick über die Funktionsweise und die Navigation und lernt zudem, welche Gefahren und rechtlichen Aspekte es zu berücksichtigen gilt. In einem Selbstversuch wird eine Bestellung übers Darknet getätigt. Die dabei gewonnen Erkenntnisse werden ebenfalls in den Leitfaden miteinfliessen.

2. Inhaltlicher Teil

2.1. Erklärung der Begrifflichkeiten und deren gegenseitige Abgrenzung

Was sich hinter den Begrifflichkeiten «Deep Web» und «Darknet» verbirgt und wie sie sich voneinander abgrenzen, wird nachfolgend erläutert:

2.1.1. Das Deep Web

Das Internet als Gesamtes besteht aus unzähligen Netzwerken (Shuler, 2002). Der öffentlich zugängliche Teil des Internets ist das Internet, wie wir es kennen. Synonyme hierfür sind «Free Web», «Freenet», «Visible Net», «Surface Web», «Clear Web» und «Clear Net». Es lässt sich am Namen erkennen, dass es sich hier um öffentliche Daten im Internet handelt, die über Web Suchmaschinen gefunden werden können.

Sobald Daten im Internet nicht mehr über normale Web Suchmaschinen auffindbar sind, spricht man vom Deep Web oder Invisible Net. Dies ist zum Beispiel der Fall, sobald eine Website ein Login benötigt, sie über einen unüblichen Port betrieben wird oder nur einer kleinen Gruppe bekannt ist (Ruef, 2016).

Je nachdem welcher Quelle man Glauben schenkt, sind zwischen 90 und 99 Prozent der Daten im Internet nicht über Web Suchmaschinen auffindbar und somit nicht indexiert (20 Minuten, 2017; darkwebnews.com, o. J.-a, o. J.-b). Um diese Websites aufzurufen, muss dem User die genaue Domain oder IP-Adresse bekannt sein. Eine Suchanfrage bei einer Web Suchmaschine wird keine Ergebnisse mit nicht-indexierten Websites aus dem Deep Web anzeigen.

Der oben angeführten Definition nach beinhaltet das Deep Web alle Websites, die durch Benutzerlogins geschützt sind sowie alle internen Websites und internen Daten innerhalb von geschützten Netzwerken von Unternehmen, Organisationen und auch privaten Personen. Die Mehrheit der im Deep Web existierenden Daten haben demnach keinen illegalen Hintergrund.

Vergleicht man das Internet mit einem Eisberg, der im Meer treibt, so ist bildet der unter der Wasseroberfläche liegende, nicht sichtbare Teil das Deep Web. Um zu diesem Teil des Eisbergs zu gelangen, muss gezielt getaucht werden.

Abbildung 2: Veranschaulichung des Free Web, Deep Web und Dark Web an der Metapher eines Eisbergs

Abbildung in dieser Leseprobe nicht enthalten

Anmerkung: (Ruef, 2016).

2.1.2. Das Darknet

Das Darknet ist Teil des Deep Web und zeigt sich als Summe derjenigen Netzwerke, die nicht nur über Web Suchmaschinen unauffindbar sind, sondern ganz bewusst unsichtbar sein wollen. Hierüber werden sogenannte «Hidden Services», also Dienste, die der Öffentlichkeit verborgen bleiben sollen, angeboten.

Der Begriff «Dark Web», der in Abbildung 2 verwendet wird, ist mit dem Begriff «Darknet» gleichgestellt. In der vorliegenden Zertifikatsarbeit wird, wenn immer möglich, der Begriff «Darknet» verwendet.

Im Darknet gibt es wie beim Free Web und Deep Web entsprechende Websites. Per Januar 2018 gab es im Darknet 6'608 Dark Websites (Hyperion Gray, 2018) – eine ziemlich überschaubare Anzahl im Vergleich zu den 1'876'077'522 (=1.876 Milliarden) aktiver Websites (Stand: 12. Mai 2018) im gesamten Internet (Internet Live Stats, 2018; Netcraft, 2018). Einen Überblick über die verschiedenen Dark Websites bietet die «Dark Web Map» – eine Art digitale Landkarte mit Screenshots aller Dark Websites (Hyperion Gray, 2018).

Nebst Dark Websites gibt es im Darknet auch Chat- oder Filesharing-Dienste, die als Hidden Service betrieben werden. Die 6’608 Screenshots in der Landkarte von Hyperion Gray stellen also nur einen Ausschnitt des tatsächlichen Darknet dar. Weil es aber kein komplettes, öffentlich zugängliches und durchsuchbares Verzeichnis der derzeit mehr als 75’000 Hidden Services (gemäss Abbildung 3) gibt, ist dieser Ausschnitt eine nützliche Annäherung (spiegel.de, 2018).

Abbildung 3: Anzahl eindeutige .onion Adressen und Entwicklung von Mai 2017 bis Mai 2018

Abbildung in dieser Leseprobe nicht enthalten

Anmerkung: (The Tor Project, 2018a).

Bei den speziellen Friend-2-Friend-Netzen (F2F) werden Daten nur noch dezentral unter Freunden ausgetauscht. Man sich also zuerst einen Bekannten- und Freundeskreis aufbauen bis man dort Daten austauschen kann (Ruef, 2016).

Bei den privaten Foren handelt es sich um exklusive Clubs, zu denen man nur auf Einladung Zutritt erhält. Solange man niemanden kennt, der für einen bürgt, wird der Zugriff verunmöglicht (Ruef, 2016).

Und schlussendlich gibt es noch die temporären Chat-Server. Diese werden kurzfristig und für ganz spezifische Transaktionen aufgebaut, um danach wieder abgeschaltet zu werden. Die Kommunikation wird vollständig verschlüsselt und auf das Anlegen von Logs wird verzichtet (Ruef, 2016).

Um auf die Bereiche im Darknet zugreifen zu können, wird spezielle Software benötigt, wie z.B. der Tor Browser (Reilly, 2017). Übertragen auf die in Abbildung 2 gezeigte Metapher mit dem Eisberg bedeutet dies, dass das Darknet den untersten Teil des Eisbergs darstellt. Um dorthin zu tauchen, wird spezielles Tauch-Equipment benötigt.

Es zeigt sich, dass je tiefer man sich im Darknet bewegt, desto grösser der Aufwand wird. Der Komfort und die Bedienerfreundlichkeit werden zu Gunsten einer höheren Sicherheit und Anonymität aufgegeben. Für normale Aktivitäten sind diese Bereiche deshalb nicht attraktiv, jedoch umso mehr für Akteure illegaler Machenschaften (Ruef, 2016).

2.2. Ursprungsidee des Deep Web und der Tor Technik

Der Datenverkehr verläuft beim Zugriff ins Darknet verschlüsselt und über unzählige, zufällig ausgewählte Rechner. Dadurch lassen sich Informationen über die Kommunikation nur schwer überwachen und rückverfolgen. Gerade bei der Kommunikation mit sensiblen Informationen als Inhalt ist keine Überwachung und Rückverfolgbarkeit durchaus gewünscht. Auch das Umgehen von staatlichen Zensuren, wie sie zum Beispiel in autoritär regierten Ländern mit inexistenter Meinungs- und Informationsfreiheit vorherrschen, kann ein Motivationsgrund sein, weshalb verschlüsselte, anonymisierte Kommunikationsmöglichkeiten genutzt werden. So wurde zum Beispiel im Rahmen des arabischen Frühlings in Ägypten eine Zunahme der Kommunikation via Tor Technik festgestellt (Zahorsky, 2011). Aktivisten des arabischen Frühlings konnten über das Tor Netzwerk auf die dort üblicherweise gesperrten Social Media Kanäle zugreifen und ihre Informationen über die Revolution verbreiten. Auch Whistleblower (der wohl bekannteste unter ihnen ist der ehemalige CIA Mitarbeiter Edward Snowden) nutzen das Deep Web, um brisante Informationen an die Öffentlichkeit zu bringen. Aber auch politisch verfolgte Personen nutzen die Möglichkeiten von anonymen Kommunikationswegen. Die Anonymisierung hilft Journalisten dabei, Ihre Quellen zu schützen. Anonyme, nicht rückverfolgbare Kommunikation spielt also eine wichtige Rolle bei der Vermeidung von negativen Konsequenzen durch staatliche Zensur, Repressalien und Verfolgung.

Marc Ruef, Mitinhaber der auf Informationssicherheit spezialisierten Firma scip AG und Dozent an der HWZ Zürich antwortet in einem Interview mit 20 Minuten wie folgt: «Die Idee des Darknet ist, sich anonym und unkontrolliert austauschen zu können.». Und weiters fügt er an: «...auch in Ländern mit umfangreicher staatlicher Kontrolle und harter Zensur spielt das Darknet eine wichtige Rolle. Ein technologisch ungehemmter Datenaustausch ist ein wichtiger Bestandteil einer modernen Demokratie.» (20 Minuten, 2017).

2.3. Erklärung der Tor Technik

Die im Darknet benutzte Anonymisierungs- und Verschlüsselungstechnologie kann als eine Art digitale Tarnkappe bezeichnet werden. Vorherrschend ist Tor. Tor stand ursprünglich für « T he O nion R outing». Die Grundidee des Aufbaus gleicht der einer Zwiebel: Bei der Zwiebel ist der Kern unter mehreren Schalen versteckt. Genauso verhält es sich bei Tor: der Kern, bestehend aus Identität und Aktivität der jeweiligen Internetnutzer verbirgt sich unter mehreren Anonymisierungsschichten (Mey u. a., 2017).

Die Anonymisierungstechnik nennt sich Onion Routing. Hierbei werden die Webinhalte über ständig wechselnde, zufällige Routen – über sogenannte «Knoten» – geleitet. Diese Verbindung ist verschlüsselt und der einzig ungesicherte Schritt ist der letzte: derjenige vom Tor Exit Knoten zur Zieldestination (Bärlocher, 2017). Dadurch bleibt die wahre Identität dessen, der die Daten angefordert hat, für den Webserver auf der anderen Seite anonym.

Abbildung 4: Schematische Darstellung des Verbindungswegs von Client zu Client über das Tor Netzwerk

Abbildung in dieser Leseprobe nicht enthalten

Anmerkung: (Eckermann, 2017).

Die Tor Knoten kennen nur den jeweils letzten Schritt, also von welchem Knoten der Pfad kommt, nicht aber dessen Anfang und dessen Zieldestination. Kein Knoten kennt je den gesamten Pfad. Jeder Sprung von Knoten zu Knoten ist mit einer eigens für diese Verbindung ausgehandelten Verschlüsselung versehen, was die Nachverfolgung des Pfades extrem schwierig bis unmöglich macht (Bärlocher, 2017).

Der Verbindungsweg über die verschiedenen zufällig ausgewählten Knoten kann im Tor Browser jederzeit abgerufen werden:

Abbildung 5: Screenshot des Verbindungswegs im Tor Browser

Abbildung in dieser Leseprobe nicht enthalten

Anmerkung: Eigener Screenshot aus Tor Browser.

2.4. Top-Level-Domain .onion

Im Tor Netzwerk gibt es die bekannten Top-Level-Domain (.ch, .com, .de., .org und so weiter) nicht. Dafür gibt es eine einzige Top-Level-Domain: .onion.

Die URLs für die verschiedenen Dark Websites der Hidden Services bestehen aus einer kryptisch anmutenden Abfolge von Zahlen und Buchstaben. Der Marktplatz Dream Market zum Beispiel ist über verschiedene URLs zu erreichen [für Publikation entfernt] oder andere Onion-Adressen zu erreichen. Es kommt oft vor, dass die Onion-Adressen im Darknet häufig wechseln oder sogenannte «Mirror Links» als alternative Links verwendet werden. Dies ist eine Vorsichtsmassnahme der Marktplatzbetreiber, um es den Ermittlern etwas schwieriger zu machen.

2.5. Suchmaschinen im Deep Web und Darknet

Ja, es gibt sie: die Suchmaschinen fürs Deep Web. Jedoch lassen sich das Deep Web und damit auch das Darknet bewusst nur schwer durchsuchen, weshalb Suchmaschinen häufig weniger effektiv sind als vom Public Web gewohnt. Empfehlenswert ist, für jede Suche mehrere verschiedene Suchmaschinen zu benutzen, da nicht jede Suchmaschine die gleichen Resultate zeigt. Mögliche Suchmaschinen im Deep Web sind zum Beispiel Torch, TorSearch. Die von früher bekannte Suchmaschine namens Grams – die bislang nützlichste Suchmaschine im Deep Web – ist seit Ende 2017 offline (Beuth, 2017).

3. Systematische Betrachtung

3.1. Sinnvolle Anwendungsgebiete und deren Begründungen

In der Schweiz lebende Personen mögen sich fragen, wofür Anonymität im Internet denn nützlich oder sogar notwendig sein mag. Schliesslich hat man in der Schweiz – abgesehen von möglichen Stalkerangriffen – wenig zu befürchten. Die Schweiz gilt nicht als terroristisch gefährdetes Land. Hier kann man seine eigene Meinung frei verbreiten ohne dafür um sein eigenes Leben fürchten zu müssen. Und vom eigenen Staat geht ebenfalls keine Gefahr aus (Bärlocher, 2017). Dieses freie Leben gilt für Schweizer als Selbstverständlichkeit. Und dies zeigt sich auch bei einem Blick auf den Schweizer Eintrag bei Open Observatory of Network Interference (OONI) – einem globalen Netzwerk, welches sich zum Auftrag gemacht hat, Zensur, Überwachung und Verbindungsmanipulation im Internet aufzuspüren und sichtbar zu machen: Die Schweiz hat keine vom Staat zensierten Websites und der Zugang zu allen freien Informationen im Internet steht der Schweizer Bevölkerung offen (Open Observatory of Network Interference (OONI), 2018a).

In der Türkei zum Beispiel sieht die Situation etwas anders aus. Der Türkei Eintrag auf OONI zeigt eine lange Liste von zensierten Websites (Open Observatory of Network Interference (OONI), 2018b):

- Pornosites
- Sites über sexuelle Aufklärung
- Dating-Sites für Homosexuelle
- Filesharing Sites
- Streaming Sites
- Glücksspielportale
- Sites über die Aufklärung über Drogen, insbesondere Cannabis
- Websites mit politisch divergierender Meinung, wie zum Beispiel Hizb ut-Tahrir, eine islamistische und neofundamentalistische Organisation

Zudem ist bekannt, dass die Türkei situativ soziale Netzwerke, Google und verschiedene Newsportale komplett sperrt (Frankfurter Allgemeine, 2016). Hier spiegelt sich die in der Türkei vorherrschende staatliche Zensur wieder. Das Regime rund um Recep Tayyip Erdogan versucht so, Marschproteste, Kundgebungen und Aufstände bereits im Keim zu ersticken. Denn wenn sich die Oppositionellen und Andersdenkenden nicht organisieren können und keiner weiss, dass es einen Marschprotest gibt, dann geht auch keiner hin. Wenn in keiner Zeitung und auf keinem Newsportal zu lesen ist, dass das Regime Unschuldige attackiert, dann regt sich auch keiner darüber auf (Bärlocher, 2017).

Genau hier kann der anonyme Zugang ins Internet und damit die Umgehung von Zensur den Menschen in Krisengebieten helfen, sich frei zu informieren und mitzuteilen. In Ländern mit Unterdrückung und politischer Aufruhr kann zum Beispiel Tor helfen, dass sich Dissidenten und Oppositionelle organisieren und ihre Meinung frei äussern können. So hätte die Revolution rund um den arabischen Frühling nie stattgefunden, wenn es das Darknet nicht gegeben hätte, wo sich die Menschen anonym und vor dem Regime sicher organisiert haben (Bärlocher, 2017).

3.2. Illegale Anwendungsgebiete

Trotz der aufgezeigten Vorteile und der Tatsache, dass das Darknet und die damit einhergehende Anonymisierung ein für die Demokratie wichtiger Pfeiler darstellt, liegt es auf der Hand, dass sich unter dem Deckmantel der Anonymität auch viel Illegales abspielt.

Im Darknet tummeln sich die verschiedensten Angebote und Händler. Die nachfolgende Abbildung zeigt eine von Marc Ruef der Firma scip AG erstellten Auswertung zur Kategorisierung der verschiedenen Angebote im Darknet gehandelten Waren und Dienstleistungen. Spitzenreiter und somit die am meisten übers Darknet gehandelten Waren sind Drogen.

Abbildung 6: Kategorisierung der übers Darknet gehandelten Waren und Dienstleistungen

Abbildung in dieser Leseprobe nicht enthalten

Anmerkung: (Ruef, 2016).

Die einzelnen Marktplätze funktionieren dabei ähnlich wie zum Beispiel Amazon: Es gibt verschiedene Angebote (Listings) mit Fotos, Beschreibungen, Hinweisen zur Qualität, Versandart, Lieferzeit, usw. Escrow – die Hinterlegung des bezahlten Kaufpreises bis zur erfolgreichen Lieferung des gekauften Artikels – gehört bei vielen Marktplätzen zum Standard. Anbieter können von Käufern mit Sternen und Kommentaren bewertet werden. Anbieter, die sich als Scammer (Betrüger) entpuppen, können von den Betreibern der Marktplätze gesperrt werden.

[...]

Final del extracto de 43 páginas

Detalles

Título
Darknet. Ein Leitfaden im Umgang mit dem dunklen Fleck im Deep Web
Universidad
University of Applied Sciences Zurich  (Institute for Digital Business)
Calificación
5.1 (CH)
Año
2018
Páginas
43
No. de catálogo
V439305
ISBN (Ebook)
9783668790391
ISBN (Libro)
9783668790407
Idioma
Alemán
Notas
Die Note 5.1 ist gemäss Schweizer Notensystem (6= Höchstnote) bewertet, was in der deutschen Skala einer Note 2 entspricht.
Palabras clave
darknet, deep web, deepweb, dark net, internet, .onion, onion, surface web, clearnet, clear net, clearweb, clear web, hacker, drogen, waffen, medikamente, illegal, tor, vpn, web, browser, www, world wide web, the onion routing, digital, digital risk, digital risk management, freiheitskämpfer, meinungsfreiheit, informationsfreiheit, hidden services, arabischer frühling, zensur, anonym, anonymität, anonymisierung, verschlüsselung, regime, autoritär, demokratie
Citar trabajo
Anónimo, 2018, Darknet. Ein Leitfaden im Umgang mit dem dunklen Fleck im Deep Web, Múnich, GRIN Verlag, https://www.grin.com/document/439305

Comentarios

  • No hay comentarios todavía.
Leer eBook
Título: Darknet. Ein Leitfaden im Umgang mit dem dunklen Fleck im Deep Web
Ebook
Descargar gratis! (PDF)



Cargar textos

Sus trabajos académicos / tesis:

- Publicación como eBook y libro impreso
- Honorarios altos para las ventas
- Totalmente gratuito y con ISBN
- Le llevará solo 5 minutos
- Cada trabajo encuentra lectores

Así es como funciona