4. Januar 2018

Dark Web: Nicht alles ist böse

 

Bei den Campus Lectures des Kompetenzzentrums für IT-Security und des Masterstudiengangs IT-Security führte Stefan Mausser von der TriConPlus GmbH in das Darknet ein.

Surface-, Deep- und Dark Web

Zu Beginn seines Vortrags ging Mausser auf die Fachbegriffe Surface Web, Deep Web und Dark Web ein:

  • Das Surface Web umfasst mit etwa 10 % einen verhältnismäßig geringen Anteil aller Inhalte im Internet – vergleichbar mit dem sichtbaren Teil eines Eisbergs. Dies sind jene durch Suchmaschinen wie Google oder Bing indexierbare Inhalte.
  • Die übrigen 90 % aller Inhalte befinden sich im sog. Deep Web. Diese können mithilfe von regulären Suchmaschinen nicht gefunden werden - wie akademische Datenbanken, medizinische Aufzeichnungen oder wissenschaftliche Berichte.
    • Um Anonymität der User sicherzustellen, ist ein Teil des Deep Webs nur durch bestimmte Browser wie The Onion Router Project (Tor) zugänglich. Hierbei handelt es sich um das Dark Web, das sowohl für legale als auch für illegale Zwecke verwendet werden kann.

Verschlüsselung vs. Anonymität

Der Grundgedanke von Tor ist, die Privatsphäre der User zu schützen. Während Verschlüsselung alleine lediglich verhindert, dass Unberechtigte bestimmte Daten lesen können, bedeutet Anonymität, dass auch die Metadaten des Users geschützt sind. Bei reiner Verschlüsselung ist zwar nicht ersichtlich, was ein User gesendet hat, wohl aber, dass er etwas gesendet hat. Verwendet der User Tor, so verhindert er auch ein Mitlesen dieser User-bezogenen Metadaten.

Onion Routing

Die Verschlüsselung auf Tor erfolgt – wie bei einer Zwiebel – in mehreren Schichten. Bei der Übertragung werden die Daten über Zwischenstationen (Knoten) geroutet und bei jedem Knoten wird mit dessen Key eine Verschlüsselungsschicht hinzugefügt (Upstream = Senden der Daten). Beim Empfang der Daten (Downstream) erfolgt dementsprechend ein Entschlüsselungsschritt. Die Auswahl der Routen (Reihenfolge der Knoten) erfolgt dabei zufällig und bei jedem User neu. Nur der letzte Knoten kann dann die Daten als Klartext sehen. 

The Good and the Bad

Auch wenn das Darknet vielen als erstes als Plattform für Kriminelle in den Sinn kommt (z. B. für Kreditkarten-Betrug, Drogen- oder Waffenhandel), so gibt es auch durchaus legale Anwendungszwecke, wie für JournalistInnen in Ländern, die der Zensur unterliegen, oder für Exekutivorgane.


Campus Lectures IT-Security

Die Vortragsreihe Campus Lectures an der FH Campus Wien ist kostenlos und öffentlich zugänglich. ExpertInnen des Masterstudiengangs IT-Security der FH Campus Wien sowie externe IT-Security-SpezialistInnen aus der Bildungs- und Beratungsbranche nehmen Stellung zu aktuellen gesellschaftlichen Herausforderungen an der Schnittstelle von Lehre, Forschung und Praxis.  


Alle Termine im Überblick:

30.10.17: Bitcoin und die Blockchain
30.11.17: Es werde Licht – eine Einführung in das Darknet
17.01.18: Verschlüsselung (E2EE) bei Instant Messengern und E-Mail
15.02.18: Datenschutz-Grundverordnung (DSGVO) neu - Time is running out!
01.03.18: IT-Security-Awareness im IoT-Zeitalter: Wie sensibilisiere ich meine MitarbeiterInnen?
11.04.18: Authentifizierung im Internet
23.05.18: ZigBee Security – Broken by Design?
29.06.18: (Un)Usable Security – Muss das wirklich so komplex sein?

Details und Anmeldung

Technik
Technologien