ÖFIT-Trendschau. Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Trendthema 31: Darknet

Ähnliche Dokumente
ÖFIT-Trendschau. Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Trendthema 30: Darknet. Stand: Juni 2015

ÖFIT-Trendschau. Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Trendthema 3: Kryptowährung.

ÖFIT-Trendschau. Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Trendthema 14: Internet der Dinge

ÖFIT-Trendschau. Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Trendthema 40: Digitaler Sport

Gamification. ÖFIT-Trendschau. Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Trendthema 1:

ÖFIT-Trendschau. Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Trendthema 29: Verwaltung x.0.

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Harm Reduction durch anonyme Drogenmärkte und Diskussionsforen im Internet

ÖFIT-Trendschau. Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Trendthema 27: Mobile Money. Stand: August 2016

Gutachten zum Bürokratieabbau durch Digitalisierung: Kosten und Nutzen von E Government für Bürger und Verwaltung

Kollaborative Ökonomie Potenziale für nachhaltiges Wirtschaften

Nutzungsbedingungen für Online-Angebote der Herzog August Bibliothek Wolfenbüttel

Gutachten zum Bürokratieabbau durch Digitalisierung: Kosten und Nutzen von E-Government für Bürger und Verwaltung. Jens Fromm

#ODD16 #OGMNRW 1/5

Vorhersagende Polizeiarbeit

Surfen in der digitalen Welt! So schützen Sie sich im Internet

DDoS-ANGRIFFE FÜR JEDERMANN

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches

Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen

RE Die Google-Gesellschaft. Vom digitalen Wandel des. Wissens. Kai Lehmann, Michael Schetsche (Hrsg.).

Medienrecht und Schule. Alles was Recht ist! Was ist in der Schule erlaubt? Dies ist keine Rechtsberatung, nur Information

ANONYM IM NETZ MIT TOR UND TAILS

Suchstrategien und Suchinstrumente

Internet. Nutzen und Gefahren für Jugendliche. Gaujugendtag / Andi Scheck

Datenspuren im Internet vermeiden

Franz Dorfer. Hartlmühl Weistrach Austria. Haftungsausschluss / Disclaimer für Webseite. 1. Inhalt des Onlineangebotes

Tor, das Darknet und wie man damit nach Hause telefoniert

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

freies WLAN in der Stadt Offenburg

Rechtsfragen zu Open Data Urheberrecht und freie Lizenzen

KEINE ANGST VOR OPEN ACCESS

Clearnet - darknet. Its all about The Internet

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Kleine Anfrage zur schriftlichen Beantwortung mit Antwort der Landesregierung - Drucksache 17/5296 -

Copyright BILDER, VIDEOS, AUDIO

Forschungsdatenmanagement an der Technischen Universität Berlin

Dr. jur. Michael Stehmann Rechtsanwalt Hardt ll/gladbacher Str Langenfeld, /

E-Government: Vom Abstieg zum Aufstieg. Jens Fromm

Urheberrechtlich geschützte Bilder

Bekämpfung der Cyberkriminalität

Sicherheit und Vertrauen im Internet. Winfried Holz, Bitkom-Präsidiumsmitglied Berlin, 13. Oktober 2016

Entwurf eines datenschutzfreundlichen Speicherprotokolls

Was ist das Recht am Eigenen Bild?

Darknet oder die Tücken der Grenzenlosigkeit

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN

ELEKTRONISCHES TESTARCHIV

Privatsphäre heute und wie man sie schützen kann

Digitale Selbstverteidigung

Das Munzinger-Archiv. Skript 3.2 zum Tutorial Informieren und recherchieren Stufe 3 (Klasse 5 und 6) Medienpass NRW

Anonymität im Internet

Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT

Jahrestagung GRUR 2013

Elektronische Kommunikation Jens Fromm. Berliner Verwaltungskongreß

Anonym surfen mit Tor

Medienstandort München: Die Implikationen der Digitalisierung für die Standortfrage

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet

Seminar Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen. Kompensationssysteme. Katharina Görlach

Wissenschaftliche Suchmaschinen

Einführung in die Informationsrecherche. Julia Wäger / Mediothek BKS / 2015

TO P I C S E R V I C E & W I S S E N

Deutsche Literatur des 18. Jahrhunderts Online

Allgemeine Geschäftsbedingungen für Thieme-connect

Bitcoin und andere virtuelle Währungen

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Wie hat die Digitalisierung unsere Wirtschaft verändert?

Bitcoin - Eine dezentrale Währung

Wie funktioniert das WWW? Sicher im WWW

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Kleiner Bildschirm, große Wirkung! Ist IHRE Website mobile-friendly?

In diesem Dokument sind folgende Bilder verwendet: Darstellungen der Katze Mia: Cliparts aus dem Angebot von

Lizenzierung und Verhaltenskodex für Open Government Data. Version

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Lasst uns das Drogenproblem lösen

Rechtliche Aspekte rund um Bilder im Internet Eine kurze Anleitung Stand: März 2012

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

Die Cybersicherheitslage in Deutschland

IFB Webauftritte an der FAU

Überblick über die Entstehung Funktionsweise Anwendungen. The Freenet Project. Anonymes Netzwerk basierend auf dem Kleine-Welt-Phänomen

Erfassen von personenbezogenen Daten

Das Webangebot von emf-institut.org unterliegt dem geltenden Urheberrecht.

Open Access Rolle von Bibliotheken und Verlagen

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

Schüler und Teilnehmer. Foto. Ein Themenheft für junge Erwachsene und Bildungsanbieter

Jeder zweite Deutsche wird Opfer von Cyberkriminalität: 5 Tipps Pressemitteilung

2. Inhalte von drogistenverband.ch und deren Nutzung

Safer Internet Day Berlin, 11. Februar 2014

Lage der IT-Sicherheit im Mittelstand

Share! Mashup! Remix! Barcamp FFM # # Nicole Ebber -

Informationen zur Lizenzierung von Windows Server 2008 R2

Suchen, um zu finden. Sta,s,k BRD (Quelle: Comscore, 2013) Beziehungsgeflecht der Suchmaschinen. Antworten auf folgende Fragen:

DAS Stud.IPad. konstruktiv. Konsequente Orientierung an neuen Zielgruppen strukturell in der Universität Bremen verankern

ELEKTRONISCHES TESTARCHIV

Privacy-Enhancing Technologies

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Rüdiger Grobe. der Universität Ulm. Oberwolfach:

Bibliographieren. Sekundärliteratur. Internet

Transkript:

ÖFIT-Trendschau Öffentliche Informationstechnologie in der digitalisierten Gesellschaft Trendthema 31: Darknet Stand: Juli 2016

Herausgeber: Mike Weber Kompetenzzentrum Öffentliche IT Fraunhofer-Institut FOKUS Kaiserin-Augusta-Allee 31, D-10589 Berlin Telefon: +49 30 3463-7173 Telefax: + 49 30 3463-99 - 7173 info@oeffentliche-it.de www.oeffentliche-it.de www.fokus.fraunhofer.de Autorinnen und Autoren der Gesamtausgabe: Mike Weber, Stephan Gauch, Faruch Amini, Tristan Kaiser, Jens Tiemann, Carsten Schmoll, Lutz Henckel, Gabriele Goldacker, Petra Hoepner, Nadja Menz, Maximilian Schmidt, Michael Stemmer, Florian Weigand, Christian Welzel, Jonas Pattberg, Nicole Opiela, Florian Friederici, Jan Gottschick, Jens Fromm Autorinnen und Autoren einzelner Trendthemen: Michael Rothe, Oliver Schmidt ISBN: 978-3-9816025-2-4 Juli 2016 Autorinnen/Autoren: Petra Hoepner et al. Bibliographische Angabe: Petra Hoepner et al. 2017, Darknet, In: Jens Fromm und Mike Weber, Hg., 2016: ÖFIT-Trendschau: Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Berlin: Kompetenzzentrum Öffentliche IT, http://www.oeffentliche-it.de/-/darknet Dieses Werk ist lizenziert unter einer Creative Commons Namensnennung 3.0 Deutschland Lizenz (CC BY 3.0 DE) http://creativecommons.org/licenses/by/3.0 de/legalcode. Bedingung für die Nutzung des Werkes ist die Angabe der Namen der Autoren und Herausgeber.

Darknet Während gerne auch im Digitalen über die totale Transparenz diskutiert wird, spannt sich unter der Oberfläche des WWW ein tiefes, undurchsichtiges Netz. Der kryptographisch geschützte Teil dieser dunklen Seite des Internets, das Darknet, bietet einen Schutzraum nahezu vollständiger Anonymität der von Drogen- und Waffenhändlern ebenso genutzt wird wie von Andersdenkenden in totalitären Regimen. Die Technik bietet somit sowohl ein Höchstmaß an Privatheit als auch eine ausgezeichnete Gelegenheit, diese kriminell zu missbrauchen. Die Politik muss sich in dieser technisch begründeten, neuen Dimension des Zwiespalts zwischen Privatheit und Strafverfolgung positionieren. Darknet und Deep Web Kaufen und verkaufen, suchen oder einfach herumsurfen sind bekannte Aktivitäten im Internet, auch bezeichnet als Oberflächen-Web (»Surface Web«). Sucht man allerdings nach Drogen, ungepatchten Schwachstellen für Cyberangriffe oder möchte sich illegal Pässe beschaffen, dann muss man in das sogenannte Darknet abtauchen. Auf der dunklen Seite des Internets möchte man anonym bleiben. Das Darknet ist nur ein kleiner Teilbereich des sogenannten Deep Web. Das Deep Web umfasst Server, Datenbanken und Dienste, die nichts Verbotenes bereitstellen, jedoch auch nicht für die breite Öffentlichkeit bestimmt sind und daher auch nicht von Suchmaschinen indexiert werden. Dies sind beispielsweise themenspezifische oder auch kostenpflichtige Fachdatenbanken oder Webseiten und -dienste, auf die nur mit spezieller Software oder mit entsprechenden Zugangsdaten zugegriffen werden kann. Schätzungen nach ist die Datenmenge im Deep Web um ein Vielfaches größer als die im Oberflächen-Web. Das Darknet lässt sich als anonymisierter Teil des Deep Web auffassen. Eine bekannte Anonymisierungssoftware ist die Freeware Tor. Durch Verwendung von Tor können die Netzaktivitäten eines Internet-Nutzers nicht nachverfolgt werden (anonymes Surfen). Mit dem Zwiebelprinzip auf die Seidenstraße Datenpakete werden nach dem Zwiebelschalenprinzip der ursprüngliche Name TOR stand für»the Onion Router«verschlüsselt zwischen Tor-Servern weitergeleitet. Jeder Tor-Server kennt dabei nur seinen Vorgänger und seinen

Nachfolger, aber nicht die gesamte Ende-zu-Ende Verbindung. So wird die wirkliche IP-Adresse eines Internet-Nutzers getarnt. Diese schrittweise Verschlüsselung benötigt zusätzliche Kommunikationswege zwischen den freiwillig bereitgestellten Tor-Servern, wobei die Routen automatisch in kurzen Abständen geändert werden. Daher sind die Antwortzeiten beträchtlich und die nutzbare Bandbreite niedrig. Eine weitere Eigenschaft von Tor ist die Möglichkeit, Dienste versteckt bereitzustellen (Hidden Services im Dark Web). Dienstleistungen und Daten im Darknet findet man nicht bei gewöhnlichen Suchmaschinen sondern beispielsweise im Hidden Wiki, das eine Sammlung von speziellen Links (erkennbar an der Endung.onion) zu Angeboten und illegalen Marktplätzen umfasst. Dass der berühmteste dieser Marktplätze»Seidenstraße«(»Silk Road«) hieß, deutet auf das beträchtliche wirtschaftliche Potenzial dunkel-digitaler Kriminalität. Bezahlt werden die Leistungen und Waren ebenfalls anonym mit Krypto-Währungen wie Bitcoins (siehe Kryptowährung).

Begriffliche Verortung Netzwerkartige Verortung des Themenfeldes

Gesellschaftliche und wissenschaftliche Verortung Gesellschaftlicher Nutzen versus Kriminalität Anonymitätstechnologien wie Tor werden aber nicht nur für dunkle Machenschaften benötigt, sondern sind auch dann notwendig, wenn man aus gesellschaftlichen oder privaten Gründen eine Überwachung der eigenen Kommunikation verhindern möchte (siehe Post Privacy). Regimekritiker in vielen Ländern der Welt sowie Aktivisten und Journalisten sind auf diese Technologien für ihre vertrauliche elektronische Kommunikation angewiesen (siehe Massenmedien). Denn

ursprünglich konzipiert wurde Tor nicht für Kriminelle, sondern für gemeinwohlorientierte Aktivitäten und hat dafür auch den Preis für Projekte mit gesellschaftlichem Nutzen von der Free Software Foundation erhalten. Dieselbe Technologie eröffnet also unterschiedliche Einsatzmöglichkeiten für legale und illegale Zwecke. Aus einer gesamtgesellschaftlichen Perspektive ergeben sich daraus altbekannte Spannungsfelder in einer neuen Dimension. Privatheit kann innerhalb einer Gruppe über den gesamten Globus verteilt gelebt werden. Wofür diese privaten Räume genutzt werden, bleibt dabei ebenso verschlossen, wie in Vertrauensräumen in der nicht-digitalen Welt. Die besondere Bedeutung ergibt sich hier wie in der Digitalisierung insgesamt durch die zunehmende Wissensfundierung und leichtere Koordinierung: ob 3D- Druckvorlagen von Waffen für terroristische Anschläge (siehe 3D-Drucker) oder Hinweise auf Versammlungsmöglichkeiten für verfolgte Gewerkschaftler. Von Strafverfolgungsbehörden werden entsprechend immer wieder Verschlüsselung und Anonymisierung als Arbeitsbehinderung kritisiert. Kriminelle werden sich jedoch nicht durch eine Schwächung von Verschlüsselungstechnologien an ihren Taten hindern lassen. Die weitgehende Anonymität gegenüber staatlichen Stellen (oder auch großen Telekommunikations- und Internetunternehmen) verlangt hohes technisches Wissen und Konspiration. Das Bedrohungspotenzial durch das Darknet bleibt daher strukturell beschränkt. Außerdem dienen diese Technologien auch als Handwerkszeug für die Polizei, um unerkannt Informationen zur Gefahrenabwehr zu sammeln oder verdeckt zu ermitteln (siehe Vorhersagende Polizeiarbeit).

Themenkonjunkturen Suchanfragen und Zugriffe auf Wikipedia-Artikel

Wissenschaftliche Publikationen und Patentanmeldungen Folgenabschätzung Möglichkeiten Schaffung von Vertrauensräumen im Internet durch anonyme Kommunikation Stärkung der Zivilgesellschaft durch vertrauliche Kommunikationswege Bereitstellung von Anonymisierungsdiensten durch vertrauenswürdige Internetprovider Hohes praktiziertes Datenschutzniveau verringert den Bedarf nach Darknet- Techniken Nutzung des Darknets zur Gefahrenabwehr und Strafverfolgung durch Sicherheitsbehörden Möglichkeiten der anonymen Websuche bspw. für die Wirtschaft zur Konkurrenzanalyse

Wagnisse Schutzräume für kriminelle und terroristische Aktivitäten Schutz illegalen Besitzes und Vertriebs von Digital- und Wissensgütern wie Kopien urheberrechtlich geschützten Materials und 3D-Druckvorlagen für Waffen oder Fälschungen Möglichkeit der Kommerzialisierung von Kriminalität (Crime-as-a-Service) Anonymität macht verdächtig, da die kriminelle Nutzung dieses Grundrecht negativ belastet Verwandte Technologien wie Kryptowährungen erleiden einen Imageschaden Handlungsräume Privatheit zulassen Technologien zur privaten und vertraulichen Kommunikation im Internet sind für eine freie Zivilgesellschaft und für die Wirtschaft unverzichtbar. Polizeiarbeit unterstützen Kriminalität lässt sich auch im Darknet aufspüren: digitale Kommunikation hinterlässt Spuren und nicht-digitale Waren müssen physisch zugestellt werden. Die Polizei muss auf dem Stand der Technik bleiben, um Informationen und Spuren sammeln und auswerten zu können. Internationale Kooperationen sind in diesem Feld gleichermaßen möglich wie erforderlich.