Drohungen/ The Deep Dark Web

Slides:



Advertisements
Ähnliche Präsentationen
1 Mobile – Wohin geht der Weg? Mobile – Wohin geht der Weg?
Advertisements

Business BestPractice
Das Web in der politischen Bildung – Das Politische im Web
Seminar Textmining WS 06/07 Themen Übung 8 Stemming Crawling.
Angebote zur digitalen Langzeitarchivierung
Doris Kocher, PH Freiburg
ANONYMITY IS NOT A CRIME Hendrik Preuß 1Seminar Internettechnologie WS 09/10.
Kann man im Netz Geld verdienen? Proseminar 2: Medienlehre Dozentin: Maria Löhblich, M.A. Denka Stancheva
Gestern Volk, morgen Netz Durch was die neuen Formen Gesellschaft, politisches Vokabular, Individuum und Kollektiv ersetzen. Christian Heller /
Gefahren die für Kinder auf Facebook lauern
Was bedeutet "Internet"? Begriff: Inter net
Fressen Tiger Menschenkinder? Eine Einführung ins Internet als Quelle MATA -Workshop 2010.
Don`t make me think! A Common Sense Approach to Web Usability
Richtlinien und Tipps bei der Erstellung
Spionage auf dem PC - wie wehre ich mich dagegen
Stephan Kolbe Koordinator für Medienpolitik Global Player – wer gestaltet den digitalen Wandel?
Internet - Grundkurs - Einführung1 Inhalte Einführung in das Internet Zugang zum Internet Wie funktioniert das Internet? Das Programmpaket Internet Explorer.
Recherche praktisch –Klassenstufen 7-12
INTERNET Grüß Gott.
Inhalt Was sind "neue Medien"?
Tipps und Tricks für den bedachten Umgang mit IKT Christoph & Tanja mail:
Entstehung.
Schützen, aber wie ? Firewalls wie wir sie kennen.
Cloud-Computing Tomic Josip.
Public Connect. perfekte Lösung für Unternehmen innovative Entwicklung, um Neuigkeiten und Informationen in allen gewünschten sozialen Netzwerken zu verbreiten.
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Datenschutzbestimmungen
Tags: SocialWeb OnlineSocialNetworks SocialMedia SocialCommerce Oekonomie der Aufmerksamkeit Anerkennung Identity Recognition Personal Feed on demand realtime.
New apps put the hate in online networking Enemybook, Snubster allow Facebook users to link up with their nemeses Hate mates Online friends? Make enemies.
NETZ DER NETZWERKE Google verbündet sich mit MySpace gegen Facebook Es geht um zig Millionen Nutzer und Milliardenumsätze. Google will mit dem Projekt.
Das Internet Von Stefan Pfleger Stefan Pfleger.
Marktübersicht für Content Management Systeme
Web 1.0 vs. Web 2.0.
FACEBOOK – DIGITALE SPUR DES LEBENS FINANZTEST SPRICHT DIGITALE SPUR DES LEBENS KATHARINA BRINKMANN ERSTELLT
Bilder: Lizenz: public Domain commons. wikimedia
Sicherer Umgang mit dem Internet
Web 2.0 Interaktives Internet.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Web 1.0 vs. Web 2.0.
Prototyping Augmented Reality Universität zu Köln Historisch-kulturwissenschaftliche Informationsverarbeitung Aktuelle Probleme digitaler Medien / Medien.
JANIK BAUMANN | MANUEL LOPEZ | RYAN HILLHOUSE | LUKAS KAMBER
Reading for inference. Hat Silvana Koch-Mehrin abgeschrieben? Immer neue Fundstellen in der Doktorarbeit der FDP-Spitzenfrau deuten darauf hin. Sie selbst.
Jugendgemeinderat im Netz
1 Public libraries’ perspectives in the digital media world Doom or bloom: reinventing the library in the digital age 29th October 2009 Christian Hasiewicz.
1 Referenten: M.Damm Web Was ist dran? Neue Dot-Com Blase oder echte Chance? Web 2.0.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Networking on local area knowledge of territory-continuous presence in community (family-centre – people centre – key locations)
Kapitel 4 Alles für die Schule Lernziel: Formation of Plural.
Swai Melissa, Vögele Nelly und Hörner Sabrina Präsentieren
Weak pushover verbs..... lieben kaufen spielen suchen....are verbs that do exactly as they are told. They stick to a regular pattern that does not change!
Web-Business Communities 1 Prof. Dr. Tilo Hildebrandt.
Carolin Schneider Hauptseminar Annotationssysteme Prof. Dr. Manfred Thaller WS 2014/15.
Kommunikation 2020: Wie wirkt sich die digitale Transformation auf Journalismus, Marketing und PR aus? Tim Cole Internet-Publizist Salzburg/München.
Recherche-Workshop der Stadtbücherei Metzingen Schritte zur erfolgreichen Recherche.
Ist Ihr Unternehmen reif für die digitale Zukunft? Erfolgreich auf die neuen Megatrends reagieren Tim Cole Internet-Publizist St.Michael im Lungau.
On the case of German has 4 cases NOMINATIVE ACCUSATIVE GENITIVE DATIVE.
Master in Web Science Shape the Web of Tomorrow!.
Digitale Langzeitarchivierung Internet Universität zu Köln WS 2011/12 Dozent: Prof. Dr. Manfred Thaller AM 2: Digitale Langzeitarchivierung Referentin:
Internet Universität zu Köln WS 2011/12 Dozent: Prof. Dr. Manfred Thaller AM 2: Digitale Langzeitarchivierung Referentin: Rasa Sommer.
Was ist eigentlich… Big Data?
Gefahrenquellen für Betriebe
Nudging für eine bessere IT-Sicherheit
Premiere Conferencing GmbH
Universität zu Köln | Hauptseminar Annotationssysteme
Telling Time in German Deutsch 1 Part 1.
I -tube, you -tube, we -tube ?
Students have revised SEIN and HABEN for homework
Impact of Digitalization for Engineers and Engineering Education
- moodle – a internet based learning platform
Cypherpunks und Privatsphäre
 Präsentation transkript:

Drohungen/ The Deep Dark Web Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Drohungen/ The Deep Dark Web

Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep Web Cybercrime

Das Web wie wir es kennen Google, Facebook & co Cookies, gespeicherte Passwörter Unsicherheit über Daten Autor: Anonymität und Sicherheit sehr wichtig, Aufklärung über das Deep Web

Was ist das Deep Web? Deep Web (Hidden Web, Invisible Web): → Trennung vom Surface Web → nicht von Suchmaschinen erfasst → Geschätzte 96% des gesamten Webs → private Datenbanken, Bibliotheken Dark Web: Datenaustausch-Netzwerk (F2F)

Methoden zum „Verstecken“ Webcrawler von Google etc. als Spione Dynamic/unlinked content Private Web, limited access content Scripted content, non-HTML/text content Software

Tor-Netzwerk zur privaten Kommunikation Entwickelt für die US-Navy

Wie funktioniert Tor?

Wie funktioniert Tor?

Wie funktioniert Tor?

Hidden Services Beidseitige, anonyme Kommunikation Anbieten eines Dienstes: z.B. E-Mail, Chat Im Prinzip: Vergeben von Public Key und Treffen mithilfe eines Private Key an einem Rendevouz-Punkt

Hacktivism Anonymous & Wikileaks DDoS-Attacken Zeigen auf das Daten leicht gehackt werden können Ausdruck von Kritik, Protest Deep Web wird als Raum zur Ideologie-Verbreitung genutzt

Hacktivism Vertretung der Interessen der Gesellschaft, freie Meinungsäußerung Uneinigkeiten über Umgang mit solchen Gruppen → Entweder mehr Cyberwar erwartet oder Gruppen werden in der Öffentlichkeit aktiver

NSA und FBI im Deep Web Abhörung im Surface Web Zusammenarbeit mit Google & anderen „going dark“-Problem Fehlen von technischen Möglichkeiten auch auf Seite der Regierung Proteste gegen diese Entwicklung?

Neue Auffassung von Privatsphäre? "People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. That social norm is just something that has evolved over time.“ Mark Zuckerberg

NSA und FBI im Deep Web Überwachung und Kontrolle über das Deep Web gewünscht → Infiltrierung → Bedeutsame Dokumente erlangen → Nationale Sicherheit → Zensur seitens der Regierung?

Black Market Silk Road Anbieten von Drogen, Waffen… Digitale Währungen (Bitcoin) → Nicht Zurückverfolgbar → Verfolgung schwieriger

Cybercrime US-Firmen: $250 Billionen Verlust jedes Jahr durch Cybercrime Ursprung im Deep Web Leichter auszuüben als traditionelle Verbrechen Phishing, Malware, Pharming Anstieg von Cybercrime

Cybercrime Kreditkarte → persönlich Bitcoin/digitale Währungen → anonym Identitäten werden digitaler Durch Anonymität auch mehr Sicherheit? → Durch mehr Anonymität weniger Angriffsflächen für Cybercrime bieten

Fazit

Kritik am Buch, an den Autoren etc. Keine objektive Sicht Journalistischer Boulevard-Zeitungs-Stil (Übertreibungen…) Schlechtes Englisch Inhaltliche Auslassungen (Deep/Dark Web nicht voneinander abgegrenzt) → Keine zuverlässige Quelle

… und das eigentliche Fazit Tor als komplizierte Einsteiger-Software, mehr Aufklärung darüber Rechtssystem muss sich mehr mit den Themen Anonymität, Privatspähre und Cybercrime befassen Sicherheitssysteme können fehlerhaft sein, niemand ist sicher, Menschen machen Fehler

Quellen The Deep Dark Web: the hidden world, Pierluigi Paganini/Richard Amores, 2012 http://en.wikipedia.org/wiki/Deep_Web http://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course http://www.cnet.com/news/zuckerberg-i-know-that-people-dont-want-privacy/ Bilder: http://www.chip.de/artikel/Darknet-Das-Tor-ins-Deep-Web-4_63227270.html http://www.news.com.au/technology/online/what-is-the-deep-web-and-anonymous-browser-tor/story-fnjwnfzw-1226844901718 https://www.torproject.org/about/overview.html.en http://theoaklandjournal.com/oaklandnj/marketing-government-spying/