Lade Inhalt...

Das Dark Net. Inhalt und Zweck

Eine Analyse der Inhalte sowie Betrachtung der Nutzerinnen und Nutzer des Dark Net

Bachelorarbeit 2017 51 Seiten

Informatik - Internet, neue Technologien

Leseprobe

Inhaltsverzeichnis

1 Einleitung
1.1 Forschungsfragen
1.2 Stand der Literatur
1.3 Aufbau der Arbeit

2 Internet
2.1 Definition Internet
2.2 Entstehung des Internets

3 Differenzierung Clear Web, Deep Web und Dark Web

4 Deep Web
4.1 Opaque Web
4.2 Private Web
4.3 Proprietary Web
4.4 Truly Invisible Web

5 Dark Net
5.1 Definition Dark Net
5.2 Freenet
5.3 I2P
5.4 Tor
5.4.1 Funktionsweise von Tor
5.4.2 Inhalte von Tor

6 Benutzerinnen und Benutzer des Dark Net
6.1 Normalbürgerinnen und Normalbürger
6.2 Militär
6.3 Journalistinnen und Journalisten
6.4 Strafverfolgungsbehörden
6.5 Aktivistinnen und Aktivisten
6.6 Personen mit Öffentlichkeitswirkung
6.7 Geschäftsleute und IT-ExpertInnen

7 Conclusio

8 Literaturverzeichnis

Darstellungsverzeichnis

Darstellung 1: OSI-Modell, TCP/IP-Modell

Darstellung 2: Darstellung der ersten 4 Knotenpunkte des ARPAnet

Darstellung 3: Knotenpunkte des ARPAnet

Darstellung 4: Vergleich Internet, Deep Web, Dark Web

Darstellung 5: DHT - logische und reale Darstellung

Darstellung 6: Prinzip von Freenet

Darstellung 7: Anzahl der Benutzerinnen und Benutzer von Tor

Darstellung 8: Relay-mixing Traffic

Darstellung 9: Three-Hop Tor Kreislauf

Darstellung 10: Prinzip der Tor-Hidden Services

Darstellung 11: Geschätzte Anzahl an Hidden Services pro Tag

Darstellung 12: Anzahl der Tage an denen ein HS verfügbar war

Darstellung 13: Vergleich der Anzahl an HS zwischen 2013 und 2015

Darstellung 14: Themenkategorien im Dark Net

Darstellung 15: Beliebte Hidden Services

Darstellung 16: Hidden Services je Kategorie

Darstellung 17: Korrigierte prozentuelle Verteilung an HS im Dark Net

Darstellung 18: Anteil der Aufrufe je Kategorie

Darstellung 19: Hidden Services je Kategorie

Abkürzungsverzeichnis

illustration not visible in this excerpt

Abstract

The term dark net has been discussed so often in recent time. The dark net stands for drugs, abuse and criminal actions. Interest in the dark net peaked in 2013 when the FBI (Federal Bureau of Investigation) took down the Silk Road marketplace and exposed the internet’s notorious drug trafficking underbelly. Ross Ulbricht, also known as Dread Pirate Roberts, was charged for narcotics trafficking, computer hacking conspiracy, and money laundering. The anonymity protects citizens when they read, bank or shop online and the power of anonymity protects foreign spies, terrorists and criminals when they pry, plot and steal. As introduction to the topic the paper gives a definition of the internet and its main functions as well as a short overview of the history of the internet. In the next deeper step, the focus is on the deep web and its subdivision. In the first part this study focuses on the functionality of the most known dark net – the Tor dark net. The main principle behind Tor is described as well as a look into the dark net and its hidden services is given. This study shows the most popular services in the dark net. Furthermore the study will give an overview of the number of the Tor dark net users and will describe the purpose of the Tor dark net. The main outcome of this study is, that the largest number of hidden services were only seen once, which means that they existed for only a short period of time and were never seen again. The study also shows, that the child abuse content is the most popular type of content in the Tor dark net. In the second part of this thesis the different areas of application of the Tor dark net are shown by means of some examples. It shows that different kind of people benefit in the use of the dark net to keep their anonymity and therefore protect their privacy.

1 Einleitung

Das Internet ist Ausdruck und Antriebsmotor der Globalisierung und steht für eine schnelle und weitreichende Vernetzung der Welt.[1] Unter Globalisierung versteht man unter anderem auch die weltweite Vernetzung hinsichtlich wirtschaftlicher, sozialer und kultureller Aspekte. Dadurch hat sich auch die Art der Kommunikation weiterentwickelt. Im Jahr 2017 beträgt die Anzahl der Internetnutzerinnen und Internetnutzer weltweit circa 3,5 Milliarden. Dies entspricht nahezu der Hälfte der Weltbevölkerung. Statistiken zufolge soll bereits im Jahr 2019 die 4 Milliardengrenze erreicht werden.[2] Das Internet, auch Clear Web, Surface Web oder Oberflächenweb genannt[3], macht nur einen Teil der vernetzen Welt aus. Begriffe wie Deep Web und Dark Web sind in den letzten Jahren vermehrt in den Schlagzeilen zu finden.[4]

Spätestens seitdem das FBI (Federal Bureau of Investigation) den Drogenmarkt namens Silk Road im Dark Net schloss und damit den Drogenverkehr im sogenannten Schattennetz offen legte, ist das Dark Net vielen ein Begriff. Das Dark Net genießt allgemein einen sehr schlechten Ruf, gilt es ja als Handelsplatz für Drogen, Waffen und gefilmten Missbrauch. Somit werden dem Dark Net negative Dienste und illegale Machenschaften zugeschrieben, obwohl es ursprünglich nicht darauf ausgerichtet war, kriminelle Aktivitäten zu ermöglichen. Vielmehr sollte es dazu dienen, sichere Kommunikation für Nutzerinnen und Nutzer zu gewährleisten. Ebenso soll Journalistinnen und Journalisten eine zensurfreie Berichterstattung und somit eine freie Meinungsäußerung ermöglicht werden.[5]

In dieser Arbeit wird die Funktionsweise von Dark Nets dargestellt und eine Betrachtung der Inhalte des Tor-Dark Net geboten. Des Weiteren sollen die Benutzerinnen und Benutzer des Dark Net betrachtet werden, um zu zeigen, für welche Zwecke es genutzt werden kann.

1.1 Forschungsfragen

Die erste Forschungsfrage soll der Leserin oder dem Leser die unterschiedlichen Inhalte und Dienste näher bringen, die das Dark Net bietet.

Forschungsfrage 1:

Welche Inhalte und Dienste dominieren im Dark Net?

Die zweite Forschungsfrage soll auf die unterschiedlichen Anwendungsgebiete von Dark Nets eingehen und anhand von Beispielen dargelegt werden.

Forschungsfrage 2:

Wer kann durch die Verwendung von Tor profitieren, beziehungsweise wofür kann das Dark Net genutzt werden?

1.2 Stand der Literatur

Literatur und Berichterstattungen zum Thema Dark Net finden sich größtenteils in den Medien in Form von Zeitungsartikeln, Magazinbeiträgen oder Blogbeiträgen. Ein Großteil der Erkenntnisse dieser Arbeit stützt sich folglich auf Internetquellen. Eine Einführung in die Thematik Internet wird durch Onlinelexika zur Begriffserklärung abgedeckt. Des Weiteren wird zur Thematisierung der Geschichte des Internets auf Onlinequellen zurückgegriffen. Die Funktionsweise und die Inhalte des Dark Net stützen sich größtenteils auf wissenschaftliche Publikationen aus den USA (United States of America), Kanada sowie Großbritannien. Dazu gehören das Kings College in London mit Untersuchungen zum Inhalt des Dark Net aus dem Jahr 2016, das Woodrow Wilson International Center in Washington mit Daten aus dem Jahr 2015, The Royal Institute of International Affairs in London sowie die Global Commission on Internet Governance in Waterloo mit Daten aus 2015. Werke und Literatur in Form von Büchern oder Fachbüchern sind nahezu keine vorhanden. Der zweite Teil der Arbeit stütz sich auf die Online-Publikationen von The Tor Project selbst sowie Literatur zum Thema Anonym im Internet mit Tor und Tails.

1.3 Aufbau der Arbeit

Diese wissenschaftliche Arbeit orientiert sich mit Ihrer Struktur an den unterschiedlichen Ebenen von Internet, Deep Web und Dark Net. Folglich wird in Kapitel zwei auf engstem Raum die Funktionsweise des Internets angeschnitten sowie ein kurzer Einblick in dessen Entstehung und Geschichte geboten. Bevor eine Ebene tiefer geblickt wird, werden die Begriffe Clear Web, Deep Web und Dark Web differenziert sowie auf das Thema der Indizierung von Webseiten eingegangen. In Kapitel vier wird das Deep Web vorgestellt, um die Unterschiede zwischen Deep Web und Dark Web zu veranschaulichen. Das Kapitel fünf beschäftigt sich mit dem Dark Net und dessen Definitionen, sowie mit der Erläuterung der gängigsten Dark Nets. Aufgrund der hohen Verbreitung des Tor-Dark Net wird im nächsten Schritt genauer auf dessen Funktionsweise sowie Inhalte eingegangen. Das Kapitel fünf dient zugleich zur Beantwortung der ersten Forschungsfrage. Das letzte Kapitel widmet sich den Benutzerinnen und Benutzern sowie den Anwendungsgebieten von Tor und beantwortet die zweite Forschungsfrage. Das Ende dieser wissenschaftlichen Arbeit bildet eine Conclusio, die der Leserin oder dem Leser die Ergebnisse dieser Arbeit reflektiert.

2 Internet

Dieses Kapitel soll einen Überblick zum Thema Internet bieten. Im Speziellen werden einige Fakten über die Themen IP (Internet Protocol) und TCP (Transmission Control Protocol) beschreiben beziehungsweise dient das Kapitel der Einordnung der verschiedenen Internettechnologien in das OSI-Schichtenmodell (Open-Systems-Interconnection-Modell). Ebenso wird ein zusammenfassender Überblick über die Entwicklung und Geschichte des Internets geboten.

2.1 Definition Internet

Internet ist ein zusammengesetzter Begriff aus dem Wort Inter, was so viel wie zwischen bedeutet und Net, das sich auf das Netz bezieht. Somit handelt es sich um ein Netz zwischen zwei Orten.[6] Definiert man den Begriff Internet allgemein, so kann es auch als ein „ weltumspannendes, heterogenes Computernetzwerk, das auf dem Netzwerkprotokoll TCP/IP basiert[7] bezeichnet werden.

Neben TCP/IP gibt es noch weitere Protokolle wie beispielsweise HTTP (Hypertext Transfer Protocol) oder UDP (User Datagram Protocol), die auf anderen Schichten des OSI-Schichtenmodells zu finden sind. Das OSI-Schichtenmodell ist ein von der ISO (International Standards Organisation) geschaffenes Modell für Kommunikationsvorgänge bei offenen Netzen.[8] Von den ursprünglichen sieben Schichten des OSI-Modells blieben im Lauf der Entwicklung nur vier Schichten übrig, da es sich als schwierig erwies die Schichten 5 bis 7 in der Praxis zu trennen. Auch die Schichten 1 und 2 werden in der Praxis oft zusammengefasst. Dieses zusammengefasste, auf dem OSI-Modell basierende Modell, nennt sich TCP/IP Modell[9], das seit 1983 weltweit eingesetzt wird und als Standard für die computergestützte Kommunikation gilt.[10] Die Darstellung 1 zeigt den Aufbau des OSI-Modells, beziehungsweise des TCP/IP-Modells sowie verschiedene Protokolle je Modell-Schicht.

illustration not visible in this excerpt

Darstellung 1 : OSI-Modell, TCP/IP-Modell[11]

Das TCP/IP-Modell wurde nach den beiden wichtigsten Protokollen, TCP und IP benannt und besteht aus 4 Schichten.[12] Der Netzzugangsschicht (Network Access Layer), der IP-Schicht (Internet Layer), der Transportschicht (Transport Layer) und der Anwendungsschicht (Application Layer).

Die Netzzugangsschicht ist auf der untersten Schicht des TCP/IP-Modells angeordnet und enthält Routinen für die physikalische Bitübertragung. Da diese Schicht vom physikalischen Netzwerk abhängig ist, wurde Sie im TCP/IP-Modell nicht genauer spezifiziert.[13]

Die IP-Schicht stellt das Internet Protokoll zur Verfügung, mit dem einzelne Datenpakete von einem sendenden Endsystem über verschiedene Subnetze zum empfangenden Endsystem gesendet werden können. Das IP ist ein zustandsloses und paketorientiertes Protokoll, wonach eine erfolgreiche Zustellung nicht nachvollziehbar ist. Dementsprechend benötigt es noch ein Transportprotokoll.[14]

Die Transportschicht beinhaltet das TCP-Protokoll sowie UDP-Protokoll und ermöglicht eine sichere Ende-zu-Ende Verbindung zwischen zwei Systemen. Der Transport-Layer ist ein verbindungsorientierter Transportdienst.[15]

Die Anwendungsschicht enthält verschiedenste Protokolle mit denen der Zugriff auf das Internet und seine Kommunikationsdienste möglich ist. In dieser Schicht sind auch Funktionen zur Datendarstellung enthalten.[16]

2.2 Entstehung des Internets

In diesem Abschnitt werden die wesentlichsten Meilensteine der Entwicklung des Internets angeschnitten und beschrieben. Eine detaillierte und ausführliche Betrachtung der Geschichte des Internets kann im Rahmen dieser wissenschaftlichen Arbeit nicht geboten werden, da dies den Umfang der Vorgaben überschreiten würde.

Im Jahr 1957 wurde die ARPA (Advanced Research Projects Agency) vom amerikanischen Verteidigungsministerium gegründet.[17] Die Aufgabe dieser Einrichtung war es, innovative Technologien für die militärische Nutzung zu entwickeln. Im Jahr 1969 wurde ein paketvermittelndes Datennetz zur Verbindung von militärischen und akademischen Einrichtungen innerhalb der USA entwickelt, das sogenannte ARPAnet.[18] Zu diesem Zeitpunkt wurden die ersten vier Standorte in den USA miteinander verbunden.[19] Diese vier Standorte zeigt die Darstellung 2.

illustration not visible in this excerpt

Darstellung 2 : Darstellung der ersten 4 Knotenpunkte des ARPAnet[20]

Die ersten vier Knotenpunkte des ARPAnet waren in Los Angeles, Standford, Santa Barbara und Utah. Die Funktionen und verwendeten Systeme der einzelnen Standorte sind in Darstellung 3 zu sehen.

illustration not visible in this excerpt

Darstellung 3 : Knotenpunkte des ARPAnet[21]

Populär wurde das Internet spätestens mit der Einführung des World Wide Web (WWW). Das World Wide Web wurde im Jahr 1991 im Cern Institute entwickelt und basiert auf der HTML (Hypertext Markup Language), dem HTTP und dem URL (Unifrom Resource Locator).[22] Die HTML ist eine plattformunabhängige Dokumentenbeschreibungssprache[23] für Hypertextdokumente im Internet.[24] Diese Hypertextdokumente sind die Grundelemente des World Wide Web und werden mithilfe des HTTP im Internet übertragen.[25] Die URL dient zur Identifikation eines Hypertextdokuments im Internet.[26]

Mittlerweile wird dem Internet eine enorme Bedeutung zugeschrieben, was sich einerseits in der Anzahl der Internetnutzerinnern und Internetnutzer widerspiegelt und sich andererseits auch in der wachsenden Weltwirtschaft bemerkbar macht. Demzufolge werden jährlich 2,2 Billionen Dollar an Umsätzen im Einzelhandel lukriert, die über das Internet abgewickelt werden.[27] Die Anzahl der Internetnutzerinnen und Internetnutzer betrug weltweit im Jahr 2016 3,425 Milliarden Menschen, was demnach knapp 45 % der Weltbevölkerung entspricht. Prognosen zeigen, dass es bereits im Jahr 2020 rund 4,2 Milliarden Internetnutzerinnen und Internetnutzer geben wird, was die Internetpenetrationsrate, unter Berücksichtigung der prognostizierten steigernden Weltbevölkerung, auf 54,5% steigern würde.[28]

3 Differenzierung Clear Web, Deep Web und Dark Web

In diesem Abschnitt werden die Begriffe Clear Web, Deep Web und Dark Web beschrieben. Das Clear Web oder auch Surface Web (Oberflächenweb) ist von Suchmaschinen indiziert und frei zugänglich.[29] Fälschlicherweise werden die Begriffe Deep Web und Dark Web oft synonym verwendet. Das Dark Web ist als Teil des Deep Web zu betrachten. Wiederum besteht das Dark Web aus vielen Dark Nets beziehungsweise Netzwerken, in denen Verbindungen zwischen Server und Clients hergestellt werden.[30]

Vergleicht man die Unterschiede zwischen Clear Web, Deep Web und Dark Web, so kann dies wie folgt dargestellt werden. (Siehe Darstellung 4) Das Clear Web beziehungsweise Surface Web ist ein zugänglicher und indizierter Bereich dessen Inhalte von Suchmaschinen gefunden werden können. Das Deep Web ist zugänglich aber der Inhalt ist nicht indiziert. Das Dark Web ist weder ein frei zugänglicher noch indizierter Bereich.[31]

illustration not visible in this excerpt

Darstellung 4 : Vergleich Internet, Deep Web, Dark Web[32]

Indizierung von Webseiten

Indizierte Webseiten sind Seiten (Pages) einer Webseite, die von einer Suchmaschine in den Index (Datenbestand) aufgenommen wurden. Diese sogenannte Indizierung ist notwendig, damit eine Seite über eine Suchmaschine gefunden werden kann.[33] In diesem und dem darauffolgenden Kapitel ist die Differenzierung zwischen Webseite und Webpage wichtig, weshalb die beiden Begriffe wie folgt definiert werden.

Unter einer Webseite versteht man die „ Gesamtheit aller HTML-Seiten, die eine Person oder ein Unternehmen im Internet zur Verfügung stellt. Eine Website wird in der Regel über die Homepage des Betreibers erreicht.[34]

Unter einer Webpage versteht man wiederum „ einzelne HTML-Seiten, aus deren Gesamtheit eine Website zusammengesetzt ist.“[35]

Crawling

Unter Crawling wird jener Prozess verstanden, mit dem eine Suchmaschine Seiten einer Webseite ermittelt und in den Index aufnimmt. Andere Bezeichnungen für Crawler sind Webcrawler, Robot, Spider oder Searchbot.[36] Für den Crawling-Prozess benötigt es eine große Rechenleistung der Server, um täglich Milliarden von Webseiten zu durchsuchen. Durch algorithmische Prozesse wird bestimmt, wie oft und wann Webseiten nach neuen Inhalten durchsucht werden. Dementsprechend werden manche Webseiten täglich, andere wiederum nur wöchentlich oder monatlich nach neuen Inhalten durchsucht.[37]

Indizierung

Ein Crawler verarbeitet jede durchsuchte Seite und erstellt einen ausführlichen Index aller Wörter, die auf den Seiten ermittelt wurden. Zur Anzahl der Wörter kommt die Position auf jeder Seite hinzu. Ein Crawler kann nahezu alle Inhalte einer Webseite verarbeiten, jedoch nicht alle. (Siehe 4.4 – Truly Invisible Web)

Bereitstellung der Ergebnisse

Wird eine Suchanfrage ausgelöst, wird von der Suchmaschine der Index nach übereinstimmenden Seiten durchsucht und passende Ergebnisse werden zurückgeliefert. Es gibt verschiedenste Faktoren, welche die Relevanz von Ergebnissen beeinflussen, wie beispielsweise den Seitenrang. Der Seitenrang entspricht der Wichtigkeit einer Seite im Vergleich zu anderen Seiten. Die Wichtigkeit einer Seite wird dadurch beeinflusst, dass Verlinkungen zu einer Seite auf die eigene Webseite den Seitenrang erhöhen.[38]

4 Deep Web

Das Deep Web bezeichnet einen riesigen Bereich des Internets, der über Suchmaschinen nicht zugänglich ist.[39] Dieser Bereich bezieht sich auf alle Internet-Inhalte, die aus verschiedenen Gründen von Suchmaschinen wie beispielsweise durch Google nicht indiziert sind oder auch nicht indiziert werden können.[40] Darunter fallen dynamische Webseiten, private Seiten die Zugangsdaten erfordern sowie Netzwerke mit eingeschränktem Zugriff.[41]

Das Deep Web kann in vier verschiedene Bereiche der Unsichtbarkeit unterteilt werden, die von Suchmaschinen nicht gefunden werden können. Diese vier Bereiche sind das Opaque Web, das Private Web, das Proprietary Web sowie das Truly Invisible Web.[42]

4.1 Opaque Web

Das Opaque Web, oder auch undurchsichtiges Web genannt, bezieht sich auf jenen Teil des Internets der nicht durch Suchmaschinen indiziert wurde. Die Inhalte des Qpaque Web sind teils schwerer zu finden als jene, die im Proprietary Web oder Private Web vorhanden sind, da der Zugang in das Proprietary Web oder Private Web zwar durch notwendige Zugangsdaten blockiert wird, jedoch bei Vorhandensein dieser Zugangsdaten ein Zugriff einfach möglich ist. Die Suchmaschinen können die Inhalte des Opaque Web zwar crawlen und indizieren, die Gründe warum eine Indizierung dennoch nicht durchgeführt wird, sind die Crawling Tiefe und Crawling Häufigkeit die folgend erläutert werden.[43]

Die Crawling Tiefe

Eine Webseite zu crawlen und jede Seite einer Webseite zu indizieren ist sehr ressourcenaufwändig und mit hohen Kosten verbunden. Die meisten Suchmaschinen indizieren nicht jede Seite einer Webseite sondern nur eine Seite die den restlichen Inhalt der Webseite gut repräsentiert und somit den Bedürfnissen der Suchanfragen gerecht wird. Somit werden durch die Limitierung der Crawling-Tiefe Kosten gespart. Der Trend geht dennoch in Richtung des Deep-Crawlings um so viele Seiten wie möglich zu indizieren. Trotzdem können dadurch nicht alle Seiten einer Webseite gecrawled und indiziert werden. Dies ist jedoch einer der Hauptgründe warum gewisse Inhalte des Internets so gut wie unsichtbar für jene Personen sind, die herkömmliche Suchmaschinen verwenden.[44]

Die Crawling Häufigkeit

Das Web befindet sich in einer ständigen dynamischen Erweiterung. Neue Seiten werden hinzugefügt, bestehende Seiten entfernt. Auch die stärksten Crawler können pro Tag nur ca. 10 Millionen Seiten, also nur einen Bruchteil aller Seiten durchsuchen.[45] Lawrence und Giles sagen, dass das „ Indizieren von neuen oder veränderten Pages von nur einer großen Suchmaschine Monate dauern kann[46]. Viele Suchmaschinen wurden dahingehend verbessert, dass Indizes nur noch monatlich oder noch seltener aktualisiert werden. Es reicht aber schlicht nicht aus, dass Suchmaschinen eine Webseite nur einmal besuchen, sondern es müssen deren Existenz sowie gelöschte oder hinzugefügte Pages periodisch und in gewissen Abständen überprüft werden. Die Halbwertszeit einer Webpage beträgt weniger als zwei Jahre, die Halbwertszeit einer Webseite knapp mehr als zwei Jahre. Das bedeutet, dass wenn ein Crawler zu einer Seite zurückkehrt, die vor zwei Jahren durchsucht wurde, würde diese zwar dieselbe Anzahl an URLs (Uniform Resource Locator) beinhalten, jedoch nur die Hälfte der URLs wären die ursprünglichen. Solange diese neuen Seiten nicht indiziert werden, sind diese als Teil des Invisible Webs zu kategorisieren.[47]

4.2 Private Web

Das Private Web besteht aus Webseiten, die technisch zwar indizierbar sind, jedoch vorsätzlich von Suchmaschinen ausgeschlossen werden. Es gibt unterschiedliche Möglichkeiten, wie eine Webseite von manchen Suchmaschine ausgeschlossen werden kann.

Passwortgeschützt

Die Suchmaschine kann eine passwortgeschützte Seite, im speziellen den unbekannten Benutzernamen und das unbekannte Passwort, nicht übergehen.[48]

Verwendung der robots.txt-Datei

Eine robots.txt-Datei ist eine Datei im Stammverzeichnis der Webseite, in der die Bereiche angegeben sind, auf die der Suchmaschinen-Crawler nicht zugreifen soll.[49]

Inkludieren des noindex Meta-Tags

Das Indizieren einer Seite kann insofern verhindert werden, als dass ein sogenannter Meta-Tag namens noindex in den HTML-Code der Seite integriert wird. Beim Crawlingversuch erkennt der Crawler das Meta-Tag und schließt die gesamte Seite aus den Suchergebnissen aus. Dabei ist es unerheblich, ob auf anderen Webseiten Links zu dieser Seite vorhanden sind.[50]

4.3 Proprietary Web

Suchmaschinen können größtenteils nicht in den Bereich des Proprietary Web zugreifen, da dieser nur für Personen zugänglich ist, die sich für den Zugriff registriert haben. Die Registrierung für den Zugriff auf Inhalte im Proprietary Web ist meistens kostenfrei. Der Registrierungsprozess kann von Suchmaschinen aber nicht übergangen werden. Beispiele für kostenfreie Proprietary Webseiten sind The New York Times oder alle anderen Webseiten, die eine Registrierung und Anmeldung erfordern.[51]

4.4 Truly Invisible Web

Manche Webseiten sind truly invisible, was so viel bedeutet, dass es technische Gründe gibt, warum Suchmaschinen die Webseiten nicht auffinden können oder die Seiten nicht indizieren können. Die Definition darüber, was eine truly invisible Webseite ist, hängt natürlich mit der Suchfähigkeit der Suchmaschinen zusammen, die sich ständig weiterentwickelt. Die einfachste Möglichkeit, unsichtbar zu bleiben, ist, Dateien und Formate zu verwenden, die Web Crawler nicht auflösen können. Dazu gehören Dateien wie PDF (Portable Document Format), Flash und ausführbare Programme oder komprimierte Dateien.[52]

5 Dark Net

In diesem Kapitel soll der Begriff Dark Net definiert werden und auf die bekanntesten Dark Nets, Freenet, I2P (Invisible Internet Project) und Tor eingegangen werden. Des Weiteren wird die Funktionsweise von Hidden Services erläutert, sowie die Anzahl an Benutzerinnen und Benutzern und die Inhalte des Tor-Dark Nets dargestellt.

5.1 Definition Dark Net

Das Dark Net gehört zu einer Klasse von Netzwerken, welche einerseits die Anonymität der Benutzerinnen und Benutzer garantieren und andererseits einen nicht nachvollziehbaren Zugang zu Webseiten ermöglicht. Gerade in der modernen Zeit, in denen die Anonymität eine immer größere Rolle spielt, wird die Anonymität im Internet ebenso immer populärer, welche durch ein Dark Net gewährleistet werden kann.[53]

Da der Begriff Dark Net an sich nur schwer definiert werden kann[54], soll anhand von einigen Definitionen gezeigt werden, wie der Begriff Dark Net beschrieben wird:

„Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums , die mit den gängigen Mitteln nicht aufzufinden ist. Der Begriff wird sowohl für ein einzelnes privates Netzwerk verwendet, als auch für einen Sammelabschnitt des Internet-Adressraums, der in dieser Art konfiguriert wurde.“[55]

„Das Darknet ist eine Teilmenge des Deep Web. Sie verlangt anonymes Surfen und garantiert, dass die Nutzer unsichtbar sind. Das Deep Web bleibt nur für normale Suchmaschinen verborgen.“[56]

„Das Darknet ist ein loser Verbund von vielen privaten Computern , die als Peer-to-Peer-Netz untereinander verbunden sind und zwischen denen die Daten häufig verschlüsselt übertragen werden.“[57]

Ursprünglich wurde das Dark Net als jener Bereich von Servern bezeichnet, der nicht ohne weiteres erreicht werden konnte oder auffindbar waren. Dies wird wiederum auf die fehlende Indizierung von Webseiten zurückgeführt, aufgrund welcher ein Auffinden mithilfe von Suchmaschinen nicht möglich ist.[58]

Es gibt verschiedene Beispiele für Dark Nets. Die wohl bekanntesten und populärsten Dark Nets sind Tor, Freenet und I2P.[59] Diese Dark Nets sollen im nächsten Abschnitt erläutert werden, wobei der Fokus auf das meist genutzte Dark Net, nämlich Tor[60], gelegt werden soll.

[...]


[1] Vgl. Fuchs (o.J.) online.

[2] Vgl. Statista (2017) online.

[3] Vgl. Ciancaglini/Balduzzi/McArdle/Rösler (2015) S.6.

[4] Vgl. Ciancaglini/Balduzzi/McArdle/Rösler (2015) S.3.

[5] Vgl. ebd.

[6] Vgl. Springer Gabler (2017a) online.

[7] Vgl. Springer Gabler (2017b) online.

[8] Vgl. ebd.

[9] Vgl. Schwenk (2014) S. 2.

[10] Vgl. Scherf (2010) S.85f.

[11] Schwenk (2014) S. 2.

[12] Vgl. Scherf (2010) S.86.

[13] Vgl. Hoehndorf (2002) online.

[14] Vgl. Schwenk (2014) S. 3.

[15] Vgl. Scherf (2010) S. 87.

[16] Vgl. Scherf (2010) S. 88.

[17] Vgl. Universität Bielefeld (2001) online.

[18] Vgl. Springer Gabler (2017a) online.

[19] Vgl. Sherweb (2009) online.

[20] Computer History Museum (o.J.) online.

[21] Vgl. Von der Helm (o.J.) online.

[22] Vgl. Scherf (2010) S. 49.

[23] Vgl. Giesen (2003) online.

[24] Vgl. Scherf (2010) S. 49.

[25] Vgl. Springer Gabler (2017a) online.

[26] Vgl. Springer Gabler (2017e) online.

[27] Vgl. Stevens (2016) online.

[28] Vgl. Statista (2017) online.

[29] Vgl. Ciancaglini/Balduzzi/McArdle/Rösler (2015) S.6.

[30] Vgl. ebd.

[31] Vgl. Miessler (o.J.) online.

[32] Vgl. Eigendarstellung nach Miessler (o.J.) online.

[33] Vgl. Erdmeier (2016) online.

[34] Springer Gabler Verlag (2017c) online.

[35] Springer Gabler Verlag (2017d) online.

[36] Vgl. Kobes (2012) online.

[37] Vgl. Strato AG (o.J.) online.

[38] Vgl. Strato AG (o.J.) online.

[39] Vgl. Ciancaglini/Balduzzi/McArdle/Rösler (2015) S. 2.

[40] Vgl. Ciancaglini/Balduzzi/McArdle/Rösler (2015) S. 5.

[41] Vgl. ebd.

[42] Vgl. Sherman/Price (2001) S. 70.

[43] Vgl. Sherman/Price (2001) 70.

[44] Vgl. Sherman/Price (2001) 70f.

[45] Vgl. ebd.

[46] Lawrence/Lee (1999) S. 108.

[47] Vgl. Sherman/Price (2001) S. 71f.

[48] Vgl. Sherman/Price (2001) S. 72.

[49] Vgl. Google (2017a) online.

[50] Vgl. Google (2016b) online.

[51] Vgl. Sherman/Price (2001) S.73.

[52] Vgl. Sherman/Price (2001) S.73.

[53] Vgl. Ganesh/ Dipali (2015) online.

[54] Vgl. Owen/Savage (2015) S. 1.

[55] Rouse (o.J.a) online.

[56] Schröder (2015) online.

[57] ITWissen (2015) online.

[58] Vgl. Sui/Caverlee/Rudesill (2015) S.9.

[59] Vgl. Jones (2015) S. 7.

[60] Vgl. Rouse (o.J.a) online.

Details

Seiten
51
Jahr
2017
ISBN (eBook)
9783668459595
ISBN (Buch)
9783668459601
Dateigröße
1.4 MB
Sprache
Deutsch
Katalognummer
v367473
Institution / Hochschule
Fachhochschule des bfi Wien GmbH – Projektmanagement und IT
Note
1
Schlagworte
dark inhalt zweck eine analyse inhalte betrachtung nutzerinnen nutzer

Autor

Teilen

Zurück

Titel: Das Dark Net. Inhalt und Zweck