Was ist das dunkle Web und wie funktioniert es?

Wir hören oft von dem dunklen Netz, mit dem es verbunden ist terroristische VerschwörungenDrogenhandel, Messerverkäufe und Kinderpornografie, aber darüber hinaus kann es schwer sein, vollständig zu verstehen, wie das dunkle Netz funktioniert und wie es aussieht.

Stellen Sie sich nur vor, dass das ganze Internet ein Wald ist - eine weite Fläche üppigen Grüns, so weit das Auge reicht. Und im Wald sind ausgetretene Pfade - um von A nach B zu gelangen. Stellen Sie sich diese Wege als beliebte Suchmaschinen - wie Google - vor, so dass Sie als Nutzer die Möglichkeit haben, im Wesentlichen das Holz von den Bäumen zu sehen und verbunden zu sein. Aber abseits dieser Wege - und abseits von Google - verdecken die Bäume des Waldes Ihre Sicht.

Abseits der Wege ist es fast unmöglich, etwas zu finden - es sei denn, du weißt, wonach du suchst - also fühlt es sich an wie eine Schatzsuche. Denn in diesem riesigen Wald gibt es nur die einzige Möglichkeit, etwas zu finden. So ist das Dunkles web funktioniert - und es ist im Wesentlichen der Name, der allen versteckten Plätzen im Internet gegeben wird.

Genau wie der Wald verbirgt das dunkle Netz die Dinge gut - es versteckt Handlungen und verbirgt Identitäten. Das dunkle Netz verhindert auch, dass die Leute wissen, wer du bist, was du machst und wo du es machst. Es ist daher nicht verwunderlich, dass das dunkle Netz oft benutzt wird illegale Aktivität und das ist schwer zu kontrollieren.

Technische Herausforderungen

Dunkle Webtechnologien sind robust und ohne zentrale Schwachstellen aufgebaut, was es Behörden erschwert, zu infiltrieren. Ein anderes Problem für die Strafverfolgung ist, dass - wie die meisten Dinge - das dunkle Netz und seine Technologien auch für Gut und Böse genutzt werden können.


Innerself-Abonnieren-Grafik


Genauso wie Kriminelle es benutzen, um zu verbergen, was sie vorhaben, kann es auch Gruppen helfen, Unterdrückung zu bekämpfen oder Individuen, die völlig anonym Informationen austauschen und Informationen austauschen. Eigentlich, Tor - "Freie Software und ein offenes Netzwerk, das Ihnen hilft, sich gegen die Verkehrsanalyse zu verteidigen" und ein kritischer Teil des sogenannten "dunklen Netzes" - wurde von einer Reihe westlicher Regierungen, einschließlich der US.

Ein Dienst wie Tor ist global, an keinem physischen Ort und wird von keiner kommerziellen Einheit betrieben - was typisch für diese Technologien ist.

Theoretisch besteht die einzige Möglichkeit, Kommunikationen abzufangen, die über etwas wie Tor gesendet werden, darin, eine "Hintertür" in der Anwendung zu installieren, die jeder benutzt. EIN Hintertür- soll einen geheimen Weg bieten, die Schutzsysteme einer Anwendung zu umgehen - ähnlich wie die Leute Hintertüren in Blumentöpfen im Garten verstecken, falls sie aus ihrem Haus ausgesperrt werden.

Die Verwendung einer "Hintertür" könnte jedoch auch Regierungen - selbst unterdrückerischen - erlauben, die Kommunikation abzufangen. In der Tat haben Cyber-Verstöße uns gezeigt, dass jede Art von Hintertür oder Schwäche von Hackern gefunden und ausgenutzt werden kann, um Informationen, Bilder und Daten von Menschen zu stählen.

Die Dunkelheit ausnutzen

Natürlich ist nichts davon neu - Kriminelle haben immer Wege gefunden, miteinander "unter dem Radar" zu kommunizieren. Mobiltelefone werden von kriminellen Banden benutzt, um sich für eine lange Zeit zu organisieren, und als Gesellschaft sind wir mit Gesetzen vertraut, die es der Polizei ermöglichen, Telefone zu tippen und Kriminelle zu fangen.

Leider ist es nicht so einfach, das dunkle Netz zu infiltrieren, als auf das lokale Telefonnetz oder das Telefonnetz zu tippen. Weil das dunkle Netz ganz anders ist als das Telefonsystem - das feste Börsen hat und von einer kleinen Gruppe von Firmen betrieben wird, die das Abhören erleichtern.

Auch wenn das dunkle Netz eine einfache Übung war, ist es moralisch immer noch voller Fragen. In Großbritannien, der Entwurf einer Investigatory Powers Bill, die als "Schnüffler-Charta" bezeichnet wird, legt die Befugnisse und die Governance für die Strafverfolgung über Kommunikationssysteme fest. Die Diskussion der Gesetzesvorlage wurde jedoch von der Snowden Offenbarungen die gezeigt haben, dass sich die Gesellschaft nicht mit einer unberechtigten Massenüberwachung begnügt.

Überwachungsgesellschaft

Dieses öffentliche Misstrauen hat dazu geführt, dass viele Technologieunternehmen zurückgestoßen sind, wenn es um den Zugriff auf Benutzergeräte geht. Wir haben gesehen Microsoft übernimmt die US-Regierung über den Zugriff auf E-Mail und Apple gegen das FBI wenn Petition ein iPhone eines bekannten Terroristen entsperren.

Und dennoch haben einige dieser Kommunikationsunternehmen Benutzerdaten für ihre eigenen internen Prozesse gesammelt. Berühmt, Facebook aktiviert Verschlüsselung auf WhatsAppschützte die Kommunikation vor neugierigen Blicken, konnte aber trotzdem sehen Daten in der App selbst.

Vorerst ist jedoch klar, dass wir noch einen langen Weg vor uns haben, bis Gesellschaft, Regierung, Strafverfolgung und Gerichte sich darauf festlegen, ob On- und Offline-Überwachung angemessen ist. Und bis dahin werden wir mit der Tatsache leben müssen, dass die Freiheit der einen Person, die das dunkle Netz bekämpft, das kriminelle Paradies eines anderen ist.

Über den Autor

Daniel Prince, Associate Director Sicherheit Lancaster, Lancaster University

Dieser Artikel wurde ursprünglich veröffentlicht am Das Gespräch.. Lies das Original Artikel.

Bücher zum Thema:

at InnerSelf Market und Amazon