1. DEEP WEB & DARKNET
CHANCE ODER BEDROHUNG?
Thomas Sacher
Webkommunikation 248.W07
2. GLIEDERUNG
• Was ist das Deep Web bzw. Darknet
• 5 Typen des unsichtbaren Web
• Funktionsweise TOR Netzwerk
• Angriffe auf das TOR Netzwerk
• Risiken im Dark Web
• Vorteile des Dark Web
3. WAS IST DAS DEEP WEB?
• Der Teil des WWW, welcher durch Suchmaschinen nicht
auffindbar ist. Das Deep Web besteht zum Großteil aus
fachspezifischen Datenbanken.
• Das Darknet als ein Teil des Deep Web.
• Befindet sich meist hinter Firewalls oder passwortgeschützten
Zugängen (z.b. Datenbank der Uni-Bibliothek)
• Auch „Internet der Dinge“ ist ein Teil des Deep Web.
• Nur 4% des WWW ist Surface Web
5. 5 TYPEN DES UNSICHTBAREN
WEB
NACH SHERMAN & PRICE (2001)
• Opaque Web (Undurchsichtiges Web):
• Aufgrund technischer Leistungsfähigkeit, Besucherzahl, Seitentiefe,
Inhalt z.b. PDF, nicht indexiert.
• Private Web:
• Könnten – werden auf Grund von Zugangsbeschränkungen jedoch
nicht indexiert. Z.b. Intranet, Passwort geschützte Daten, nur über
bestimmte IP erreichbar oder Meta-Tags „noindex“
6. 5 TYPEN DES UNSICHTBAREN
WEB
NACH SHERMAN & PRICE (2001)
• Proprietary Web (Eigentümer Web):
• Zugang nur durch Passwort oder Anerkennung der
Nutzungsbedingungen
• Invisible Web:
• Webseiten welche aus kaufmännischen oder strategischen
Gründen nicht indexiert werden.
• Truly invisible Web:
• Datenbanken welche nicht indexiert werden können, da die Daten
nicht im Browser dargestellt werden können.
7. WAS IST DAS DARKNET?
• Ist ein Netzwerk welches nur mit spezieller Software,
Konfiguration, Zugriffsrechten oder nicht Standardprotokollen
erreicht werden kann.
• Bestehend aus Webseiten ähnlich dem Surface Web.
• Da es als ein Teil des Deep Web betrachtet werden kann, wird es
von Suchmaschinen nicht Indexiert.
8. DAS TOR NETZWERK
• The Onion Router – TOR – Browser
• Released 2002
• Entwicklung wurde unterstütz vom Office of Naval Research und
Defensive Advantage Research Projects Agency. Beides US
Regierungsbehörden.
• 2011 Finanzierung zu 60% durch US-Regierung und 40% private
Spenden
• Zweck die Kommunikation von Oppositionellen nach außen hin
zu erleichtern
9. WARUM KANN MAN MIT DEM
STANDARDBROWSER NICHT INS TOR
NETZWERK?
• Firefox, Internet Explorer usw. können sich nicht mit dem TOR
Netzwerk verbinden da ihnen ein Proxy für die Kommunikation
mit dem Netzwerk fehlt.
• Der TOR Browser besitzt einen solchen Proxy der es dem
eigenen Computer ermöglicht mit dem TOR Netzwerk zu
kommunizieren.
• Der Proxy fungiert als „Stellvertreter“ und leitet die Anfragen ins
Netz weiter.
• Proxys anonymisieren die IP-Adresse des Clients
10. INSTALLATION TOR BROWSER
1. VPN client installieren – ohne Logs, kill switch für DNS leaks,
sollte mit Bitcoin bezahlt werden können.
2. VPN client starten nachdem alle Programme mit Internetzugriff
geschlossen wurden (Skype, Google Drive,…)
3. TOR Browser Bundle von der offiziellen Website herunterladen
4. TOR Browser starten
15. MÖGLICHE ANGRIFFE AUF TOR
• Bei Übernahme sehr vieler „Nods“ (entry und exit) kann die
Verbindung statistisch nachvollzogen werden.
• TOR basiert auf dynamischer Routerwahl im Gegensatz zu
Mixkaskaden
• Verwendung von P2P – Filesharing
• Exit Nods nicht verschlüsselt!
• Schadsoftware im Browser (TOR-Firefox)
• Protokollierung von Daten auf TOR-Relays
16. VON STEFANO.DESABBATA - EIGENES WERK, CC-BY-SA 4.0, HTTPS://COMMONS.WIKIMEDIA.ORG/W/INDEX.PHP?CURID=34897647
17. RISIKEN IM DARKNET
• TOR Nutzer können unter Generalverdacht gestellt werden.
Deshalb ist VPN so wichtig!
• Bei Einkäufen durch Anonymität keinerlei Garantien
• Viele Kriminelle und Betrüger im Darknet
• Dubiose Marktplätze für:
• Drogen
• Waffen
• Menschenhandel
• Kinderpornografie
• …
18. VORTEILE DES DARKNET
• Freie Meinungsäußerung und Berichterstattung auch in
diktatorischen Regimen
• Wichtig für Journalisten
• Essentiell für Whistleblower
• Freier Informationszugang (Quellen?)
• Keine Analyse der Metadaten
• Recht auf Privatsphäre wird gewahrt