{"id":1996,"date":"2021-06-18T15:34:00","date_gmt":"2021-06-18T15:34:00","guid":{"rendered":"https:\/\/blog.zhdk.ch\/digitalskills\/?p=1996"},"modified":"2022-12-05T10:43:47","modified_gmt":"2022-12-05T10:43:47","slug":"einblicke-ins-darknet","status":"publish","type":"post","link":"https:\/\/blog.zhdk.ch\/digital-skills\/2021\/06\/18\/einblicke-ins-darknet\/","title":{"rendered":"Einblicke ins Darknet"},"content":{"rendered":"\n<p style=\"font-size:0.75rem\"><em>Bild: Rubaitul Azad&nbsp;on&nbsp;Unsplash<\/em><\/p>\n\n\n\n<p><em>Dieser Artikel erschien im <strong><a href=\"https:\/\/blog.zhdk.ch\/mizaktuell\/archive\/5099\" target=\"_blank\" rel=\"noreferrer noopener\">MIZ Aktuell Blog<\/a><\/strong> der ZHdK.<\/em><\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>\u00abDarknet\u00bb \u2013 den Begriff kennt man aus den Medien, aber eigentlich nur im negativen Sinn: als Synonym f\u00fcr einen Tummelplatz von Kriminellen. Wie gross das Informationsbed\u00fcrfnis hier ist, zeigte sich an dem ausserordentlich grossen Interesse am Zoom-Vortrag von Hendrik H\u00f6cke, IT-Sicherheitsbeauftragter an der ZHdK, der Einblicke in diese Welt versprach.<\/p>\n\n\n\n<div style=\"height:60px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Zu Beginn erkl\u00e4rt Hendrik H\u00f6cke die Begrifflichkeiten und r\u00e4umt gleich mit g\u00e4ngigen Mythen auf, etwa mit der Ansicht, dass man sich, sobald man sich im Darknet bewegt, automatisch in die Illegalit\u00e4t begibt. Nat\u00fcrlich gibt es die M\u00f6glichkeit des Missbrauchs, aber illegal ist nicht das Darknet an sich; kriminell sind nur gewisse Arten der Nutzung. <br><br>Anhand anschaulicher Illustrationen geht Hendrik H\u00f6cke anschliessend auf die Struktur des Internets ein und erl\u00e4utert die einzelnen Bereiche und wie diese zusammenh\u00e4ngen: das \u00abSurfacenet\u00bb, das wir alle kennen, das \u00abDeepnet\u00bb, wo nicht indexierte Inhalte wie Online-Banking verortet sind, das \u00abFreenet\u00bb, das keine Schnittstelle zum Surfacenet aufweist \u2013 und eben das Darknet.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full wp-duotone-default-filter\"><img loading=\"lazy\" decoding=\"async\" width=\"725\" height=\"681\" src=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Netz.jpeg\" alt=\"\" class=\"wp-image-1998\" srcset=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Netz.jpeg 725w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Netz-300x282.jpeg 300w\" sizes=\"auto, (max-width: 725px) 100vw, 725px\" \/><figcaption class=\"wp-element-caption\"><em>Illustration: Pr\u00e4sentation Hendrik H\u00f6cke<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Aber wie kommt man \u00fcberhaupt ins Darknet? Hendrik H\u00f6cke zeigt hierzu den \u00abTor-Browser\u00bb, der 2008 entstanden ist und auf Firefox basiert. Dieser bietet drei Sicherheitsstufen, die sehr viel restriktiver sind als etwa das \u00abprivate Fenster\u00bb in einem gew\u00f6hnlichen Browser. <\/p>\n\n\n\n<p>Hendrick H\u00f6cke geht auch kurz auf die Funktionsweise des Darknets via \u00abOnion-Routing\u00bb ein und erkl\u00e4rt, wie Informationen in \u00abCircuits\u00bb \u00fcber je mindestens drei verschiedene \u00abNodes\u00bb weitergegeben werden, so dass Standort und Identit\u00e4t des Senders und Empf\u00e4ngers nicht preisgegeben werden. Die Metapher der \u00abOnion\u00bb r\u00fchrt von den verschiedenen \u00abSchalen\u00bb der Verschl\u00fcsselung in diesem Prozess.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full wp-duotone-default-filter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"973\" src=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Onion-1024x973-1.jpeg\" alt=\"\" class=\"wp-image-2000\" srcset=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Onion-1024x973-1.jpeg 1024w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Onion-1024x973-1-300x285.jpeg 300w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Onion-1024x973-1-768x730.jpeg 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><em>Illustration: Pr\u00e4sentation Hendrik H\u00f6cke<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>In der praktischen Demonstration des Tor-Browsers zeigt Hendrik H\u00f6cke dann auch, wie man sich die Nodes in einem Circuit anzeigen lassen kann. Diese Nodes werden zuf\u00e4llig gebildet; falls eine Verbindung zu langsam sein sollte, kann man den Circuit jederzeit neu bilden. Die Nodes, so erkl\u00e4rt Hendrik H\u00f6cke weiter, werden von Freiwilligen betrieben; der Quellcode ist \u00f6ffentlich, so dass also grunds\u00e4tzlich jeder einen Node einrichten kann.<\/p>\n\n\n\n<p>Die Anzahl der Nodes in einem Land gibt dann auch Aufschluss \u00fcber die Hauptbetreiber des Darknets, das zwischen zwei und zweieinhalb Millionen Nutzende verzeichnet: die USA und Deutschland sind f\u00fchrend; in der Schweiz wird die weltweit viertgr\u00f6sste Zahl an Exit Nodes betrieben.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full wp-duotone-default-filter\"><img loading=\"lazy\" decoding=\"async\" width=\"1181\" height=\"1536\" src=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Relay-1181x1536-1.jpeg\" alt=\"\" class=\"wp-image-2002\" srcset=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Relay-1181x1536-1.jpeg 1181w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Relay-1181x1536-1-231x300.jpeg 231w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Relay-1181x1536-1-787x1024.jpeg 787w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Relay-1181x1536-1-768x999.jpeg 768w\" sizes=\"auto, (max-width: 1181px) 100vw, 1181px\" \/><figcaption class=\"wp-element-caption\"><em>Screenshot aus der Pr\u00e4sentation von Hendrik H\u00f6cke<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Im Anschluss an diesen \u00dcberblick \u00fcber die Technik und Funktionsweise des Darknets widmet sich Hendrik H\u00f6cke der Frage nach dessen Zweck und sinnvoller Nutzung. Hier steht das Recht auf Anonymit\u00e4t an erster Stelle, das in unserer allt\u00e4glichen Internetnutzung nicht mehr gew\u00e4hrleistet werden kann. <\/p>\n\n\n\n<p>Als Beispiele f\u00fcr die M\u00e4chtigkeit des digitalen Fingerabdruckes nennt H\u00f6cke Social-Media-Seiten, die unsere Likes, Interessen und Fotos analysieren und so gezielt Werbung schalten, oder die grossen Online-Shopping-Sites, die aufgrund unserer Daten Predictions erstellen, wann wir geneigt sind, etwas zu kaufen. <\/p>\n\n\n\n<p>Mit g\u00e4ngigen Browsern setzt man sich also grunds\u00e4tzlich einer Vorkategorisierung aus, wohingegen das Darknet einen \u00abreinen\u00bb Blick auf die Inhalte im Netz erm\u00f6glicht. Ein weiteres wichtiges Argument f\u00fcr die Nutzung des Darknets ist die journalistische Freiheit, gerade in L\u00e4ndern, wo diese nicht gew\u00e4hrleistet ist, oder f\u00fcr Whistleblower wie Edward Snowdon.<\/p>\n\n\n\n<p>Hendrik H\u00f6cke verschweigt aber nicht, dass sich das Darknet nat\u00fcrlich auch missbrauchen l\u00e4sst: der Schatten der Anonymit\u00e4t sch\u00fctzt eben auch kriminelle Machenschaften wie Identit\u00e4tsdiebstahl, Drogengesch\u00e4fte und Auftragsmord. Derlei Netzwerke auszuheben ist f\u00fcr die Beh\u00f6rden extrem aufw\u00e4ndig; Fahndungserfolge gehen meist auf Fehler der Kriminellen zur\u00fcck, wenn sich diese etwa Kryptow\u00e4hrungen auszahlen lassen wollen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full wp-duotone-default-filter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"756\" src=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Browser-1024x756-1.jpeg\" alt=\"\" class=\"wp-image-2004\" srcset=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Browser-1024x756-1.jpeg 1024w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Browser-1024x756-1-300x221.jpeg 300w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/Hoecke_Browser-1024x756-1-768x567.jpeg 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\"><em>Screenshot aus der Pr\u00e4sentation von Hendrik H\u00f6cke<\/em><\/figcaption><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Wof\u00fcr ist also der Tor-Browser zu empfehlen? In dieser Frage teilt Hendrik H\u00f6cke seine eigenen Erfahrungen und r\u00e4umt gleich vorweg ein, dass der Tor-Browser nicht so komfortabel ist wie ein gew\u00f6hnlicher: er ist weniger responsiv und unter Umst\u00e4nden langsamer, schr\u00e4nkt das Surfverhalten deutlich ein und erlaubt zum Beispiel keine Passwortmanager. <\/p>\n\n\n\n<p>Viele Seiten im Darknet sind volatil. Man muss also damit rechnen, dass sie pl\u00f6tzlich wieder verschwinden, und die Werbung im Darknet ist meist stark pornografisch. Und dennoch spricht einiges f\u00fcr den Tor-Browser. Ein eindr\u00fcckliches Beispiel ist etwa eine einfache Google-Suche. Eine solche zeigt im Darknet ganz andere Suchresultate \u2013 ohne Vorfilterung und ohne Werbung. Auch viele andere kommerzielle und Nachrichtenseiten, etwa die New York Times, betreiben eine Torinstanz, die ungefilterten Zugriff auf die Inhalte erlaubt. Der Tor-Browser leitet in diesem Fall automatisch auf die Torinstanz der Seite weiter. Andererseits gibt es auch Inhalte, die im Darknet nicht sichtbar sind. Dies liegt jedoch nicht an der Funktionalit\u00e4t des Tor-Browers, sondern an den Betreibern der Seite, die so finanzielle Interessen sch\u00fctzen m\u00f6chten. In erster Linie empfiehlt Hendrik H\u00f6cke den Tor-Browser f\u00fcr Nachrichten, um die \u00abVorkategorisierung\u00bb durch die Nachrichtensender zu umgehen. Die Tatsache, dass im Darknet Peaks auftreten, sobald in einem Land die journalistische und Pressefreiheit eingeschr\u00e4nkt wird, zeigt sehr eindr\u00fccklich, wie wichtig das Darknet f\u00fcr die Wahrung der demokratischen Grunds\u00e4tze ist. Und so schliesst Hendrik H\u00f6cke den Vortrag mit dem Fazit, dass es in der westlichen Welt, wo ein historisch gewachsenes und beinahe selbstverst\u00e4ndliches Demokratieverst\u00e4ndnis vorherrscht, nicht immer einfach ist, den Nutzen und die Notwendigkeit des Darknets zu vermitteln. So f\u00fchrt uns dieser \u00abEinblick in die verrufene Seite des Internets\u00bb nochmals eindr\u00fccklich vor Augen, wie leicht wir Gefahr laufen, aus Bequemlichkeit unsere demokratischen Rechte zu verlieren.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Hendrik H\u00f6cke ist IT-Sicherheitsbeauftragter der ZHdK.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Dieser Artikel erschien zuerst im <a rel=\"noreferrer noopener\" href=\"https:\/\/blog.zhdk.ch\/mizaktuell\/archive\/category\/destination-digital\" target=\"_blank\">MIZaktuell Blog<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large wp-duotone-default-filter\"><a href=\"https:\/\/www.zhdk.ch\/miz\/destination-digital\" target=\"_blank\" rel=\"noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"320\" src=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/destination-digital-1024x320.png\" alt=\"\" class=\"wp-image-1928\" srcset=\"https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/destination-digital-1024x320.png 1024w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/destination-digital-300x94.png 300w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/destination-digital-768x240.png 768w, https:\/\/blog.zhdk.ch\/digital-skills\/files\/2022\/11\/destination-digital.png 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Bild: Rubaitul Azad&nbsp;on&nbsp;Unsplash Dieser Artikel erschien im MIZ Aktuell Blog der ZHdK. \u00abDarknet\u00bb \u2013 den Begriff kennt man aus den Medien, aber eigentlich nur im negativen Sinn: als Synonym f\u00fcr einen Tummelplatz von Kriminellen. Wie gross das Informationsbed\u00fcrfnis hier ist, zeigte sich an dem ausserordentlich grossen Interesse am Zoom-Vortrag von Hendrik H\u00f6cke, IT-Sicherheitsbeauftragter an der [&hellip;]<\/p>\n","protected":false},"author":6368,"featured_media":2010,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[56,58,222],"class_list":["post-1996","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-events","tag-cybersecurity","tag-darknet","tag-tor-browser"],"_links":{"self":[{"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/posts\/1996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/users\/6368"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/comments?post=1996"}],"version-history":[{"count":1,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/posts\/1996\/revisions"}],"predecessor-version":[{"id":2451,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/posts\/1996\/revisions\/2451"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/media\/2010"}],"wp:attachment":[{"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/media?parent=1996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/categories?post=1996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.zhdk.ch\/digital-skills\/wp-json\/wp\/v2\/tags?post=1996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}