Paesentation Deep Web und Darknet - Chance oder Bedrohung?
thomas.sacher.uni-linz, 24. Mai 2017, 20:14
Die wahre Größe des Internets
Die meisten Internetnutzer sind davon überzeugt, dass Google, Bing und andere Suchmaschinen den gesammten Inhalt des World Wide Web Indexiert haben und ein lückenloses Bild des Selbigen wiedergeben. Trotz der geschätzten 966 Millionen Websites welche Google & Co. den 3,3 Milliarden Internetusern auf Suchanfrage zur Verfügung stellt, bildet dies gerade einmal geschätzte 4% der tatsächlichen Datenmenge welche das Internet beinhaltet. Die restlichen 96% werden als Deep Web bezeichnet. (Q1, Q2)
Was ist das "Deep Web"
Als Deep Web werden all jene Inhalte und Daten des Internet bezeichnet, welche nicht durch Suchmaschienen Indexiert werden können, wollen oder sollen. Die meisten dieser Daten sind für die automatischen Webcrawler der Suchmachienen unzugänglich und hinter Firewalls versteckt. Auch gewöhnliche Internet Router oder Webseiten welche nur mit Zugangscodes besucht werden können, können von Webcrawlern nicht Indexiert werden. Den Großteil dieser Datenmengen machen dabei Datenbanken in Firmen- oder Universitätsnetzwerken aus, welche vom Webbrowser ohnehin nicht dargestellt werden können und deren Inhalt für den durchschnittlichen Internetnutzer zumeist nur wenig Relevanz besitzt. Als Beispiel kann hier das Bibliotheksnetzwerk der JKU angeführt werden, dessen Zugang nur durch Eingabe von Nutzerdaten und Passwort möglich ist. Dazu zählen natürlich auch Daten der unzähligen E-Mail Konten oder das "Internet der Dinge". Laut einer Untersuchung der University of California, Berkleley belief sich im Jahr 2003 der Datenumfang des Deep Web auf 91850 Terabyte und jener des sichtbaren Surface Web auf 167 Terabyte. Neuere Quellen sprechen von einer Größe von 7,9 Zettabyte welche im Deep Web gespeichert sind. Dieser exponentielle Anstieg ist enorm, wenn man diese Größenordnung näher betrachtet. (Terabyte - Petabyte - Exabyte - Zettabyte = 1 trillion Gigabyte). (Q3, Q4, Q5)
Sherman & Price (2001) haben versucht fünf verschiedene Arten des Unsichtbaren Web zu definieren. Durch das Alter diese Arbeit und die sich rasant verändernde Materie mögen manche Punkte bereits überholt sein.
- Opaque Web (Undurchsichtiges Web): Aufgrund technischer Leistungsfähigkeit, Besucherzahl, Seitentiefe, Inhalt z.b. PDF sind diese nicht indexierbar
- Private Web: Diese Seiten können und werden auf Grund von Zugangsbeschränklungen nicht indexiert. z.b. Intranet, Passwortgeschützte Daten, nur über bestimmte IP erreichbar oder mit Meta-Tags versehen "noindex"
- Proprietary Web (Eigentümer Web): Zugang nur durch Passwort oder Anerkennung der Nutzungsbedingungen
- Invisible Web: Webseiten welche aus kaufmännischen oder strategischen Gründen nicht indexiert werden
- Truly invisible Web: Datenbanken welchen nicht indexiert werden können, da die Daten nicht im Browser dargestellt werden können
(Q6)
Abgrenzung zum Darknet
Das sogenannte Darknet ist wiederum ein Teil des Deep Web, welches ebenfalls von Suchmaschienen nicht Indexiert werden kann. Unter Darknet versteht man eine versteckte Art des Surface Web, welches aus Webseiten wie Foren, online Marktplätzen und Nachrichtenseiten besteht. Der Grund warum konventionelle Suchmaschienen diese Webseiten nicht Indexieren können liegt darin, dass diese nur mit speziller Softwarekonfiguration und nicht-Standardprotokollen ausgelesen werden können und häufig ihren Domainnamen ändern. Dieser Domainname besteht im Übrigen aus einer komplexen Konstruktion von Zahlen und Zeichen. Herkömmliche Browser können die Webseiten des Darknet nicht interpretieren. (Q7)
Der Weg ins Darknet
Um sich in die Sagenumwobene Welt des Darknet einzuloggen bedarf es eines speziellen Browsers welcher diese Webseiten auch darstellen kann. Das TOR Netzwerk gilt als das größte Darknet Netzwerk und wurde 2002 nach zwei jähriger Vorbereitungszeit released. Ziel war es, den Nutzern einen anonymen Zugang zu Webseiten des Surface Web, als auch zu den verteckten Webseiten des Darknet zu ermöglichen. Die Buchstaben von TOR stehen dabei für "The Onion Router" was auf den Zwiebelförmigen Aufbau des Netzwerks hinweist. Kurioserweise wurde das der Aufbau des Netzwerks von US-Amerikanischer Regierungsseite durch das Office of Naval Research und die Defensive Advantage Research Projects Agency finanziert und unterstützt. Als offizieller Grund wurde genannt, Journalisten und politischen Opositionellen in anderen Ländern die Möglichkeit zu geben, anonym und ohne das Risiko der Verfolgung, an Informationen zu kommen und Nachrichten ins Ausland zu übermitteln. (Q7)
Dafür benötigt man jedoch zum Beispiel den TOR-Browser, welcher im Unterschied zu herkömlichen Browsern einen virtuellen Proxy-Server besitzt und die eigene IP Adresse verschleiert. Zudem ist es dem TOR-Browser möglich den Quellcode von Darknet Seiten richtig zu interpretieren. (Q8)
Installation des TOR-Browsers
Beim Weg ins Darknet ist grundsätzlich äußerste Vorsicht geboten, schließlich möchte man sich völlig anonym im Internet bewegen. Dafür gibt es einige Regeln zu beachten. Für sehr ambitionierte empfielt sich der Kauf eines fabrikneuen Rechners und einer prepaid Internet Wertkarte. Bei der Bezahlung ist grundsätzlich auf die Onlinewährung Bitcoin zu setzen um auch hier keine Spuren zu hinterlassen. Beim Download des TOR-Browser-bundles über die offizielle Webseite sollte bereits ein VPN client benutzt werden, welcher den eigenen Standort verschleiert und über einen Router anderorts die Datei herunterlädt. Der VPN client sollte ebenfalls mit Bitconins bezahlt werden können, die Verbindungen nicht mitloggen und über einen killswitch bei DNS leaks verfügen. Hier lohnt es sich etwas zu investieren. Während des Betriebs des VPS clients sollte, wie auch während des Betreibs des TOR Browsers kein Hintergrundprogramm mit dem Internet verbunden sein. Google Drive, Skype oder Firewalls sind abzuschalten. (Q9, Q11)
Die Installation des TOR Browser Bundles gestaltet sich sehr schnell und einfach und läuft auf Basis des open source Browsers Firefox. Auch wenn auf der offiziellen TOR Project Webseite nicht angemerkt, empfielt sich auch wärend des Betriebs des TOR Browsers die Verwendung eines VPN Zugangs um zusätzliche Sicherheit zu garantieren. (Q10, Q11)
Funktionsweise des TOR-Browsers
Es sei angemerkt, dass in vorliegender Grafik kein VPN verwendet wird.
Grüne Verbindungen sind verschlüsselt
Rote Verbindungen sind unverschlüsselt
Im ersten Schritt verbindet sich Alice mit einem Server (Dave) und bezieht von diesem eine Liste aller möglichen TOR Knotenpunkte (Nodes). Diese Liste ist öffentlich zugänglich, auch potentielle Überwacher kennen die Adressen der verschiedenen TOR Nodes.
Im zweiten Schritt wählt der TOR Browser eine beliebige Route über drei Router um eine Information am gewünschten Ziel (Bob) ab zu rufen. Die Verbindung vom Exit-Node zum Server ist jedoch unverschlüsselt. Überwacher wissen zwar welche Information von Bob abgerufen wird, nicht aber von wem. Die angeforderten Daten werden jedoch im Exit-Node verschlüsselt und auf diese Weise durch das Tor Netzwerk transportiert. An jedem Knotenpunkt wird nur ein Teil der Information entschlüsselt, welcher benötigt wird um die Daten an den richtigen-nächsten Knotenpunkt weiter zu leiten.
Bei erneuter Verbindung zu einem anderen Server wird vom TOR Browser ein anderer, alternativer weg durch das Netzwerk an TOR Knoten gewählt. Auf diese Weise wird verhindert, dass durch Analyse der beim Server abgerufenen Datenpakete ein Zusammenhang zu den am Entery-Node empfangenen Datenpakete hergestellt wird. (Q9, Q10, Q11)
Risiken der Entschlüsselung
Auch wenn das TOR Netzwerk als äußerst sicher gilt, wurden immer wieder Fälle bekannt in denen es Regierungsbehörden gelungen ist doch eine Verbindung zurück zu verfolgen. Beispielsweise kann bei der Übernahme von sehr vielen Knotenpunkten mit statistischen Mitteln eine Verbindung von Entry und Exit Node offengelegt werden. Durch die unverschlüsselte Übertragung von Exit-Node zum Server kann so die gesammte Kommunikation nachvollzogen werden. In wie weit die US Regierung durch die Mithilfe beim Aufbau des TOR Netzwerks über Knotenpunkte verfügen kann, möchte ich an dieser Stelle kritisch hervorheben. Eine weitere Möglichkeit der Enttarnung stellt die Nutzung von Pear to Pear Verbindungen dar. Auch wenn der Aufbau dieser Verbindungen verschlüsselt über das TOR Netzwerk zustande kommt, werden Pear to Pear Verbindungen immer auf direktem Weg aufgebaut und liegen somit offen. Aus einer früheren Version des TOR Browsers ist bekannt, dass dieser für kurze Zeit mit Schadsoftware ausgeliefert wurde welche die Verbindungsdaten and Dritte weitergeleitet hat. Auch bei der Übernahme von TOR Knoten, und eine langzeitige Protokollierung der Verbindungsdaten (ca. 6 Monate) ist es möglich einen großen Porzentsatz an TOR Nutzern zu enttarnen. (Q12)
Topografie der Nutzung
(Q7)
Risiken im Darknet
Die Risiken im Darknet für den einzellnen Nutzer halten sich jedoch sehr in Grenzen. Die Mediale Berichterstattung über Drogen und Waffenumschlagplätze, Kinderpornografie und Menschenhandel entsprechen sicherlich der Wahrheit. Es steht jedoch jedem Nutzer frei, sich auf solchen Webseiten herumzutreiben und diese Angebote anzunehmen. Nichts desto trotz mag der TOR Nutzer generell in den Verdacht gestellt werden das anonyme Netzwerk für kriminelle Machenschaften zu missbrauchen. Bei Verwendung eines VPN clients wird jedoch auch dieses Risiko ausgeräumt, da der als TOR trafic zu indentifizierende Datenverkehr lediglich bis zum VPN Server und nicht zum eigenen Computer reicht. Durch die absolute anonymität besteht jedoch ein erhebliches Sicherheitsrisiko beim Onlinekauf. Identitäten werden weder vom Käufer noch vom Verkäufer weitergegeben und somit tummeln sich unzählige Betrüger in den einschlägigen Marktplätzen. (Q13)
Chancen durch das Darknet
Wie erwähnt ist das Darknet eine wichtige Plattform für politische Aktivisten welche in ihrer Heimat mit Repressalien rechnen müssen, sollten sie ihre kritische Meinung öffentlich teilen. Das TOR Netzwerk bietet diesen die Möglichkeit sich anonym auch anderer Medien als den in der Heimat zensierten zu bedienen. Whistleblower wie Edward Snowden oder die Platform Wikileaks hätten ohne diese anonymisierte Plattform wenig Erfolg solch grobe Misstände aufzudecken wie dies in der Vergangenheit der Fall war. Doch nicht nur Aktivisten profitieren von der anonymisierung von Daten im Internet. Wie wir wissen haben Metadaten einen extremen Wert am Informationsmarkt und sind für Unternehmen äußerst wichtig um uns mit genau jenen Informtionen zu versorgen welche wir hören sollen. Dies gilt vor allem für Medien aber auch für die Internetgiganten wie Google oder Facebook welche uns in einer Filterblase aufwachsen lassen. In welcher Weise so Gesellschaften gelenkt werden können ist zwar noch nicht völlig geklärt, allein der Gedanke daran kann jedoch schon furchteinflößend sein. In diesem Zusammenhang sei die Kritik am Sozial Media Wahlkampf des derzeitigen US Präsidenten Donald Trump genannt. (Q7, Q10, Q12, Q14)
Gut oder böse?
Offen bleibt jedoch die Frage ob das Darknet nun eher ein Nährboden für Kriminelle ist, was zweifelsfrei der Fall zu sein scheint, oder eher eine Möglichkeit is wie sich die Gesellschaft aus den, wenn auch konfortablen, Fängen der Großkonzerne und Regierungen befreien kann.
Ich finde es jedoch wichtig, sich mit dem TOR Netzwerk und seinen Möglichkeiten auseinander zu setzen, um bei Bedarf eine alternative Kommunikationsplattform nutzen zu können. Es bleibt zu hoffen, dass wie dies niemals müssen.
1. URL: http://blog.wiwo.de/look-at-it/2016/04/27/die-internet-fakten-2016-33-milliarden-nutzer-966-millionen-websites/ [23.05.2017]
2. URL: https://www.deepweb-sites.com/exploring-the-depths-of-the-deep-web/ [24.05.2017]
3. URL: https://de.wikipedia.org/wiki/Deep_Web [24.05.2017]
4. URL: https://www.quora.com/topic/Deep-Web [24.05.2017]
5. URL: https://en.wikipedia.org/wiki/Zettabyte [24.05.2017]
6. Sherman Price (2001): The invisible Web: Uncouvering sources search engines cant see. in. Library Trends 2003
7. URL: https://en.wikipedia.org/wiki/Darknet [24.05.2017]
8. URL: https://en.wikipedia.org/wiki/Proxy_server [24.05.2017]
9. URL: https://www.torproject.org/download/download-easy.html.en [24.05.2017]
10. URL: https://www.torproject.org/about/overview.html.en [24.05.2017]
11. URL: https://darkwebnews.com/help-advice/access-dark-web/ [24.05.2017]
12. URL: https://en.wikipedia.org/wiki/Tor_(anonymity_network) [24.05.2017]
13. URL: https://www.golem.de/news/darknet-die-gefaehrlichen-anonymitaetstipps-der-drogenhaendler-1605-120786-3.html [24.05.2017]
14. URL: https://www.theguardian.com/technology/2010/nov/22/tim-berners-lee-facebook [24.05.2017]
Große Teile der Information wurden im Gespräch mit einem FH Hagenberg Absolventen des Zweiges IT-Security erarbeitet!
Kontrovers...
magdalena.bieregger.uni-linz, 24. Mai 2017, 18:34
Mega interessante und plausible Darstellung des Dark / Deep Web. Ich finde auch deine Frage sehr anregend ob der Otto-Normalverbraucher sich im Internet anpnym bewegen sollen darf. Meine Stellungname dazu ist sehr kontrovers. Natürlich ist es wichtig in der heutigen Zeit gewisse regulative Maßnamen zu ergreifen. Meiner Meinung nach ist es elementar Schutz vor Kriminalität zu für die Gesellschaft zu gewährleisten. Doch persönlich finde ich sollte niemand meine Schritte im Internet verfolgen können. Ist es nicht eine Form der verletzung der Privatsphäre?
Sollte Otto- Normalverbraucher sich im Internet anonym bewegen?
christina.pillmair.uni-linz, 24. Mai 2017, 18:35
Du hast davon gesprochen, ob man dadurch dem Google Wahnsinn entegehn kann. Es kommt immer darauf an, ob die Nutzer personalisierte Angebote und personalisierte Werbung erhalten möchten. Nicht für jeden Nutzer ist "Personalisierung" schlecht sondern es erleichtert manchen die Suche.
Andererseits sollte die Möglichkeit bestehen, sich im Web anonym zu bewegen und selbst zu entscheiden, ob man seine Daten an Dritte weitergeben möchte oder nicht.
Anonymität im Internet - Kampf gegen Kriminalität vs. Schutz der Privatsphäre
michael.kronsteiner.uni-linz, 24. Mai 2017, 19:06
Die Präsentation über das Dark Web, als auch der Spezialisierung auf den Tor-Browser waren sehr auffschlussreich und informativ. Die Prozesse dahinter, die Sicherheitslücken und die Funktionsablaufe sind mir um einiges klarer geworden!
Die Diskussionsfragen sind jedoch etwas unrealisitsch - und zwar dahingehend, dass die gesellschaftlichen Wünsche nach Freiheit und Privatsphäre im Internet nur bedingt nachgekommen werden kann. Es wird immer Institutionen, Regierungen und andere Organisationen geben, die ein unbezahlbares Interesse an unseren Metadaten haben - und daraufhin auch bereit sind, die Sicherheit unserer Privatsphäre zu verletzen.
Natürlich, jeder wünscht sich 100% Diskretion, wenn es um private Inhalte geht, ob dies jemals realisierbar ist, ist jedoch mehr als fraglich...
Der Kampf gegen Terror und Kriminalität ist heutzutage sehr wohl wichtig, jedoch sollte ein Mittelweg gefunden werden, indem der Schutz der Allgemeinheit nicht gnadenlos ausgenutzt wird.
Ob dieser Mittelweg jemals rechtlich und ganzheitlich gefunden werden kann ... ich denke nicht - weder jetzt, noch in Zukunft!
#Hausaufgabe 1 // Sollten otto-normalverbraucher sich anonym im internet bewegen?
phillip.burmester.uni-linz, 24. Mai 2017, 19:24
Umfrage von Bitkom:
Davor fürchten sich die Menschen in Deutschland am meisten:
71 Prozent rechnen mit der Infizierung ihres Computers mit Schadprogrammen wie Viren, Trojaner oder andere schädliche Software
55 Prozent haben Angst vor der illegalen Nutzung ihrer persönlichen Daten durch Kriminelle, zum Beispiel einen Kreditkartenbetrug (Cyberkriminalität)
52 Prozent fürchten die Ausspähung persönlicher Daten durch Staat oder Geheimdienste
48 Prozent sind skeptisch gegenüber Unternehmen, da diese persönliche Daten missbräuchlich an Dritte weitergeben könnten
44 Prozent trauen den Versprechen des E-Commerce nicht und rechnen mit betrügerischen Aktivitäten: beim Online-Einkauf, bei einer Online-Auktion oder beim Online-Banking.
Quelle:http://www.trojaner-info.de/anonym-im-internet/warum-sicher-anonym-im-netz/articles/warum-anonym-im-internet.html
Umfrage von Bitkom. Unterschiedliche Grümde.die aus meiner Sicht dafür sprechen sich im Netz anonym zu bewegen.
ich persönlich denke, dass anoymes Servern in Zukunft immer wichtiger wird, da der Menschen immer gläserner wird. Mittlerweile gibt es bereits die Möglichkeit nicht nur Across different digital channels zu tracken sondern auch über unterschiedliche Endgeräter hinweg. Der neue Service heißt Google Attribution:
Der Dienst wurde am 23.5.2016 auf der Google Next vorgestellt. Der Artikel von Heise beschreibt sehr gut wie genug die Kunden / Kaufverhalten in Zukunft analysiert werden können: --> Google Attribution: Neuer Dienst analysiert Kaufverhalten für Werbekunden
Quelle:https://www.heise.de/newsticker/meldung/Google-Attribution-Neuer-Dienst-analysiert-Kaufverhalten-fuer-Werbekunden-3723235.html
#Hausaufgabe 2 // Was ist gesellschaftlich wichtiger: Kampf gegen Kriminalität oder Schutz der Privatsphäre?
phillip.burmester.uni-linz, 24. Mai 2017, 19:37
Aus meiner Sicht ein Zwiespalt, weil unglaublich viele Daten gesammelt werden und Menschen eigentlich das Recht auf digitales vergessen haben sollten. Der Staat und inbesondere z.b die NSA halten sich alle Hintertüren offen um alles und jeden auszuspeonieren.
Die Datenexhibitionisten
Kampf gegen Zensur und Kriminalität:
Quelle:http://www.zeit.de/digital/internet/2011-04/spackeria-post-privacy/seite-3
#Diskussion
jaqueline.kreilhuber.uni-linz, 24. Mai 2017, 20:04
Ob ein User sich anonym oder nicht im Internet bewegen soll ist kritisch zu betrachten. Für manche User könnte "Personalisierung" durchaus zeitsparent und "bequem" sein. Darüber hinaus spielt für viele Menschen Datenschutz eine weniger wesentliche Rolle, obwohl die Gefahren durchaus bekannt sind. Obwohl ich persönlich Google's Werkzeuge privat und beruflich gerne nutze, würde ich Anonymität und Schutz der Privatsphäre bevorzugen.
#Hausaufgabe Anonym im Internet
lisa maria.reiter.uni-linz, 31. Mai 2017, 08:18
Das unsere Daten kostbar sind, zeigen viele Beispiele. So haben es viele auf unsere Daten abgesehen (Betreibern von Diensten, Werbung, unteranderem auch Staat und Behörden..). Auch für uns hat das natürlich gewissen Vorteile, da so bspw. Angebote/Werbung gezielt auf uns abgestimmt werden bzw. personalisiert werden. In Bezug auf die Kriminalität könnte meiner Meinung nach völlige Anonymität zudem Nachteile mit sich bringen - da so bspw illegale bzw. radikale Inhalte viel einfacher verbreitet werden könnten. Trotzalldem die Möglichkeit zu haben zu entscheiden, ob Daten über einen gesammelt werden oder nicht sollte andererseits trotzdem bestehen. Die Frage kann ich daher nicht mit einem eindeutigen ja oder nein beantworten.
#Hausaufgabe Schutz Privatsphäre vs. Kampf Kriminalität
lisa maria.reiter.uni-linz, 31. Mai 2017, 08:32
Mir persönlich ist der Kampf gegen die Kriminalität wichtiger. Die Privatsphäre an sich kann sowieso nicht völlig geschützt werden, da auch die Menschen an sich im Zeitalter von Social Media ihre Privatsphäre teilweise "mit Füßen treten". Die Menschen teilen oftmals ihr ganzes Leben sowieso freiwillig mit ihren Mitmenschen bzw. der ganzen Welt.