SlideShare ist ein Scribd-Unternehmen logo
5
Am meisten gelesen
8
Am meisten gelesen
17
Am meisten gelesen
DEEP WEB & DARKNET
CHANCE ODER BEDROHUNG?
Thomas Sacher
Webkommunikation 248.W07
GLIEDERUNG
• Was ist das Deep Web bzw. Darknet
• 5 Typen des unsichtbaren Web
• Funktionsweise TOR Netzwerk
• Angriffe auf das TOR Netzwerk
• Risiken im Dark Web
• Vorteile des Dark Web
WAS IST DAS DEEP WEB?
• Der Teil des WWW, welcher durch Suchmaschinen nicht
auffindbar ist. Das Deep Web besteht zum Großteil aus
fachspezifischen Datenbanken.
• Das Darknet als ein Teil des Deep Web.
• Befindet sich meist hinter Firewalls oder passwortgeschützten
Zugängen (z.b. Datenbank der Uni-Bibliothek)
• Auch „Internet der Dinge“ ist ein Teil des Deep Web.
• Nur 4% des WWW ist Surface Web
http://www.deepwebtech.com/
5 TYPEN DES UNSICHTBAREN
WEB
NACH SHERMAN & PRICE (2001)
• Opaque Web (Undurchsichtiges Web):
• Aufgrund technischer Leistungsfähigkeit, Besucherzahl, Seitentiefe,
Inhalt z.b. PDF, nicht indexiert.
• Private Web:
• Könnten – werden auf Grund von Zugangsbeschränkungen jedoch
nicht indexiert. Z.b. Intranet, Passwort geschützte Daten, nur über
bestimmte IP erreichbar oder Meta-Tags „noindex“
5 TYPEN DES UNSICHTBAREN
WEB
NACH SHERMAN & PRICE (2001)
• Proprietary Web (Eigentümer Web):
• Zugang nur durch Passwort oder Anerkennung der
Nutzungsbedingungen
• Invisible Web:
• Webseiten welche aus kaufmännischen oder strategischen
Gründen nicht indexiert werden.
• Truly invisible Web:
• Datenbanken welche nicht indexiert werden können, da die Daten
nicht im Browser dargestellt werden können.
WAS IST DAS DARKNET?
• Ist ein Netzwerk welches nur mit spezieller Software,
Konfiguration, Zugriffsrechten oder nicht Standardprotokollen
erreicht werden kann.
• Bestehend aus Webseiten ähnlich dem Surface Web.
• Da es als ein Teil des Deep Web betrachtet werden kann, wird es
von Suchmaschinen nicht Indexiert.
DAS TOR NETZWERK
• The Onion Router – TOR – Browser
• Released 2002
• Entwicklung wurde unterstütz vom Office of Naval Research und
Defensive Advantage Research Projects Agency. Beides US
Regierungsbehörden.
• 2011 Finanzierung zu 60% durch US-Regierung und 40% private
Spenden
• Zweck die Kommunikation von Oppositionellen nach außen hin
zu erleichtern
WARUM KANN MAN MIT DEM
STANDARDBROWSER NICHT INS TOR
NETZWERK?
• Firefox, Internet Explorer usw. können sich nicht mit dem TOR
Netzwerk verbinden da ihnen ein Proxy für die Kommunikation
mit dem Netzwerk fehlt.
• Der TOR Browser besitzt einen solchen Proxy der es dem
eigenen Computer ermöglicht mit dem TOR Netzwerk zu
kommunizieren.
• Der Proxy fungiert als „Stellvertreter“ und leitet die Anfragen ins
Netz weiter.
• Proxys anonymisieren die IP-Adresse des Clients
INSTALLATION TOR BROWSER
1. VPN client installieren – ohne Logs, kill switch für DNS leaks,
sollte mit Bitcoin bezahlt werden können.
2. VPN client starten nachdem alle Programme mit Internetzugriff
geschlossen wurden (Skype, Google Drive,…)
3. TOR Browser Bundle von der offiziellen Website herunterladen
4. TOR Browser starten
FUNKTIONSWEISE
TOR Project: https://www.torproject.org/
FUNKTIONSWEISE
FUNKTIONSWEISE
AUSFLUG INS DARKNET?
MÖGLICHE ANGRIFFE AUF TOR
• Bei Übernahme sehr vieler „Nods“ (entry und exit) kann die
Verbindung statistisch nachvollzogen werden.
• TOR basiert auf dynamischer Routerwahl im Gegensatz zu
Mixkaskaden
• Verwendung von P2P – Filesharing
• Exit Nods nicht verschlüsselt!
• Schadsoftware im Browser (TOR-Firefox)
• Protokollierung von Daten auf TOR-Relays
VON STEFANO.DESABBATA - EIGENES WERK, CC-BY-SA 4.0, HTTPS://COMMONS.WIKIMEDIA.ORG/W/INDEX.PHP?CURID=34897647
RISIKEN IM DARKNET
• TOR Nutzer können unter Generalverdacht gestellt werden.
Deshalb ist VPN so wichtig!
• Bei Einkäufen durch Anonymität keinerlei Garantien
• Viele Kriminelle und Betrüger im Darknet
• Dubiose Marktplätze für:
• Drogen
• Waffen
• Menschenhandel
• Kinderpornografie
• …
VORTEILE DES DARKNET
• Freie Meinungsäußerung und Berichterstattung auch in
diktatorischen Regimen
• Wichtig für Journalisten
• Essentiell für Whistleblower
• Freier Informationszugang (Quellen?)
• Keine Analyse der Metadaten
• Recht auf Privatsphäre wird gewahrt
DISKUSSION
Sollte Otto-Normalverbraucher sich im Internet
anonym bewegen?
Was ist gesellschaftlich wichtiger, Kampf gegen
Kriminalität oder Schutz der Privatsphäre?
QUELLEN
• Sherman, Price (2001): The Invisible Web: Uncovering Sources Search Engines Can´t See.
In. Library Trends 2003
• Wikipedia: https://de.wikipedia.org/ Deep Web, Darknet, Tor-Browser, Proxy, The Hidden
Wiki, DL: 17.05.2017
• Darkwebnews: https://darkwebnews.com/help-advice/access-dark-web/ DL:14.05.2017
• Josh Halliday: The Guardian: Tim-Berners-Lee: Facebook could fragement web.
https://www.theguardian.com/technology/2010/nov/22/tim-berners-lee-facebook
DL:14.05.2017
• Arte: Das Darknet: Hort der Kriminalität oder Bastion der Meinungsfreiheit? DL: 14.05.2017
• Deep Web Technologies: http://www.deepwebtech.com/ DL: 15.05.2017
• TOR Project: https://www.torproject.org/about/overview.html.en DL:17.05.2017

Weitere ähnliche Inhalte

PDF
INCIDENT RESPONSE OVERVIEW
PPTX
Understanding Digital transformation
PPTX
Deep web Seminar
PPT
Deep Web
PPTX
Data security
ODP
The Deep and Dark Web
PPTX
Deep Web - what to do and what not to do
PDF
Word Embeddings - Introduction
INCIDENT RESPONSE OVERVIEW
Understanding Digital transformation
Deep web Seminar
Deep Web
Data security
The Deep and Dark Web
Deep Web - what to do and what not to do
Word Embeddings - Introduction

Was ist angesagt? (20)

PPTX
Darknet
PDF
Introduction to Tor
PPT
Information Gathering With Maltego
PDF
Cybercrime In The Deep Web
PPT
Präsentation Photoshop
PPTX
Dark web markets: from the silk road to alphabay, trends and developments
PDF
The top 10 windows logs event id's used v1.0
PPTX
Introduction to anonymity network tor
PDF
KHNOG 3: DDoS Attack Prevention
PPTX
The Deep Web
PPTX
TOR NETWORK
PPT
Darknets - Introduction & Deanonymization of Tor Users By Hitesh Bhatia
PPT
Tor Presentation
PPTX
Bsides Knoxville - OSINT
PPTX
PPTX
The surface web, deep web and dark web - Internet resources beyond Google
PDF
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
PDF
Introduction to Self-Sovereign Identity
PPTX
Shodan- That Device Search Engine
PPTX
Google Dorks and SQL Injection
Darknet
Introduction to Tor
Information Gathering With Maltego
Cybercrime In The Deep Web
Präsentation Photoshop
Dark web markets: from the silk road to alphabay, trends and developments
The top 10 windows logs event id's used v1.0
Introduction to anonymity network tor
KHNOG 3: DDoS Attack Prevention
The Deep Web
TOR NETWORK
Darknets - Introduction & Deanonymization of Tor Users By Hitesh Bhatia
Tor Presentation
Bsides Knoxville - OSINT
The surface web, deep web and dark web - Internet resources beyond Google
OWASP Top 10 Vulnerabilities - A5-Broken Access Control; A6-Security Misconfi...
Introduction to Self-Sovereign Identity
Shodan- That Device Search Engine
Google Dorks and SQL Injection
Anzeige

Deep web & Darknet Präsentation

  • 1. DEEP WEB & DARKNET CHANCE ODER BEDROHUNG? Thomas Sacher Webkommunikation 248.W07
  • 2. GLIEDERUNG • Was ist das Deep Web bzw. Darknet • 5 Typen des unsichtbaren Web • Funktionsweise TOR Netzwerk • Angriffe auf das TOR Netzwerk • Risiken im Dark Web • Vorteile des Dark Web
  • 3. WAS IST DAS DEEP WEB? • Der Teil des WWW, welcher durch Suchmaschinen nicht auffindbar ist. Das Deep Web besteht zum Großteil aus fachspezifischen Datenbanken. • Das Darknet als ein Teil des Deep Web. • Befindet sich meist hinter Firewalls oder passwortgeschützten Zugängen (z.b. Datenbank der Uni-Bibliothek) • Auch „Internet der Dinge“ ist ein Teil des Deep Web. • Nur 4% des WWW ist Surface Web
  • 5. 5 TYPEN DES UNSICHTBAREN WEB NACH SHERMAN & PRICE (2001) • Opaque Web (Undurchsichtiges Web): • Aufgrund technischer Leistungsfähigkeit, Besucherzahl, Seitentiefe, Inhalt z.b. PDF, nicht indexiert. • Private Web: • Könnten – werden auf Grund von Zugangsbeschränkungen jedoch nicht indexiert. Z.b. Intranet, Passwort geschützte Daten, nur über bestimmte IP erreichbar oder Meta-Tags „noindex“
  • 6. 5 TYPEN DES UNSICHTBAREN WEB NACH SHERMAN & PRICE (2001) • Proprietary Web (Eigentümer Web): • Zugang nur durch Passwort oder Anerkennung der Nutzungsbedingungen • Invisible Web: • Webseiten welche aus kaufmännischen oder strategischen Gründen nicht indexiert werden. • Truly invisible Web: • Datenbanken welche nicht indexiert werden können, da die Daten nicht im Browser dargestellt werden können.
  • 7. WAS IST DAS DARKNET? • Ist ein Netzwerk welches nur mit spezieller Software, Konfiguration, Zugriffsrechten oder nicht Standardprotokollen erreicht werden kann. • Bestehend aus Webseiten ähnlich dem Surface Web. • Da es als ein Teil des Deep Web betrachtet werden kann, wird es von Suchmaschinen nicht Indexiert.
  • 8. DAS TOR NETZWERK • The Onion Router – TOR – Browser • Released 2002 • Entwicklung wurde unterstütz vom Office of Naval Research und Defensive Advantage Research Projects Agency. Beides US Regierungsbehörden. • 2011 Finanzierung zu 60% durch US-Regierung und 40% private Spenden • Zweck die Kommunikation von Oppositionellen nach außen hin zu erleichtern
  • 9. WARUM KANN MAN MIT DEM STANDARDBROWSER NICHT INS TOR NETZWERK? • Firefox, Internet Explorer usw. können sich nicht mit dem TOR Netzwerk verbinden da ihnen ein Proxy für die Kommunikation mit dem Netzwerk fehlt. • Der TOR Browser besitzt einen solchen Proxy der es dem eigenen Computer ermöglicht mit dem TOR Netzwerk zu kommunizieren. • Der Proxy fungiert als „Stellvertreter“ und leitet die Anfragen ins Netz weiter. • Proxys anonymisieren die IP-Adresse des Clients
  • 10. INSTALLATION TOR BROWSER 1. VPN client installieren – ohne Logs, kill switch für DNS leaks, sollte mit Bitcoin bezahlt werden können. 2. VPN client starten nachdem alle Programme mit Internetzugriff geschlossen wurden (Skype, Google Drive,…) 3. TOR Browser Bundle von der offiziellen Website herunterladen 4. TOR Browser starten
  • 15. MÖGLICHE ANGRIFFE AUF TOR • Bei Übernahme sehr vieler „Nods“ (entry und exit) kann die Verbindung statistisch nachvollzogen werden. • TOR basiert auf dynamischer Routerwahl im Gegensatz zu Mixkaskaden • Verwendung von P2P – Filesharing • Exit Nods nicht verschlüsselt! • Schadsoftware im Browser (TOR-Firefox) • Protokollierung von Daten auf TOR-Relays
  • 16. VON STEFANO.DESABBATA - EIGENES WERK, CC-BY-SA 4.0, HTTPS://COMMONS.WIKIMEDIA.ORG/W/INDEX.PHP?CURID=34897647
  • 17. RISIKEN IM DARKNET • TOR Nutzer können unter Generalverdacht gestellt werden. Deshalb ist VPN so wichtig! • Bei Einkäufen durch Anonymität keinerlei Garantien • Viele Kriminelle und Betrüger im Darknet • Dubiose Marktplätze für: • Drogen • Waffen • Menschenhandel • Kinderpornografie • …
  • 18. VORTEILE DES DARKNET • Freie Meinungsäußerung und Berichterstattung auch in diktatorischen Regimen • Wichtig für Journalisten • Essentiell für Whistleblower • Freier Informationszugang (Quellen?) • Keine Analyse der Metadaten • Recht auf Privatsphäre wird gewahrt
  • 19. DISKUSSION Sollte Otto-Normalverbraucher sich im Internet anonym bewegen? Was ist gesellschaftlich wichtiger, Kampf gegen Kriminalität oder Schutz der Privatsphäre?
  • 20. QUELLEN • Sherman, Price (2001): The Invisible Web: Uncovering Sources Search Engines Can´t See. In. Library Trends 2003 • Wikipedia: https://de.wikipedia.org/ Deep Web, Darknet, Tor-Browser, Proxy, The Hidden Wiki, DL: 17.05.2017 • Darkwebnews: https://darkwebnews.com/help-advice/access-dark-web/ DL:14.05.2017 • Josh Halliday: The Guardian: Tim-Berners-Lee: Facebook could fragement web. https://www.theguardian.com/technology/2010/nov/22/tim-berners-lee-facebook DL:14.05.2017 • Arte: Das Darknet: Hort der Kriminalität oder Bastion der Meinungsfreiheit? DL: 14.05.2017 • Deep Web Technologies: http://www.deepwebtech.com/ DL: 15.05.2017 • TOR Project: https://www.torproject.org/about/overview.html.en DL:17.05.2017