Leseprobe
Inhalt
Abkürzungsverzeichnis
Abbildungsverzeichnis
1 Einleitung
1.1 Problemstellung
1.2 Gang der Untersuchung
2 Theoretische Grundlagen zum Thema Darknet
2.1 Definitionen
2.2 Ursache der Entstehung
2.3 Zugang zum Darknet
2.4 Die „gute“ Seite des Darknets
2.5 Die „böse“ Seite des Darknets
2.6 Maßnahmen und Strategien zur Gegenwehr
3 Schlussbetrachtung
3.1 Fazit
3.2 Ausblick
4. Quellen- und Literaturverzeichnis
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Abbildungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1. Einleitung
1.1 Problemstellung
Das Darknet ist ein umstrittenes Thema in unserer heutigen digitalen Gesellschaft. Für viele ist es nur eine Möglichkeit, ihren illegalen Geschäften anonym nachzugehen. Für andere wiederum, bedeutet das Darknet ein Stück Freiheit. Oftmals wird das Darknet mit einer Art Werkzeug verglichen. Es ist schwierig zu sagen, ob es verboten gehört oder nicht, denn der Zweck dessen Einsatzes hängt lediglich von dem Menschen ab, der es benutzt.1 Die meisten Menschen jedoch, verbinden mit dem Darknet ein negatives Bild, denn die meisten Inhalte sind illegal und kriminell. Das kontroverse daran ist, dass der Zugang für jeden Internetnutzer möglich ist und sogar einfache Videoanleitungen dazu im Internet angeboten werden. Egal ob Minderjährige, Kriminelle oder sogar der eigene Nachbar. Allen verspricht das Darknet Anonymität und ein diskretes surfen im Internet. Ein Großteil der aufgeklärten Kriminalfälle sind auf das Darknet zurückzuführen oder hängen damit zusammen. Es gibt jedoch auch bekannte Fälle von Menschen, die darin eine Stimme und damit eine Zuflucht gefunden haben.2 Es ist wichtig, sich ein Gesamtbild über dieses kontroverse Thema zu machen, um die „guten“ Seiten die das Darknet im Alltag bietet, nicht außer Acht zu lassen.
1.2 Gang der Untersuchung
Bei der folgenden Hausarbeit handelt es sich um eine wissenschaftliche Arbeit, welche sich mit der Leitfrage: „Wie wird die heutige Kriminalität durch das Darknet beeinflusst?“ beschäftigt. Zur Beantwortung dieser Leitfrage werden Artikel und Monografien herangezogen, sowie Dokumentationen und Definitionen aus der Webliteratur. Zudem soll der Leser am Ende wichtige Grundbegriffe dieses Themas unterscheiden können und als Internetnutzer, sensibilisiert werden. Zunächst werden Grundbegriffe wie Darkweb, Deep Web und Tor definiert, um weitere Ausführungen dieser Arbeit besser verstehen zu können. Folgend wird die Entstehung und der Zugang zum Darknet erklärt. Es folgt eine Erläuterung der Chancen, durch die Nutzung des Darknets und der kriminellen Nachteile. Zum Schluss werden die Möglichkeiten und Strategien zur Bekämpfung für die Behörden näher beschrieben. Das Fazit und die Beantwortung der Leitfrage erfolgen in den letzten Kapitel.
2. Theoretische Grundlagen zum Thema Darknet
2.1 Definitionen
Das Darknet ist ein Teil des Internets, der nur durch einen speziellen Zugang betreten werden kann. Der Zugang ist eine Software Namens Tor, abgekürzt "The Onion Router“, die eine Anonymität bei der Nutzung herstellt. Verbindungsdaten und Standorte werden verschleiert, in dem sie auf andere Server weltweit verteilt werden, so dass eine Nachverfolgung stark erschwert wird.3 Es existieren keine zentralen Server, wie beim öffentlichen Internet und die üblichen Suchmaschinen listen die dortigen Internetseiten nicht auf. Auf deutsch übersetzt bedeutet Darknet, so viel wie „dunkles Netzwerk“. Oftmals wird auch der Begriff Dark Web verwendet. Hierbei handelt es sich lediglich um ein Synonym, da dieser Teil des Internets, sehr stark dem normalen World Wide Web ähnelt.4 Das öffentliche Internet ist der Gegenbegriff zum Darknet und wird als Clear Web bezeichnet. Dieses bildet nur einen kleinen Teil des Internets ab und kann von Suchmaschinen indexiert werden. Internetnutzer können das Clear Web nach Informationen durchsuchen und es mit normalen Browsern nutzen. Weitere Synonyme währen: Clearnet, Open Web, Surface Web oder Visible Web. 5 6 Abgrenzend zum Clear Web, gibt es den Begriff Deep Web. Internetseiten des Deep Web können nicht von Suchmaschinen gefunden werden, sie können jedoch im Gegensatz zum Darknet, auf normalen Browsern aufgerufen werden. Das Darknet nimmt lediglich einen kleinen Teil vom Deep Web ein.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Deep Web Eisberg3
Wie in Abbildung 1 abgebildet, wird oftmals der Vergleich von Clear.- und Dark Web in Form eines Eisberges dargestellt. Damit wird verdeutlicht, wie groß der Anteil des Deep- und Dark Webs am gesamten Internet tatsächlich ist.
2.2 Ursache der Entstehung
Der Ursprung des Darknet ist auf die Veröffentlichung des Tor-Netzwerks im Jahr 2002 zurückzuführen. Der Hintergrund von Tor war die Schaffung einer ganz neuen Möglichkeit im Datenverkehr. Es sollte von nun an realisierbar sein, seine Identität im Internet nicht mehr preisgeben zu müssen und Ortungen von Netzanbietern zu vermeiden.7 Seit dem Tauschbörsen weltweit strafrechtlich verfolgt wurden, suchten u.a. Filesharer nach Möglichkeiten, um den Austausch von urheberrechtlich geschützten Dateien, Bildern und Videos illegal fortsetzen zu können und fanden im Tor-Netzwerk, die Lösung.8 Befürworter des Tor-Netzwerkes waren zu Anfang u.a. die US-militärische Abteilung DARPA. Sie wollten das sogenannte „Zwiebelnetzwerk“ für eine verschleierte Kommunikation nutzen, so dass Feinde aus dem Ausland wichtige Informationen nicht abgreifen konnten. Später fanden sowohl Bürgerrechts-Organisationen wie EFF und Privatpersonen gefallen an dem Netzwerk, da die Macher den Browser benutzerfreundlicher gestaltet haben. Somit hat Tor einen Eingang ins Darknet geschaffen.
Dies war der Anfang einer großen anonymen Community, die verschiedene moralische Richtungen einschlug.9 Es bildeten sich zum einen Chatrooms, wo Menschen z.B. gemeinsame Fetische oder, in ihrem Land verbotene, Wünsche und Träume austauschten. Viele Menschenrechtsaktivisten aber auch normale Bürger fanden gefallen am Darknet, da sie hier genau den Schutz und die Meinungsfreiheit besaßen, die sie evtl. in ihrem Land nicht ausleben konnten. In vielen konservativen oder von Diktatoren regierten Ländern, ist die Meinungsäußerung verboten und Widerstände werden sogar mit dem Tode bestraft. Das Darknet haben sich jedoch auch kriminelle zu Nutze gemacht, die dann Kinderpornografie, sowie den Drogen- und Waffenhandel dort etabliert haben. Illegale Ware gehörte zu den ersten Verkäufen die über das Darknet abgewickelt worden sind.10
2.3 Zugang zum Darknet
Im Internet kursieren derzeit viele Erklärungen und Video-Tutorials wie man sich einen Zugang zum Darknet verschaffen kann. Damit man als Leser dieser Hausarbeit ein Gefühl dafür kriegt, wie einfach es für einen gewöhnlichen Internetnutzer ist, sich anonym im Netz zu bewegen, wird dies anhand eines 3-Stufen-Modells dargestellt.
Der erste Schritt besteht darin, sich den sogenannten "Tor-Browser" herunter zu laden. Funktional ähnelt dieser anderen bekannten Browsern wie: Google Chrome, Firefox und Internet Explorer. Nur mithilfe von Tor ist es möglich, die Inhalte des Darknets abrufen zu können. Tor funktioniert mit dem Prinzip des „Onion Routings“. Das ist eine Anonymisierungstechnik, welche die eigenen Daten stetig über wechselnde verschlüsselte Server transportiert. So wird die IP-Adresse des Nutzers nicht mehr sichtbar, sobald die Daten über mindestens drei solcher Server gelaufen sind.11 Man kann jedoch den Browser auch für die gewöhnliche Nutzung des Internets verwenden und dabei dem Zugriff durch z.B. Cookies12 entgehen. Ein wichtiger Faktor ist, jedoch zu wissen, dass man bis zum tatsächlichen aktivieren des Tor-Browsers nicht anonym agiert und bis dahin mit seiner kenntlichen IP-Adresse den Download generiert. Jemand der sich z.B. im Visier der Regierung befindet, kann sich leicht verdächtig machen.
Im zweiten Schritt muss der Browser verbunden und als Standard Browser eingesetzt werden. Es können auch weiterhin Internetseiten wie Google und Co. verwendet werden, jedoch ist die eigene IP-Adresse nicht mehr erkenntlich und es kann von nun an anonym agiert werden.
Um nun endgültig in das Darknet zu gelangen, muss man Kenntnis über die spezifischen Darknet-Adressen haben. Es ist nicht möglich sie durch eine Suchmaschine zu finden, sondern muss den vollständigen Namen wissen. Die Adressen unterscheiden sich von den normalen Internetseiten, da diese kryptisch gehalten werden und nicht immer erreichbar sind. Sobald der Betreiber der jeweiligen Internetseite seinen Computer ausschaltet, ist diese nicht mehr verfügbar. Es gibt ein sogenanntes „Hidden Wiki“, das eine Liste von Darknet-Adressen aufzeigt. Das Hidden Wiki wird ständig aktualisiert, da die meisten Darknet-Seiten neu definiert und recherchiert werden müssen. Das Ziel solcher Seiten ist es, so lange wie möglich unbekannt und exklusiv zu bleiben.13
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Wie funktioniert das Tor-Netzwerk?14 15
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Tor - Logo15
In Abbildung 2 ist die Funktion des Tor-Netzwerks und dessen Anonymisierung grafisch dargestellt. Abbildung 3 zeigt das Logo des Tor-Browsers, welches auf das „Onion- Routing-Prinzip“ verweist.
2.4 Die „gute“ Seite des Darknets
Wie bereits im vorherigen Kapitel dieser Arbeit verdeutlicht, besitzt das Darknet sogenannte zwei Seiten: eine „gute“ und eine „böse“. Der Tor-Browser hat durch die Ermöglichung eines anonymen Zugangs zum Internet ein neues Werkzeug geschaffen. Das Darkweb was wir heute kennen, ist lediglich ein Abbild der Menschen die es Nutzen.
Die Bezeichnung „Darknet" ist inzwischen eine Art Sammelbegriff für viele illegale und schockierende Seiten des Internets geworden. In den Medien wird fast täglich von Kinderpornografie, illegalen Waffen und Drogenhandel berichtet.16
Es stellt sich die Frage wie hoch der Anteil der sogenannten „bösen“ Seiten in Wirklichkeit ist und wie viel gutes das Darknet auf der anderen Seite bringt. Wie in Abbildung 4 zu sehen ist, existieren laut der Statista-Studie 37,5% an legalen Inhalten im Darknet. Ein Teil dessen, versucht Menschen zu helfen und die Welt zu einer gerechteren zu machen. Der anonyme Schutz durch das Tor-Netzwerk wird von den Nutzern auch zu guten Zwecken genutzt. Denn nicht nur investigative Journalisten17, sondern vor allem Whistleblower haben sich im Darknet verbreitet und spektakuläre Aufdeckungen herbeigeführt. So auch im bekannten Fall von Edward Snowden, der im Darknet Kontakt zu den Journalisten des Guardian gesucht hat.18
Mithilfe der Software SecureDrop ist es möglich eine .onion-Adresse zu erstellen. Die Journalisten legen sich damit ein Postfach an und stellen den dazu gehörigen Link zur Verfügung. Freiwillige laden dann dort die geleakten Dokumente hoch. Somit schützt Tor nicht zwangsläufig Drogenhändler mit seinen Hidden Services, sondern gewährt Whistlebowern unentdeckt mit Informationen zu handeln.19 Das Darknet bietet auch Schutz für Aktivisten die ihre Meinung gegen die jeweilige Regierung aussprechen möchten und für Privatpersonen, für die Kommunikationswebseiten wie Facebook und Co. verboten sind. In China z.B. entscheidet die Regierung welche Internetseiten das Volk sehen darf und welche nicht. Entspricht eine Internetseite nicht ihren Zielen und Sichtweisen, wird diese gesperrt.20
Menschen die Ihre Meinung in Form von Blogs oder Kommentaren im Internet unterbreiteten, wurden nicht selten von einer Art Virus infiziert, welcher von der Regierung verbreitet wurde. Somit hatten sie die Chance die Menschen aufzuspüren und ihre Meinungsäußerung zu unterbinden. Die Folgen für diese Personen, die ihre Meinung öffentlich äußern oder versuchen an Informationen von außerhalb zu gelangen, sind fatal. Es drohen Gefängnis oder Todesstrafe. Was in Europa als geltendes Recht für jeden gilt, nämlich Meinungsfreiheit, ist in Ländern wie Syrien, Iran und China kaum vorstellbar. Durch ausgeübten Druck der Regierung, gibt es für die Menschen nur einen Ausweg ihrer Selbstzensur zu entgehen und sich Ihr Recht im Darknet wieder zu erlangen.21
Abbildung in dieser Leseprobe nicht enthalten
2.5 Die „böse“ Seite des Darknets
Kinderpornografie bzw. Missbrauchsabbildungen von Kindern sind ein Teil der DarknetCommunity. Da die kinderpornografischen Inhalte gegen Ende der 1980er Jahre durch gesetzliche Verbote nur noch schwer zu beschaffen waren, fing man an um das Jahr 1990 an, neue Möglichkeiten für die Beschaffung zu nutzen. Man geht davon aus, dass sich dieser Markt durch das Internet verbreitet und vergrößert und mit der vorhandenen Anonymität, einen Platz im Darknet gefunden hat.22 23 Durch bereits erfolgreiche Aufdeckungen der Polizei kann man nachverfolgen, dass die Zahl der im Darknet verfügbaren Fotos und Videos kontinuierlich gestiegen ist. Von einer aufgedeckten Website zur nächsten, stellte man eine immer größere Anzahl von Usern fest. Zu dem wurden die Inhalte immer schwerwiegenderen Stufen zugeordnet. Bei einer solchen Anzahl an Bildern und Aufrufen, kann man nicht nur von „typischen“ pädophilen und kriminellen Usern sprechen, sondern geht davon aus, dass auch neugierige gewöhnliche Internetnutzer den Zugang zu solchen Webseiten gesucht haben.24 Diese Erkenntnis führt zu einem weiteren negativen Aspekt des Darknets, nämlich dem einfachen Zugang. Minderjährige und junge Erwachsene sind vom Kindheitsalter mit dem Internet aufgewachsen und nutzen es für deren täglichen Gebrauch. Durch den einfachen Zugriff, wie im vorherigen Kapitel bereits erläutert, und den zusätzlichen bereitgestellten Videotutorials, fällt es vor allem der jungen Generation nicht schwer sich einen Zugang zu verschaffen. Durch kursierende Gruselgeschichten und Mutproben, wird der Zugang zum Darknet sogar provoziert. Minderjährige aber auch andere labile Internet-User sind vor den kriminellen und gewaltverherrlichenden Inhalten nicht geschützt.25 Während Kinderpornografie auch in den meisten Darknet-Marktplätzen selbst nicht toleriert wird, werden Waffen und Drogen moralisch akzeptiert.
Die illegale Ware wird auf verschiedenen Plattformen beworben, die den Clearweb-Sei- ten, Ebay und Amazon ähnlich sind. Die Symbole ähneln den herkömmlichen und umfassen z.B. den Einkaufskorb oder den Messaging-Dienst, in denen Kontakt zu den Verkäufern aufgenommen werden kann. Als Käufer hat man die Möglichkeit die Ware zu bewerten und unter verschiedenen Kategorien nach dem gewünschten zu suchen.26 Diese Eigenschaft hat zur Folge, dass die Tatsache über das Dasein solcher Marktplätze verharmlost wird. Die Gefahr der Drogen und Waffen im Darknet ist die, dass der Käufer und dessen Absichten zum Kauf nicht absehbar sind.27 So können diese an Menschen mit Amoklauf-Absicht verkauft werden, so wie es in München am 22. Juli 2016 der Fall war. Der Täter, welcher 9 Menschen erschoss, hatte seine Waffe im Darknet erworben.28
Man kann jedoch daran festhalten, dass der Zugriff auf Waffen und Drogen im Darknet eine gewisse Reputation des Marktes und die Verfügbarkeit von Kryptowährung wie Bitcoin voraussetzt, so dass es Minderjährigen schwer gemacht wird, einen solchen Kauf abwickeln zu können.29 Des weiteren bietet das Darknet noch weitere zunehmend illegale Inhalte an. Unter anderem den Verkauf von gefälschten Pässen und Führerscheinen, sowie Hacking-Dienstleistungen und Auftragsmorde. Darüber hinaus wird spekuliert, dass die anonymen und verschlüsselten Foren von Terrororganisationen zur Kommunikation und Spendenaktionen in Bitcoin genutzt werden.30 Einer der gefährlichsten Aspekte der gegen das Darknet spricht, ist die Tatsache, dass sich kriminelle zu einer Art Community zusammenschließen können. Es gab bereits vor dem Darknet kriminelle Vereinigungen und Pädophile, jedoch war der Zusammenhalt und der Austausch unter einander in so einem großen Netzwerk nicht vorhanden. Durch die Kommunikation in Foren, bietet das Darknet ihnen einen anonymen Austausch über mögliche zukünftige Verbrechen oder sogar Bestärkungen und Tipps für kriminelle Handlungen. Durch die Bildung einer solchen Community, ist die Gefahr auf eine Höhere Anzahl von Verbrechen gestiegen und damit auch der Zusammenschluss von Kriminellen.31
2.6 Maßnahmen und Strategien zur Gegenwehr
Aufgrund der Anonymität im Darknet ist es für die Behörden sehr schwer bzw. fast unmöglich den Tätern auf die Spur zu kommen. „Technische Ermittlungen im Darkweb sind hochgradig schwierig“, erläutert Oberstaatsanwalt Andreas May in der NDR Dokumentation über das Darknet.32 Ziel ist es den illegalen und kriminellen Aktivitäten, wie Drogen- und Waffenhandel, sowie kriminelle Vereinigungen zu bekämpfen und gleichzeitig die positiven Effekte des Darknets, wie Whistleblowing und den Schutz vor Repression, zu bewahren. Die Straftaten, die im Darknet begangen werden, gelten als Internetkriminalität und gehören zu dem Aufgabenbereich von Staatsanwälten, dem Bundeskriminalamt, dem Landeskriminalamt, der ZIT und der Polizei.33
[...]
1 Vgl. Littlewood, Tom; Glodzinski, Alexander: Unterwegs im Darknet - ZDFkultur - The VICE Reports, Youtube, 06.07.2015, Web 01.12.2019 um 16:45 in: https://www.youtube.com/watch?v=DCYsQsiVn4M., Minute19:00
2 Vgl. Mey, Stefan: Darknet - Waffen, Drogen, Whistleblower - Wie die digitale Unterwelt funktioniert, Originalausgabe, München 2017, S.7ff.
3 Vgl. Luber, Stefan; Donner, Andreas: Was ist das Darknet?, auf:https://www.ip-insider.de/was-ist-das-darknet- a-822410/, 04.12.2019 um 20:05
4 Vgl. Mey, (2017), S.11f.
5 Vgl. Luber, Stefan; Donner, Andreas: Was ist das Darknet?, auf:https://www.ip-insider.de/was-ist-das-darknet- a-822410/, 04.12.2019 um 20:10
6 Vgl. Conzu: Unterschiede zwischen Surface Web, Deep Web und Dark Web, auf: http://www.conzu.de/unterschiede- zwischen-surface-web-deep-web-und-dark-web/, 04.12.2019 um 21:04
7 Vgl. Tor Project: Verlauf, auf: https://www.torproject.org/de/about/history/, 08.12.2019 um 15:17
8 Vgl. Ries, Uri: Darknet; So funktioniert der Zugang ins Deep Web, auf: https://www.chip.de/artikel/Darknet-So-funktio- niert-der-Zugang-ins-Deep-Web_139935034.html, 08.12.2019 um 15:20
9 Vgl. Projekt Chaos macht Schule: Entstehung des Darknets, auf: https://www.klicksafe.de/themen/datenschutz/dar- knet/?L=0, 06.12.2019 um 13:43
10 Vgl. Chen, Adrian: Silk Road and the History of Darknets, auf: https://web.archive.org/web/20141129075106/http:// www.meta-activism.org/2013/10/silk-road-and-the-history-and-future-of-darknets/, 08.12.2019 um 13:50
11 Vgl. Lukas Grunwald: Wie das Tor-Netzwerk funktioniert, auf: https://www.heise.de/ix/heft/Hinter- Schichten-2268444.html 09.12.2019 um 11:03
12 Cookies sind Daten, die von einer Website, die ein Nutzer besucht, auf dessen Computer gespeichert werden. Vgl. Mozilla Firefox: Cookies - Informationen, die Websites auf Ihrem Computer ablegen, auf: https://support.mozilla.org/de/ kb/cookies-informationen-websites-auf-ihrem-computer, 06.12.2019 um 13:20
13 Vgl. Owl: Zugang zum Darknet - Wie komme ich ins Darknet?, auf: https://www.owldetect.de/gefahren-im-netz/dar- knet-zugang/, 06.12.2019 um 13:33
14 Vgl. Ines Maria Eckermann: Was ist eigentlich das Darknet?, auf: https://www.gdata.de/ratgeber/was-ist-eigentlich- das-darknet, 06.12.2019 um 12:13
15 Vgl. Wikipedia: Tor (Netzwerk), auf: https://de.wikipedia.org/wiki/Tor_(Netzwerk), 06.12.2019 um 12:30
16 Vgl. Bartlett, Jamie: The Darknet, Unterwegs in den dunklen Kanälen der digitalen Unterwelt, 3. Auflage, Kulmbach 2017, S. 16f.
17 Investigativer Journalismus soll in einer Demokratie, die Politik und Wirtschaft überwachen. Durch intensive Recherche sollen Missstände oder Veruntreuungen aufgedeckt werden. Vgl. Inge: Investigativer Journalismus: Der Wahrheit auf der Spur, auf: https://www.anwalt.org/investigativer-journalismus/, 11.12.2019, um 17:02
18 Vgl. Brunsmann, Jörg: Darknet: Das düstere Internet, auf: https://www.dw.com/de/darknet-das-d%C3%BCstere-inter- net/a-16952851,11.12.2019 um 19:00
19 Vgl. Mey, (2017), S.65
20 Vgl. Dittert, Anette: Das Darknet Dokumentation - NDR, Minute 40:10 f., Youtube, 06.07.2015, Web 11.01.2017 um 16:45 in: https://www.youtube.com/watch?v=3DmmacnLzlk
21 Littlewood, Tom; Glodzinski, Alexander: Unterwegs im Darknet - ZDFkultur - The VICE Reports, Youtube, Minute19:39, 06.07.2015, Web 01.12.2019 um 16:45 in: https://www.youtube.com/watch?v=DCYsQsiVn4M
22 Vgl. Statista Research Department: Umfrage, auf: https://de.statista.com/statistik/daten/studie/588281/umfrage/anteil- der-websites-im-darknet-nach-kategorien/, 11.12.2019, um 18:17
23 Vgl. Mey, (2017), S.42f.
24 Vgl. Bartlett, (2017), S. 131ff.
25 Vgl. Richard, Rainer; Krafft-Schöning, Beate: Nur ein Mausklick bis zum Grauen..., Berlin 2007, S.31f.
26 Vgl. Hostettler, Otto: Darknet, Die Schattenwelt des Internets, Zürich 2017, S.76ff.
27 Vgl. Mey, (2017), S.54 ff.
28 Vgl. Tagesschau: Haftstrafe für Darknet-Portal-Betreiber, auf: https://www.tagesschau.de/inland/muenchen-amoklauf- waffe-darknet-101.html, 09.12.2019 um 18:03
29 Vgl. Mey, (2017), S. 56
30 Vgl. Mey, (2017), S. 61ff.
31 Vgl. Bartlett ,(2017), S. 28ff.
32 Vgl. Dittert, Anette: Das Darknet Dokumentation - NDR, Youtube, Minute 14:07f., Web 11.01.2017 , Zugriff am 01.12.2019 um 16:45 in: https://www.youtube.com/watch?v=3DmmacnLzlk
33 Vgl. dpa: Darknet - wie Kriminelle das Netz der Finsternis nutzen, auf: https://rp-online.de/digitales/internet/was-ist- das-darknet-wie-kriminelle-das-dunkle-internet-nutzen_aid-16700787, 09.12.2019 um 11:50
- Arbeit zitieren
- Anonym, 2020, Das Darknet und sein Einfluss auf die heutige Kriminalität, München, GRIN Verlag, https://www.grin.com/document/931371
Kostenlos Autor werden
Kommentare