Darknet: Unterschied zwischen den Versionen

Aus Social-Media-ABC
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Zeile 2: Zeile 2:


== Ursprung ==
== Ursprung ==
Der Ursprung des Darknets liegt im Beginn der Strafverfolgung von illegalen Aktivitäten im Internet. [http://www.chip.de/artikel/Darknet-So-funktioniert-der-Zugang-ins-Deep-Web_63227067.html''Wegweiser durch das Darknet - CHIP'']Aufgerufen am 29.03.2017 Filesharer suchten nach einem Ort um weiterhin ihre Daten auszutauschen und entwickelten versteckte Plattformen wie [[Napster]] oder [[eDonkey]].
Der Ursprung des Darknets liegt im Beginn der Strafverfolgung von illegalen Aktivitäten im Internet. [http://www.chip.de/artikel/Darknet-So-funktioniert-der-Zugang-ins-Deep-Web_63227067.html''Wegweiser durch das Darknet - CHIP''] Filesharer suchten nach einem Ort um weiterhin ihre Daten auszutauschen und entwickelten versteckte Plattformen wie [[Napster]] oder [[eDonkey]].


== Zugang zum Darknet ==
== Zugang zum Darknet ==
Der Zugang zum Darknet erfolgt über spezielle [[Browser]], welche heruntergeladen werden. Diese garantieren, dass die Anonymität gewährt bleibt und die Nutzung nicht auf den User zurückverfolgt werden kann. Ein Beispiel für einen solchen Browser ist [[Tor]]. Tor steht für ''kursiv''The Onion Router''kursiv'' und bedient sich beim Datenverkehr bei verschiedenen Stationen, quasi Zwiebelringen.<ref>[https://www.gdata.ch/ratgeber/was-ist-eigentlich-das-darknet''Was ist eigentlich das Darknet? - G Data Software AG'']Aufgerufen am 29.03.2017</ref> Somit kennen die einzelnen Zwischenstationen den Ursprung einer Nachricht nicht, was die Rückverfolgung sehr erschwert.
Der Zugang zum Darknet erfolgt über spezielle [[Browser]], welche heruntergeladen werden. Diese garantieren, dass die Anonymität gewährt bleibt und die Nutzung nicht auf den User zurückverfolgt werden kann. Ein Beispiel für einen solchen Browser ist [[Tor]]. Tor steht für ''kursiv''The Onion Router''kursiv'' und bedient sich beim Datenverkehr bei verschiedenen Stationen, quasi Zwiebelringen.[https://www.gdata.ch/ratgeber/was-ist-eigentlich-das-darknet''Was ist eigentlich das Darknet? - G Data Software AG''] Somit kennen die einzelnen Zwischenstationen den Ursprung einer Nachricht nicht, was die Rückverfolgung sehr erschwert.


== Nutzung ==
== Nutzung ==
Die Nutzung des Darknets ist zwiespältig. Zum einen wird es für kriminelle Machenschaften benutzt, wie z.B.  Drogen-, Waffenhandel oder illigale Pässe bzw. Dokumente. Die Angebote sind auf Online-Shops zu finden, die ähnlich wie [[Ebay]] oder [[Amazon]] aufgebaut sind (mit Bewertung der Lieferanten usw.).
Die Nutzung des Darknets ist zwiespältig. Zum einen wird es für kriminelle Machenschaften benutzt, wie z.B.  Drogen-, Waffenhandel oder illigale Pässe bzw. Dokumente. Die Angebote sind auf Online-Shops zu finden, die ähnlich wie [[Ebay]] oder [[Amazon]] aufgebaut sind (mit Bewertung der Lieferanten usw.).
<ref>[https://dreammarketdrugs.com/top-10-most-popular-darknet-marketplaces/''Top 10 Most Popular Darknet Marketplaces'']Aufgerufen am 29.03.2017</ref> Damit die Anonymität gewährleistet ist, wird ausschliesslich mit [[Kryptowährung]] wie [[Bitcoin]] bezahlt. Dabei werden jährlich Milliarden umgesetzt.  
[https://dreammarketdrugs.com/top-10-most-popular-darknet-marketplaces/''Top 10 Most Popular Darknet Marketplaces'']  Damit die Anonymität gewährleistet ist, wird ausschliesslich mit [[Kryptowährung]] wie [[Bitcoin]] bezahlt. Dabei werden jährlich Milliarden umgesetzt.  
Jedoch wird das Darknet nicht nur von Kriminellen genutzt. Hier bewegen sich auch Journalisten, Dissidenten oder Oppositionelle, welche Verfolgung oder Repressalien befürchten müssen. So hat bei der ägyptischen Revolutionsbewegung ein Tor Netzwerk eine grosse Rolle gespielt.<ref>[http://www.sueddeutsche.de/digital/tor-netzwerk-das-darknet-macht-keine-waffen-1.3101766#redirectedFromLandingpage''Das Darknet mach keine Waffen - Süddeutsche Zeitung''] Aufgerufen am 29.03.2017</ref>
Jedoch wird das Darknet nicht nur von Kriminellen genutzt. Hier bewegen sich auch Journalisten, Dissidenten oder Oppositionelle, welche Verfolgung oder Repressalien befürchten müssen. So hat bei der ägyptischen Revolutionsbewegung ein Tor Netzwerk eine grosse Rolle gespielt.[http://www.sueddeutsche.de/digital/tor-netzwerk-das-darknet-macht-keine-waffen-1.3101766#redirectedFromLandingpage''Das Darknet mach keine Waffen - Süddeutsche Zeitung'']
 
=== Einzelnachweise ==
(1) Quelle: [http://www.chip.de/artikel/Darknet-So-funktioniert-der-Zugang-ins-Deep-Web_63227067.html''Wegweiser durch das Darknet - CHIP'']Aufgerufen am 29.03.2017 <br/>
(2) Quelle: [https://www.gdata.ch/ratgeber/was-ist-eigentlich-das-darknet''Was ist eigentlich das Darknet? - G Data Software AG'']Aufgerufen am 29.03.2017 <br/>
(3) Quelle: [https://dreammarketdrugs.com/top-10-most-popular-darknet-marketplaces/''Top 10 Most Popular Darknet Marketplaces'']Aufgerufen am 29.03.2017 <br/>
(4) Quelle: [http://www.sueddeutsche.de/digital/tor-netzwerk-das-darknet-macht-keine-waffen-1.3101766#redirectedFromLandingpage''Das Darknet mach keine Waffen - Süddeutsche Zeitung''] Aufgerufen am 29.03.2017 <br/>


== Weiterführende Literatur ==
== Weiterführende Literatur ==

Version vom 29. März 2017, 16:59 Uhr

Das Darknet beschreibt den Teil des Internet in den User nur mit Hilfe von speziellen Suchmaschinen gelangen Die Kommunikation läuft über Peer-to-Peer-Verbindungen, also über eine direkte Verbindung zwischen zwei Computern (ähnlich einem Netzwerk), und nicht über einen zwischengeschalteten Server. Innerhalb des Darknets lassen sich die Aktivitäten der User so gut wie nicht nachverfolgen.

Ursprung

Der Ursprung des Darknets liegt im Beginn der Strafverfolgung von illegalen Aktivitäten im Internet. Wegweiser durch das Darknet - CHIP Filesharer suchten nach einem Ort um weiterhin ihre Daten auszutauschen und entwickelten versteckte Plattformen wie Napster oder eDonkey.

Zugang zum Darknet

Der Zugang zum Darknet erfolgt über spezielle Browser, welche heruntergeladen werden. Diese garantieren, dass die Anonymität gewährt bleibt und die Nutzung nicht auf den User zurückverfolgt werden kann. Ein Beispiel für einen solchen Browser ist Tor. Tor steht für kursivThe Onion Routerkursiv und bedient sich beim Datenverkehr bei verschiedenen Stationen, quasi Zwiebelringen.Was ist eigentlich das Darknet? - G Data Software AG Somit kennen die einzelnen Zwischenstationen den Ursprung einer Nachricht nicht, was die Rückverfolgung sehr erschwert.

Nutzung

Die Nutzung des Darknets ist zwiespältig. Zum einen wird es für kriminelle Machenschaften benutzt, wie z.B. Drogen-, Waffenhandel oder illigale Pässe bzw. Dokumente. Die Angebote sind auf Online-Shops zu finden, die ähnlich wie Ebay oder Amazon aufgebaut sind (mit Bewertung der Lieferanten usw.). Top 10 Most Popular Darknet Marketplaces Damit die Anonymität gewährleistet ist, wird ausschliesslich mit Kryptowährung wie Bitcoin bezahlt. Dabei werden jährlich Milliarden umgesetzt. Jedoch wird das Darknet nicht nur von Kriminellen genutzt. Hier bewegen sich auch Journalisten, Dissidenten oder Oppositionelle, welche Verfolgung oder Repressalien befürchten müssen. So hat bei der ägyptischen Revolutionsbewegung ein Tor Netzwerk eine grosse Rolle gespielt.Das Darknet mach keine Waffen - Süddeutsche Zeitung

= Einzelnachweise

(1) Quelle: Wegweiser durch das Darknet - CHIPAufgerufen am 29.03.2017
(2) Quelle: Was ist eigentlich das Darknet? - G Data Software AGAufgerufen am 29.03.2017
(3) Quelle: Top 10 Most Popular Darknet MarketplacesAufgerufen am 29.03.2017
(4) Quelle: Das Darknet mach keine Waffen - Süddeutsche Zeitung Aufgerufen am 29.03.2017

Weiterführende Literatur

P.M. 12/2015: Im Schutz der Dunkelheit

Weblinks