DEEP WEB & DARKNET
CHANCE ODER BEDROHUNG?
Thomas Sacher
Webkommunikation 248.W07
GLIEDERUNG
• Was ist das Deep Web bzw. Darknet
• 5 Typen des unsichtbaren Web
• Funktionsweise TOR Netzwerk
• Angriffe auf das TOR Netzwerk
• Risiken im Dark Web
• Vorteile des Dark Web
WAS IST DAS DEEP WEB?
• Der Teil des WWW, welcher durch Suchmaschinen nicht
auffindbar ist. Das Deep Web besteht zum Großteil aus
fachspezifischen Datenbanken.
• Das Darknet als ein Teil des Deep Web.
• Befindet sich meist hinter Firewalls oder passwortgeschützten
Zugängen (z.b. Datenbank der Uni-Bibliothek)
• Auch „Internet der Dinge“ ist ein Teil des Deep Web.
• Nur 4% des WWW ist Surface Web
http://www.deepwebtech.com/
5 TYPEN DES UNSICHTBAREN
WEB
NACH SHERMAN & PRICE (2001)
• Opaque Web (Undurchsichtiges Web):
• Aufgrund technischer Leistungsfähigkeit, Besucherzahl, Seitentiefe,
Inhalt z.b. PDF, nicht indexiert.
• Private Web:
• Könnten – werden auf Grund von Zugangsbeschränkungen jedoch
nicht indexiert. Z.b. Intranet, Passwort geschützte Daten, nur über
bestimmte IP erreichbar oder Meta-Tags „noindex“
5 TYPEN DES UNSICHTBAREN
WEB
NACH SHERMAN & PRICE (2001)
• Proprietary Web (Eigentümer Web):
• Zugang nur durch Passwort oder Anerkennung der
Nutzungsbedingungen
• Invisible Web:
• Webseiten welche aus kaufmännischen oder strategischen
Gründen nicht indexiert werden.
• Truly invisible Web:
• Datenbanken welche nicht indexiert werden können, da die Daten
nicht im Browser dargestellt werden können.
WAS IST DAS DARKNET?
• Ist ein Netzwerk welches nur mit spezieller Software,
Konfiguration, Zugriffsrechten oder nicht Standardprotokollen
erreicht werden kann.
• Bestehend aus Webseiten ähnlich dem Surface Web.
• Da es als ein Teil des Deep Web betrachtet werden kann, wird es
von Suchmaschinen nicht Indexiert.
DAS TOR NETZWERK
• The Onion Router – TOR – Browser
• Released 2002
• Entwicklung wurde unterstütz vom Office of Naval Research und
Defensive Advantage Research Projects Agency. Beides US
Regierungsbehörden.
• 2011 Finanzierung zu 60% durch US-Regierung und 40% private
Spenden
• Zweck die Kommunikation von Oppositionellen nach außen hin
zu erleichtern
WARUM KANN MAN MIT DEM
STANDARDBROWSER NICHT INS TOR
NETZWERK?
• Firefox, Internet Explorer usw. können sich nicht mit dem TOR
Netzwerk verbinden da ihnen ein Proxy für die Kommunikation
mit dem Netzwerk fehlt.
• Der TOR Browser besitzt einen solchen Proxy der es dem
eigenen Computer ermöglicht mit dem TOR Netzwerk zu
kommunizieren.
• Der Proxy fungiert als „Stellvertreter“ und leitet die Anfragen ins
Netz weiter.
• Proxys anonymisieren die IP-Adresse des Clients
INSTALLATION TOR BROWSER
1. VPN client installieren – ohne Logs, kill switch für DNS leaks,
sollte mit Bitcoin bezahlt werden können.
2. VPN client starten nachdem alle Programme mit Internetzugriff
geschlossen wurden (Skype, Google Drive,…)
3. TOR Browser Bundle von der offiziellen Website herunterladen
4. TOR Browser starten
FUNKTIONSWEISE
TOR Project: https://www.torproject.org/
FUNKTIONSWEISE
FUNKTIONSWEISE
AUSFLUG INS DARKNET?
MÖGLICHE ANGRIFFE AUF TOR
• Bei Übernahme sehr vieler „Nods“ (entry und exit) kann die
Verbindung statistisch nachvollzogen werden.
• TOR basiert auf dynamischer Routerwahl im Gegensatz zu
Mixkaskaden
• Verwendung von P2P – Filesharing
• Exit Nods nicht verschlüsselt!
• Schadsoftware im Browser (TOR-Firefox)
• Protokollierung von Daten auf TOR-Relays
VON STEFANO.DESABBATA - EIGENES WERK, CC-BY-SA 4.0, HTTPS://COMMONS.WIKIMEDIA.ORG/W/INDEX.PHP?CURID=34897647
RISIKEN IM DARKNET
• TOR Nutzer können unter Generalverdacht gestellt werden.
Deshalb ist VPN so wichtig!
• Bei Einkäufen durch Anonymität keinerlei Garantien
• Viele Kriminelle und Betrüger im Darknet
• Dubiose Marktplätze für:
• Drogen
• Waffen
• Menschenhandel
• Kinderpornografie
• …
VORTEILE DES DARKNET
• Freie Meinungsäußerung und Berichterstattung auch in
diktatorischen Regimen
• Wichtig für Journalisten
• Essentiell für Whistleblower
• Freier Informationszugang (Quellen?)
• Keine Analyse der Metadaten
• Recht auf Privatsphäre wird gewahrt
DISKUSSION
Sollte Otto-Normalverbraucher sich im Internet
anonym bewegen?
Was ist gesellschaftlich wichtiger, Kampf gegen
Kriminalität oder Schutz der Privatsphäre?
QUELLEN
• Sherman, Price (2001): The Invisible Web: Uncovering Sources Search Engines Can´t See.
In. Library Trends 2003
• Wikipedia: https://de.wikipedia.org/ Deep Web, Darknet, Tor-Browser, Proxy, The Hidden
Wiki, DL: 17.05.2017
• Darkwebnews: https://darkwebnews.com/help-advice/access-dark-web/ DL:14.05.2017
• Josh Halliday: The Guardian: Tim-Berners-Lee: Facebook could fragement web.
https://www.theguardian.com/technology/2010/nov/22/tim-berners-lee-facebook
DL:14.05.2017
• Arte: Das Darknet: Hort der Kriminalität oder Bastion der Meinungsfreiheit? DL: 14.05.2017
• Deep Web Technologies: http://www.deepwebtech.com/ DL: 15.05.2017
• TOR Project: https://www.torproject.org/about/overview.html.en DL:17.05.2017

Deep web & Darknet Präsentation

  • 1.
    DEEP WEB &DARKNET CHANCE ODER BEDROHUNG? Thomas Sacher Webkommunikation 248.W07
  • 2.
    GLIEDERUNG • Was istdas Deep Web bzw. Darknet • 5 Typen des unsichtbaren Web • Funktionsweise TOR Netzwerk • Angriffe auf das TOR Netzwerk • Risiken im Dark Web • Vorteile des Dark Web
  • 3.
    WAS IST DASDEEP WEB? • Der Teil des WWW, welcher durch Suchmaschinen nicht auffindbar ist. Das Deep Web besteht zum Großteil aus fachspezifischen Datenbanken. • Das Darknet als ein Teil des Deep Web. • Befindet sich meist hinter Firewalls oder passwortgeschützten Zugängen (z.b. Datenbank der Uni-Bibliothek) • Auch „Internet der Dinge“ ist ein Teil des Deep Web. • Nur 4% des WWW ist Surface Web
  • 4.
  • 5.
    5 TYPEN DESUNSICHTBAREN WEB NACH SHERMAN & PRICE (2001) • Opaque Web (Undurchsichtiges Web): • Aufgrund technischer Leistungsfähigkeit, Besucherzahl, Seitentiefe, Inhalt z.b. PDF, nicht indexiert. • Private Web: • Könnten – werden auf Grund von Zugangsbeschränkungen jedoch nicht indexiert. Z.b. Intranet, Passwort geschützte Daten, nur über bestimmte IP erreichbar oder Meta-Tags „noindex“
  • 6.
    5 TYPEN DESUNSICHTBAREN WEB NACH SHERMAN & PRICE (2001) • Proprietary Web (Eigentümer Web): • Zugang nur durch Passwort oder Anerkennung der Nutzungsbedingungen • Invisible Web: • Webseiten welche aus kaufmännischen oder strategischen Gründen nicht indexiert werden. • Truly invisible Web: • Datenbanken welche nicht indexiert werden können, da die Daten nicht im Browser dargestellt werden können.
  • 7.
    WAS IST DASDARKNET? • Ist ein Netzwerk welches nur mit spezieller Software, Konfiguration, Zugriffsrechten oder nicht Standardprotokollen erreicht werden kann. • Bestehend aus Webseiten ähnlich dem Surface Web. • Da es als ein Teil des Deep Web betrachtet werden kann, wird es von Suchmaschinen nicht Indexiert.
  • 8.
    DAS TOR NETZWERK •The Onion Router – TOR – Browser • Released 2002 • Entwicklung wurde unterstütz vom Office of Naval Research und Defensive Advantage Research Projects Agency. Beides US Regierungsbehörden. • 2011 Finanzierung zu 60% durch US-Regierung und 40% private Spenden • Zweck die Kommunikation von Oppositionellen nach außen hin zu erleichtern
  • 9.
    WARUM KANN MANMIT DEM STANDARDBROWSER NICHT INS TOR NETZWERK? • Firefox, Internet Explorer usw. können sich nicht mit dem TOR Netzwerk verbinden da ihnen ein Proxy für die Kommunikation mit dem Netzwerk fehlt. • Der TOR Browser besitzt einen solchen Proxy der es dem eigenen Computer ermöglicht mit dem TOR Netzwerk zu kommunizieren. • Der Proxy fungiert als „Stellvertreter“ und leitet die Anfragen ins Netz weiter. • Proxys anonymisieren die IP-Adresse des Clients
  • 10.
    INSTALLATION TOR BROWSER 1.VPN client installieren – ohne Logs, kill switch für DNS leaks, sollte mit Bitcoin bezahlt werden können. 2. VPN client starten nachdem alle Programme mit Internetzugriff geschlossen wurden (Skype, Google Drive,…) 3. TOR Browser Bundle von der offiziellen Website herunterladen 4. TOR Browser starten
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
    MÖGLICHE ANGRIFFE AUFTOR • Bei Übernahme sehr vieler „Nods“ (entry und exit) kann die Verbindung statistisch nachvollzogen werden. • TOR basiert auf dynamischer Routerwahl im Gegensatz zu Mixkaskaden • Verwendung von P2P – Filesharing • Exit Nods nicht verschlüsselt! • Schadsoftware im Browser (TOR-Firefox) • Protokollierung von Daten auf TOR-Relays
  • 16.
    VON STEFANO.DESABBATA -EIGENES WERK, CC-BY-SA 4.0, HTTPS://COMMONS.WIKIMEDIA.ORG/W/INDEX.PHP?CURID=34897647
  • 17.
    RISIKEN IM DARKNET •TOR Nutzer können unter Generalverdacht gestellt werden. Deshalb ist VPN so wichtig! • Bei Einkäufen durch Anonymität keinerlei Garantien • Viele Kriminelle und Betrüger im Darknet • Dubiose Marktplätze für: • Drogen • Waffen • Menschenhandel • Kinderpornografie • …
  • 18.
    VORTEILE DES DARKNET •Freie Meinungsäußerung und Berichterstattung auch in diktatorischen Regimen • Wichtig für Journalisten • Essentiell für Whistleblower • Freier Informationszugang (Quellen?) • Keine Analyse der Metadaten • Recht auf Privatsphäre wird gewahrt
  • 19.
    DISKUSSION Sollte Otto-Normalverbraucher sichim Internet anonym bewegen? Was ist gesellschaftlich wichtiger, Kampf gegen Kriminalität oder Schutz der Privatsphäre?
  • 20.
    QUELLEN • Sherman, Price(2001): The Invisible Web: Uncovering Sources Search Engines Can´t See. In. Library Trends 2003 • Wikipedia: https://de.wikipedia.org/ Deep Web, Darknet, Tor-Browser, Proxy, The Hidden Wiki, DL: 17.05.2017 • Darkwebnews: https://darkwebnews.com/help-advice/access-dark-web/ DL:14.05.2017 • Josh Halliday: The Guardian: Tim-Berners-Lee: Facebook could fragement web. https://www.theguardian.com/technology/2010/nov/22/tim-berners-lee-facebook DL:14.05.2017 • Arte: Das Darknet: Hort der Kriminalität oder Bastion der Meinungsfreiheit? DL: 14.05.2017 • Deep Web Technologies: http://www.deepwebtech.com/ DL: 15.05.2017 • TOR Project: https://www.torproject.org/about/overview.html.en DL:17.05.2017