Dark Net: Unterschied zwischen den Versionen

14 Bytes entfernt ,  23:58, 19. Feb. 2017
keine Bearbeitungszusammenfassung
Zeile 27: Zeile 27:


Durch eine spezielle Software wird automatisch eine verschlüsselte Verbindung ins sogenannte Tor-Netzwerk hergestellt, die die Verbindungsdaten anonymisiert. Damit bleibt der Nutzer vor fremden Blicken geschützt.
Durch eine spezielle Software wird automatisch eine verschlüsselte Verbindung ins sogenannte Tor-Netzwerk hergestellt, die die Verbindungsdaten anonymisiert. Damit bleibt der Nutzer vor fremden Blicken geschützt.
Durch dieses Verschlüsselungsschema sind die Kommunikationspartner durch mehrere Router miteinander verbunden, ohne dass Abrufender und Anbieter von Informationen lokalisierbar sind. Das bedeutet, dass die IP-Adressen der Kommunikationspartner nicht erkennbar sind. Zuerst stellt der Benutzer eine Verbindung zu einem Entry Point (Eintrittsknoten) her; dieser verbindet sich dann mit dem ersten von drei zwischen den Nutzern liegenden Routern. Dieser Router entschlüsselt den Nachrichteninhalt um eine Stufe und gibt diese Nachricht an den nächsten Router weiter, der die Nachricht wiederum weiter entschlüsselt. Der Vergleich zum Aufbau einer Zwiebel, daher auch der Begriff „Onion“, rührt daher, weil die Nachricht Schicht für Schicht entschlüsselt und weitergeleitet wird, bis letztlich die Kernbotschaft bei dem Empfänger ankommt.


[[File:bild2.GIF|caption]] [8]
[[File:bild2.GIF|caption]] [8]


Durch dieses Verschlüsselungsschema sind die Kommunikationspartner durch mehrere Router miteinander verbunden, ohne dass Abrufender und Anbieter von Informationen lokalisierbar sind. Das bedeutet, dass die IP-Adressen der Kommunikationspartner nicht erkennbar sind. Zuerst stellt der Benutzer eine Verbindung zu einem Entry Point (Eintrittsknoten) her; dieser verbindet sich dann mit dem ersten von drei zwischen den Nutzern liegenden Routern. Dieser Router entschlüsselt den Nachrichteninhalt um eine Stufe und gibt diese Nachricht an den nächsten Router weiter, der die Nachricht wiederum weiter entschlüsselt. Der Vergleich zum Aufbau einer Zwiebel, daher auch der Begriff „Onion“, rührt daher, weil die Nachricht Schicht für Schicht entschlüsselt und weitergeleitet wird, bis letztlich die Kernbotschaft bei dem Empfänger ankommt.


Im Unterschied zum normalen Internet gibt es im Dark Net keine Zentralserver, um dort Seiten abzurufen. Die Seiten liegen auf einzelnen PCs der User, die sich zu Netzwerken verbinden. Von diesen Netzwerken gibt es viele, deshalb kann auch nicht von nur einem Dark Net geredet werden. Diese Netzwerke sind nicht über Suchmaschinen, sondern über thematisch sortierte Linksammlungen zu finden. (vgl. [1] [6])
Im Unterschied zum normalen Internet gibt es im Dark Net keine Zentralserver, um dort Seiten abzurufen. Die Seiten liegen auf einzelnen PCs der User, die sich zu Netzwerken verbinden. Von diesen Netzwerken gibt es viele, deshalb kann auch nicht von nur einem Dark Net geredet werden. Diese Netzwerke sind nicht über Suchmaschinen, sondern über thematisch sortierte Linksammlungen zu finden. (vgl. [1] [6])
Zeile 95: Zeile 97:
Die Entstehung von Darknets und der Zugang zu den anonymen Netzwerken, 19. September 2016 von Alexander Weikert
Die Entstehung von Darknets und der Zugang zu den anonymen Netzwerken, 19. September 2016 von Alexander Weikert


Anonym im Internet mit Tor und Tails, Taschenbuch – 1. September 2015 von Peter Loshin
Anonym im Internet mit Tor und Tails, 1. September 2015 von Peter Loshin
22

Bearbeitungen