SlideShare ist ein Scribd-Unternehmen logo
1 von 20
DEEP WEB & DARKNET
CHANCE ODER BEDROHUNG?
Thomas Sacher
Webkommunikation 248.W07
GLIEDERUNG
• Was ist das Deep Web bzw. Darknet
• 5 Typen des unsichtbaren Web
• Funktionsweise TOR Netzwerk
• Angriffe auf das TOR Netzwerk
• Risiken im Dark Web
• Vorteile des Dark Web
WAS IST DAS DEEP WEB?
• Der Teil des WWW, welcher durch Suchmaschinen nicht
auffindbar ist. Das Deep Web besteht zum Großteil aus
fachspezifischen Datenbanken.
• Das Darknet als ein Teil des Deep Web.
• Befindet sich meist hinter Firewalls oder passwortgeschützten
Zugängen (z.b. Datenbank der Uni-Bibliothek)
• Auch „Internet der Dinge“ ist ein Teil des Deep Web.
• Nur 4% des WWW ist Surface Web
http://www.deepwebtech.com/
5 TYPEN DES UNSICHTBAREN
WEB
NACH SHERMAN & PRICE (2001)
• Opaque Web (Undurchsichtiges Web):
• Aufgrund technischer Leistungsfähigkeit, Besucherzahl, Seitentiefe,
Inhalt z.b. PDF, nicht indexiert.
• Private Web:
• Könnten – werden auf Grund von Zugangsbeschränkungen jedoch
nicht indexiert. Z.b. Intranet, Passwort geschützte Daten, nur über
bestimmte IP erreichbar oder Meta-Tags „noindex“
5 TYPEN DES UNSICHTBAREN
WEB
NACH SHERMAN & PRICE (2001)
• Proprietary Web (Eigentümer Web):
• Zugang nur durch Passwort oder Anerkennung der
Nutzungsbedingungen
• Invisible Web:
• Webseiten welche aus kaufmännischen oder strategischen
Gründen nicht indexiert werden.
• Truly invisible Web:
• Datenbanken welche nicht indexiert werden können, da die Daten
nicht im Browser dargestellt werden können.
WAS IST DAS DARKNET?
• Ist ein Netzwerk welches nur mit spezieller Software,
Konfiguration, Zugriffsrechten oder nicht Standardprotokollen
erreicht werden kann.
• Bestehend aus Webseiten ähnlich dem Surface Web.
• Da es als ein Teil des Deep Web betrachtet werden kann, wird es
von Suchmaschinen nicht Indexiert.
DAS TOR NETZWERK
• The Onion Router – TOR – Browser
• Released 2002
• Entwicklung wurde unterstütz vom Office of Naval Research und
Defensive Advantage Research Projects Agency. Beides US
Regierungsbehörden.
• 2011 Finanzierung zu 60% durch US-Regierung und 40% private
Spenden
• Zweck die Kommunikation von Oppositionellen nach außen hin
zu erleichtern
WARUM KANN MAN MIT DEM
STANDARDBROWSER NICHT INS TOR
NETZWERK?
• Firefox, Internet Explorer usw. können sich nicht mit dem TOR
Netzwerk verbinden da ihnen ein Proxy für die Kommunikation
mit dem Netzwerk fehlt.
• Der TOR Browser besitzt einen solchen Proxy der es dem
eigenen Computer ermöglicht mit dem TOR Netzwerk zu
kommunizieren.
• Der Proxy fungiert als „Stellvertreter“ und leitet die Anfragen ins
Netz weiter.
• Proxys anonymisieren die IP-Adresse des Clients
INSTALLATION TOR BROWSER
1. VPN client installieren – ohne Logs, kill switch für DNS leaks,
sollte mit Bitcoin bezahlt werden können.
2. VPN client starten nachdem alle Programme mit Internetzugriff
geschlossen wurden (Skype, Google Drive,…)
3. TOR Browser Bundle von der offiziellen Website herunterladen
4. TOR Browser starten
FUNKTIONSWEISE
TOR Project: https://www.torproject.org/
FUNKTIONSWEISE
FUNKTIONSWEISE
AUSFLUG INS DARKNET?
MÖGLICHE ANGRIFFE AUF TOR
• Bei Übernahme sehr vieler „Nods“ (entry und exit) kann die
Verbindung statistisch nachvollzogen werden.
• TOR basiert auf dynamischer Routerwahl im Gegensatz zu
Mixkaskaden
• Verwendung von P2P – Filesharing
• Exit Nods nicht verschlüsselt!
• Schadsoftware im Browser (TOR-Firefox)
• Protokollierung von Daten auf TOR-Relays
VON STEFANO.DESABBATA - EIGENES WERK, CC-BY-SA 4.0, HTTPS://COMMONS.WIKIMEDIA.ORG/W/INDEX.PHP?CURID=34897647
RISIKEN IM DARKNET
• TOR Nutzer können unter Generalverdacht gestellt werden.
Deshalb ist VPN so wichtig!
• Bei Einkäufen durch Anonymität keinerlei Garantien
• Viele Kriminelle und Betrüger im Darknet
• Dubiose Marktplätze für:
• Drogen
• Waffen
• Menschenhandel
• Kinderpornografie
• …
VORTEILE DES DARKNET
• Freie Meinungsäußerung und Berichterstattung auch in
diktatorischen Regimen
• Wichtig für Journalisten
• Essentiell für Whistleblower
• Freier Informationszugang (Quellen?)
• Keine Analyse der Metadaten
• Recht auf Privatsphäre wird gewahrt
DISKUSSION
Sollte Otto-Normalverbraucher sich im Internet
anonym bewegen?
Was ist gesellschaftlich wichtiger, Kampf gegen
Kriminalität oder Schutz der Privatsphäre?
QUELLEN
• Sherman, Price (2001): The Invisible Web: Uncovering Sources Search Engines Can´t See.
In. Library Trends 2003
• Wikipedia: https://de.wikipedia.org/ Deep Web, Darknet, Tor-Browser, Proxy, The Hidden
Wiki, DL: 17.05.2017
• Darkwebnews: https://darkwebnews.com/help-advice/access-dark-web/ DL:14.05.2017
• Josh Halliday: The Guardian: Tim-Berners-Lee: Facebook could fragement web.
https://www.theguardian.com/technology/2010/nov/22/tim-berners-lee-facebook
DL:14.05.2017
• Arte: Das Darknet: Hort der Kriminalität oder Bastion der Meinungsfreiheit? DL: 14.05.2017
• Deep Web Technologies: http://www.deepwebtech.com/ DL: 15.05.2017
• TOR Project: https://www.torproject.org/about/overview.html.en DL:17.05.2017

Weitere ähnliche Inhalte

Was ist angesagt?

Deep web (amatuer level)
Deep web (amatuer level)Deep web (amatuer level)
Deep web (amatuer level)Ali Saif Mirza
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
 
The Dark Web
The Dark WebThe Dark Web
The Dark WebJan Siy
 
Dark web by Pranesh Kulkarni
Dark web by Pranesh KulkarniDark web by Pranesh Kulkarni
Dark web by Pranesh KulkarniPraneshKulkarni22
 
The dark web
The dark webThe dark web
The dark webBella M
 
Journey To The Dark Web
Journey To The Dark WebJourney To The Dark Web
Journey To The Dark WebMiteshWani
 
The Dark Web by Kenneth Yu
The Dark Web by Kenneth YuThe Dark Web by Kenneth Yu
The Dark Web by Kenneth YuKenny Yu
 
Dark Web and Privacy
Dark Web and PrivacyDark Web and Privacy
Dark Web and PrivacyBrian Pichman
 
Dark web by Claudine Impas
Dark web by Claudine ImpasDark web by Claudine Impas
Dark web by Claudine ImpasClaudine Impas
 
Deepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchaDeepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchavinod kumar
 
Investigating Using the Dark Web
Investigating Using the Dark WebInvestigating Using the Dark Web
Investigating Using the Dark WebCase IQ
 

Was ist angesagt? (20)

Deep web (amatuer level)
Deep web (amatuer level)Deep web (amatuer level)
Deep web (amatuer level)
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Dark web by Pranesh Kulkarni
Dark web by Pranesh KulkarniDark web by Pranesh Kulkarni
Dark web by Pranesh Kulkarni
 
Introduction To Dark Web
Introduction To Dark WebIntroduction To Dark Web
Introduction To Dark Web
 
Dark wed
Dark wedDark wed
Dark wed
 
The dark web
The dark webThe dark web
The dark web
 
Journey To The Dark Web
Journey To The Dark WebJourney To The Dark Web
Journey To The Dark Web
 
The Dark Web by Kenneth Yu
The Dark Web by Kenneth YuThe Dark Web by Kenneth Yu
The Dark Web by Kenneth Yu
 
Darknet
DarknetDarknet
Darknet
 
Dark Web and Privacy
Dark Web and PrivacyDark Web and Privacy
Dark Web and Privacy
 
Dark Web
Dark WebDark Web
Dark Web
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Dark web by Claudine Impas
Dark web by Claudine ImpasDark web by Claudine Impas
Dark web by Claudine Impas
 
The dark web
The dark webThe dark web
The dark web
 
Deepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchaDeepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar ancha
 
Deep web
Deep webDeep web
Deep web
 
Deep web and dark web
Deep web and dark webDeep web and dark web
Deep web and dark web
 
Investigating Using the Dark Web
Investigating Using the Dark WebInvestigating Using the Dark Web
Investigating Using the Dark Web
 
Deep web
Deep webDeep web
Deep web
 

Deep web & Darknet Präsentation

  • 1. DEEP WEB & DARKNET CHANCE ODER BEDROHUNG? Thomas Sacher Webkommunikation 248.W07
  • 2. GLIEDERUNG • Was ist das Deep Web bzw. Darknet • 5 Typen des unsichtbaren Web • Funktionsweise TOR Netzwerk • Angriffe auf das TOR Netzwerk • Risiken im Dark Web • Vorteile des Dark Web
  • 3. WAS IST DAS DEEP WEB? • Der Teil des WWW, welcher durch Suchmaschinen nicht auffindbar ist. Das Deep Web besteht zum Großteil aus fachspezifischen Datenbanken. • Das Darknet als ein Teil des Deep Web. • Befindet sich meist hinter Firewalls oder passwortgeschützten Zugängen (z.b. Datenbank der Uni-Bibliothek) • Auch „Internet der Dinge“ ist ein Teil des Deep Web. • Nur 4% des WWW ist Surface Web
  • 5. 5 TYPEN DES UNSICHTBAREN WEB NACH SHERMAN & PRICE (2001) • Opaque Web (Undurchsichtiges Web): • Aufgrund technischer Leistungsfähigkeit, Besucherzahl, Seitentiefe, Inhalt z.b. PDF, nicht indexiert. • Private Web: • Könnten – werden auf Grund von Zugangsbeschränkungen jedoch nicht indexiert. Z.b. Intranet, Passwort geschützte Daten, nur über bestimmte IP erreichbar oder Meta-Tags „noindex“
  • 6. 5 TYPEN DES UNSICHTBAREN WEB NACH SHERMAN & PRICE (2001) • Proprietary Web (Eigentümer Web): • Zugang nur durch Passwort oder Anerkennung der Nutzungsbedingungen • Invisible Web: • Webseiten welche aus kaufmännischen oder strategischen Gründen nicht indexiert werden. • Truly invisible Web: • Datenbanken welche nicht indexiert werden können, da die Daten nicht im Browser dargestellt werden können.
  • 7. WAS IST DAS DARKNET? • Ist ein Netzwerk welches nur mit spezieller Software, Konfiguration, Zugriffsrechten oder nicht Standardprotokollen erreicht werden kann. • Bestehend aus Webseiten ähnlich dem Surface Web. • Da es als ein Teil des Deep Web betrachtet werden kann, wird es von Suchmaschinen nicht Indexiert.
  • 8. DAS TOR NETZWERK • The Onion Router – TOR – Browser • Released 2002 • Entwicklung wurde unterstütz vom Office of Naval Research und Defensive Advantage Research Projects Agency. Beides US Regierungsbehörden. • 2011 Finanzierung zu 60% durch US-Regierung und 40% private Spenden • Zweck die Kommunikation von Oppositionellen nach außen hin zu erleichtern
  • 9. WARUM KANN MAN MIT DEM STANDARDBROWSER NICHT INS TOR NETZWERK? • Firefox, Internet Explorer usw. können sich nicht mit dem TOR Netzwerk verbinden da ihnen ein Proxy für die Kommunikation mit dem Netzwerk fehlt. • Der TOR Browser besitzt einen solchen Proxy der es dem eigenen Computer ermöglicht mit dem TOR Netzwerk zu kommunizieren. • Der Proxy fungiert als „Stellvertreter“ und leitet die Anfragen ins Netz weiter. • Proxys anonymisieren die IP-Adresse des Clients
  • 10. INSTALLATION TOR BROWSER 1. VPN client installieren – ohne Logs, kill switch für DNS leaks, sollte mit Bitcoin bezahlt werden können. 2. VPN client starten nachdem alle Programme mit Internetzugriff geschlossen wurden (Skype, Google Drive,…) 3. TOR Browser Bundle von der offiziellen Website herunterladen 4. TOR Browser starten
  • 15. MÖGLICHE ANGRIFFE AUF TOR • Bei Übernahme sehr vieler „Nods“ (entry und exit) kann die Verbindung statistisch nachvollzogen werden. • TOR basiert auf dynamischer Routerwahl im Gegensatz zu Mixkaskaden • Verwendung von P2P – Filesharing • Exit Nods nicht verschlüsselt! • Schadsoftware im Browser (TOR-Firefox) • Protokollierung von Daten auf TOR-Relays
  • 16. VON STEFANO.DESABBATA - EIGENES WERK, CC-BY-SA 4.0, HTTPS://COMMONS.WIKIMEDIA.ORG/W/INDEX.PHP?CURID=34897647
  • 17. RISIKEN IM DARKNET • TOR Nutzer können unter Generalverdacht gestellt werden. Deshalb ist VPN so wichtig! • Bei Einkäufen durch Anonymität keinerlei Garantien • Viele Kriminelle und Betrüger im Darknet • Dubiose Marktplätze für: • Drogen • Waffen • Menschenhandel • Kinderpornografie • …
  • 18. VORTEILE DES DARKNET • Freie Meinungsäußerung und Berichterstattung auch in diktatorischen Regimen • Wichtig für Journalisten • Essentiell für Whistleblower • Freier Informationszugang (Quellen?) • Keine Analyse der Metadaten • Recht auf Privatsphäre wird gewahrt
  • 19. DISKUSSION Sollte Otto-Normalverbraucher sich im Internet anonym bewegen? Was ist gesellschaftlich wichtiger, Kampf gegen Kriminalität oder Schutz der Privatsphäre?
  • 20. QUELLEN • Sherman, Price (2001): The Invisible Web: Uncovering Sources Search Engines Can´t See. In. Library Trends 2003 • Wikipedia: https://de.wikipedia.org/ Deep Web, Darknet, Tor-Browser, Proxy, The Hidden Wiki, DL: 17.05.2017 • Darkwebnews: https://darkwebnews.com/help-advice/access-dark-web/ DL:14.05.2017 • Josh Halliday: The Guardian: Tim-Berners-Lee: Facebook could fragement web. https://www.theguardian.com/technology/2010/nov/22/tim-berners-lee-facebook DL:14.05.2017 • Arte: Das Darknet: Hort der Kriminalität oder Bastion der Meinungsfreiheit? DL: 14.05.2017 • Deep Web Technologies: http://www.deepwebtech.com/ DL: 15.05.2017 • TOR Project: https://www.torproject.org/about/overview.html.en DL:17.05.2017