Zusatzmaterial zum Thema 12

Dark Web – Digitaler Underground und Verbrechen im Internet

Hier finden Sie Zusatzmaterialien zur 12. Sendung.

Die Zusatzmaterialien sind:

1. Für interessierte Hörerinnen und Hörer als vertiefende Informationen zu den Themen der einzelnen Sendungen.

2. Für Multiplikatoren/Lehrkräfte. Sie finden bei jedem Zusatzmaterial einen Bezug zum Manuskript und der Zeitmarkierung (01:20 gelesen: Start der Sequenz bei 1 Minute 20 Sekunden), damit Sie direkt zum Thema im Beitrag gelangen können. Die Zugangsdaten für die Sendemanuskripte werden den Multiplikatoren per Mail mitgeteilt.

Die Materialien wurden zusammengetragen vom Seminar, Prof. Dr. Franz Josef Röll, Hochschule Darmstadt, Fachbereich Gesellschaftswissenschaften und soziale Arbeit.

Die Materialien wurden zum Zugriffszeitpunkt 05.02.2013 erstellt.

Alle Zusatzmaterialien für das 12. Thema können Sie hier auch als pdf herunterladen.


 

Übersicht

Filesharing

Hacken

Peer-to-Peer

CCC – Chaos Computer Club

VPN – Virtual Private Network

Stuxnet

Cyberwar

Das TOR Netzwerk

Proxy

In der Sendung erwähnte Webseiten

Glossar

Interviewpartner


Begriffsklärung

In der Sendung werden die Begriffe Deep Web und Dark Web nicht differenziert. Die mit diesen Begriffen zusammenhängenden Inhalte werden in dem Begriff Dark Web subsumiert. Mit Deep Web wird das versteckte Web bezeichnet (invisible Web). Es ist bei einer Recherche über normale Suchmaschinen nicht auffindbar. Sherman & Price (2001) differenzieren fünf Typen des Invisible Web unterschieden: „Opaque Web“, „Private Web“, „Proprietary Web“, „Invisible Web“ und „Truly invisible Web“. Mit Dark Web oder Dark Internet wird die Tätigkeit der Geheimdienste, der Digitale Underground und Kriminalität im Internet etikettiert. Von diesen Gruppierungen wird das Deep Web genutzt.

Quellen:

http://de.wikipedia.org/wiki/Deep_Web

http://en.wikipedia.org/wiki/Dark_Internet



Aktuell: In Arte lief kürzlich der Film „In den Fängen der Internet-Mafia“ ein Film von Dorina Herbstüber über die trickreichen Machenschaften von Cyber-Gangstern und den Kampf gegen die Internet-Kriminaliät. Wer den nicht unumstrittenen Film sehen möchte kann auf folgende Webseite gehen: http://videos.arte.tv/de/videos/in-den-faengen-der-internet-mafia–7291192.html

http://www.welt.de/kultur/medien/article113377068/Arte-Doku-In-den-Faengen-der-Internet-Mafia.html

 

Michael Seemann hat in Spex sich auf eine virtuelle Reise ins Dark Web begeben: http://www.spex.de/2012/11/19/darknet-reportage-mspro-michael-seemann/


 

Bezug zum Manuskript/Audio: S. 2, S. 5 / 01:17, 06:20

„Filesharing“ (englisch für Dateien teilen) bezeichnet das direkte, dezentrale Verteilen von Dateien zwischen unterschiedlichen Nutzern.

In den Medien wird öfter der Begriff (Internet-)Tauschbörsen verwendet. Dieser Ausdruck spielt auf eine Variante des „Filesharing“ an, bei der sich der Nutzer dazu verpflichtet, anderen Nutzern über das Internet eine Auswahl seiner Dateien zur Verfügung zu stellen und im Gegenzug die Möglichkeit erhält, auf Dateien anderer Teilnehmer zuzugreifen. Die Bezeichnung „Kopierbörse“ wäre eigentlich korrekter, weil die Daten von Computer zu Computer kopiert werden, ohne dass das Original selbst den Besitzer wechselt. Wenn die Dateien von den einzelnen Nutzern heruntergeladen werden, nennt man das „download“, wenn die Daten hochgeladen werden, wird das als „upload“ bezeichnet.

Die Nutzergemeinde spricht von Filesharing oder, wenn es speziell um den Austausch untereinander geht, von „Peer-to-Peer-Filesharing“. Oft werden beim Filesharing gleichzeitig Dateifragmente hoch- und heruntergeladen. Für die Verwendung eines Filesharing-Netzes werden so genannte „Clients“ benötigt. Filesharing geriet in der Vergangenheit in Verruf, da ein hoher Prozentsatz der ausgetauschten Dateien urheberrechtlich geschützt ist. An der grundsätzlich starken Struktur von Filesharing-Netzen, gerade in Hinblick auf die gute Verfügbarkeit, ändert dies aber nichts.

Quelle: http://de.wikipedia.org/wiki/Filesharing


Hacken

Bezug zum Manuskript/Audio: S. 2, S. 6, S. 8 / 02:24, 03:45, 06:50, 10:14

Der Begriff „Hacken“ kommt von den „hektischen“ Bewegungen bei der Dateneingabe auf der Tastatur. Ursprünglich bedeutete „Hacken“ ein unerlaubtes Verschaffen von fremden Daten, das unbefugte Umgehen von Sicherheitssystemen bzw. Eindringen in fremde Computer mit Hilfe von DFU (Datenfernübertragung) oder eines Netzwerks. Hacker überlisten angeblich sichere, passwortgeschützte Computersysteme. Hacker-Programme können heute sogar käuflich erworben werden. Das bedeutet, ohne jeglichen Aufwand sind zahlreiche Passwörter automatisch und problemlos zu „hacken“. Es gibt Personen, die aus kriminellen Gründen „hacken“. Es gibt aber auch Aktivisten, die mit ihren Taten niemand schädigen wollen. Sie möchten auf Sicherheitslücken in Systemen aufmerksam machen, sie wollen dafür Sorge tragen, die Sicherheit der Daten zu verbessern.

Hacker verfügen über tiefe Grundlagenkenntnisse. Es handelt sich um Technikenthusiasten, die mit besonderer Kreativität, Originalität sowie Spaß an der Erstellung und Veränderung von Soft- oder Hardware arbeiten. Im Alltag werden heute Personen, die spielerisch und erkundend Aktionen durchführen, auch als „Hacker“ bezeichnet. Im universitären Umfeld wird der Begriff „hacken“ für Personen verwendet, die durch eine einfallsreiche Experimentierfreudigkeit auffallen oder gerne programmieren. Beim MIT wird „hacken“ verbunden mit der Fähigkeit, ein gewünschtes Ziel, ein kluges Ergebnis mit Einfallsreichtum ohne Nutzung der Systemarchitektur zu erreichen. Tüftler, die versuchen, die Grenzen des Machbaren zu erkunden, werden auch „Hacker“ genannt. Effektivität und Schnelligkeit sind verwendete Prinzipien. Ein Kennzeichen für einen Hacker ist die Art und Weise seines Handelns und nicht die konkrete Tätigkeit.

Hacker können als umstrittenen Helden der Digitalisierung bezeichnet werden. Alexander Biedermann hat sich mit diesem Thema in seiner TV-Doku „Hacker“ auseinander gesetzt (www.hacker-film.de). In dem Film wird die Vielfältigkeit dieser Subkultur aufgezeigt. Fünf unterschiedliche Lebenswege werden aufgezeigt, u.a. kommt Steffen Wernéry vom Chaos Computer Clubs (CCC) zu Wort, der zur ersten Hackergeneration gehörte.

Quellen:

http://www.bullhost.de/h/hacker.html

http://de.wikipedia.org/wiki/Hacker

http://www.spiegel.de/kultur/tv/hacker-dokumentation-auf-3sat-einsame-naechte-im-bunker-a-802695.html


 

Peer-to-Peer (P2P)

Bezug zum Manuskript/Audio: S. 3, S. 4, S. 5, S. 7 / 03:27, 04:05,05:25, 09:00

Das neue Internet, so wie es zahlreichen Programmierern vorschwebt, soll dezentral funktionieren. So sieht das auch Michel Bauwens, ehemals Analyst der „United States Information Agency“. Nach dem P2P-Konzept sind die Daten auf vielen Rechnern verteilt, meist auf denen der Nutzer. Die Peers (Gleichberechtigte) speichern zusammen alle Daten und tauschen diese untereinander aus. Musiktauschbörsen wie Napster haben P2P bekannt gemacht. Ein weiteres Beispiel ist Dropbox. Das Programm erstellt einen virtuellen Ordner auf dem eigenen Rechner, in dem man z.B. Daten für eine Gruppenpräsentation ablegen kann. Diese Daten sind dann nicht für die Öffentlichkeit sichtbar. Teilt man den Ordner mit Freunden, die man dazu „eingeladen“ hat, erscheint der gleiche Ordner auf deren Rechner. Beide brauchen allerdings einen zentralen Server für die Verwaltung.

P2P-Netzwerke bilden die Infrastruktur für virtuelle Gemeinschaften, um Informationsprozesse zu beschleunigen, Ressourcen zu teilen und neuartige kollaborative Arbeitsumgebungen zu ermöglichen. Durch das Fehlen verwaltender Server muss sich das P2P-Netz selbst organisieren. Zu dieser Selbstorganisation gehören u.a. das Verwalten eigener Adressierungsstrukturen und Wegewahlverfahren (z.B. für die Suche beim File Sharing). Je nach Organisationsform werden P2P-Systeme in jeweils zwei Klassen unterteilt: unstrukturierte und strukturierte sowie reine und hybride Systeme. Die Art der Strukturierung bezieht sich auf die dezentrale Selbstorganisation.

Beim unstrukturierten Ansatz speichern die Endsysteme keinerlei Informationen über die Wegewahl zu den das gesuchte Datum besitzenden Zielsystemen. Genauer gesagt, nur das Zielsystem weiß, wo das gesuchte Datum zu finden ist. Die Suche beruht daher meist auf einer so genannten Netzflutung, bei der die Suchanfrage an alle beteiligten Peers weitergeleitet wird. Suchaufwand und Netzbeteiligte steigen mit zunehmender Anzahl der Peers an. Beim strukturierten Ansatz verfügen die Endsysteme über Informationen der Wegewahl. Hierbei stellt jedes Endsystem Informationen bereit, wo diese Daten zu finden sind. Dieser Ansatz ermöglicht eine effizientere Suche, da weniger Weiterleitungen der Suchanfrage stattfinden.

Reine P2P-Systeme sind vollständig dezentral organisiert, verwalten also Inhalte und Wegewahl-Informationen ausschließlich durch die Ressourcen aller beteiligten Endsysteme.

Bei hybriden Systemen gibt es innerhalb des Netzwerks auch zentrale Elemente, das heißt sie greifen auf Server zur Koordination des Netzes zurück. Der Server verwaltet Adressen und Dateilisten der Endsysteme. Tritt ein neuer Peer dem Netz bei, muss er sich am Server anmelden. Der eigentliche Datentransfer erfolgt dann wieder direkt zwischen den Peers.

Einige Vor- und Nachteile von P2P-Systemen:

Vorteile:

  • Je mehr Endsysteme teilnehmen, desto größer sind die zur Verfügung stehenden Gesamtressourcen.
  • Die Speicherung und Verbreitung der Daten kann nicht unterbunden werden.

Nachteile:

  • Reine P2P-Netze haben eine aufwändige Selbstorganisation.
  • Bei Software-Aktualisierungen müssen alle beteiligten Endsysteme reagieren.

Quellen:

http://www.zeit.de/zeit-wissen/2012/05/Das-alternative-Netz/seite-3

http://de.wikipedia.org/wiki/Peer-to-Peer

http://www.e-teaching.org/technik/vernetzung/architektur/peer-to-peer/


CCC – Chaos Computer Club

Bezug zum Manuskript/Audio: S. 6, S. 8, S. 9, S. 14 / 08:03, 11:01, 11:40, 12:07, 21:41

Im Chaos Computer Club (CCC) schließen sich Hacker zusammen. Sie fordern „ein neues Menschenrecht auf weltweite, ungehinderte Kommunikation“ und setzen sich grenzüberschreitend für Informationsfreiheit ein. Der CCC beschäftigt sich weiterhin mit den Auswirkungen von Technologien auf die Gesellschaft und die einzelnen Nutzer des Internets.

Wer sich mit diesen Zielen identifiziert, kann dem CCC beitreten. Momentan hat der eingetragene Verein mit Sitz in Hamburg ca. 3.000 Mitglieder. Die Motivation des CCC ist, Hackern die Möglichkeit zu geben, über ihre Aktivitäten berichten zu können – deswegen ist die Mitarbeit auch nicht an eine Mitgliedschaft gebunden.

Die dezentralen Vereine und Gruppen organisieren regelmäßig Veranstaltungen und Treffen. Der Club sucht stets das Gespräch mit technisch und sozial Interessierten, er fordert und fördert den Spaß am Computer und lebt somit die Grundsätze der Hackerethik.

Quelle: http://de.wikipedia.org/wiki/Chaos_Computer_Club

 

Die ethischen Grundsätze des Hackens

Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.

  • Alle Informationen müssen frei sein.
  • Misstraue Autoritäten – fördere Dezentralisierung.
  • Beurteile einen Hacker nach dem, was er tut, und nicht nach üblichen Kriterien wie Aussehen, Alter, Herkunft, Spezies, Geschlecht oder gesellschaftlichen Stellung.
  • Man kann mit einem Computer Kunst und Schönheit schaffen.
  • Computer können dein Leben zum Besseren verändern.
  • Mülle nicht in den Daten anderer Leute.
  • Öffentliche Daten nützen, private Daten schützen.

Quelle: http://www.ccc.de/de/hackerethik


VPN -Virtual Private Network

Bezug zum Manuskript/Audio: S. 7 / 09:00, 09:44

Bei dem konventionellen VPN handelt es sich um ein logisches privates Netzwerk. Es basiert auf einer öffentlich zugänglichen Infrastruktur. Das Internet wird als „Trägermedium“ eingesetzt. Miteinander kommunizieren und Informationen sowie Daten austauschen können nur die Kommunikationspartner, die zu diesem privaten Netzwerk gehören. So können sich z.B. VPN Tele-Arbeitsplatz-Mitarbeiter in ein Firmennetzwerk einwählen. Aber auch zur Kopplung zweier Unternehmensstandorte wird VPN eingesetzt (Branch To Branch-Verbindung). Es gibt keine eindeutige Definition von VPN. Eine Vielzahl unterschiedlicher Techniken wird mit dem Begriff VPN zusammengefasst. Die Voraussetzung für ein VPN ist Verschlüsselung und Authentifizierung. Gleichwohl wird manche Technik, manches Protokoll oder Produkt auch mit VPN bezeichnet. Sicherheit der Authentizität (Identifizierung von autorisierten Nutzern, Überprüfung der Daten), Vertraulichkeit (Verschlüsselung) und Integrität (Daten werden nicht verändert) hat ein VPN zu gewährleisten.

Eine sehr anschauliche Animation über die Funktionsweise von VPN ist hier zu finden: http://www.tcp-ip-info.de/tcp_ip_und_internet/vpn.htm.

Zuerst findet eine Einwahl ins Internet statt (z.B. mittels PPP bei einem Zugang mit dem Laptop). Verwendet werden kann jede verfügbare Zugangstechnik (z.B. also auch DSL, HSCSD etc.) und jeder beliebiger Provider. Der Aufbau eines sicheren „Tunnels“ zwischen dem VPN-Server und dem VPN-Client folgt im Anschluss. Der VPN-Client muss sich beim VPN-Server authentisieren. Dies geschieht mit Username/Password („Shared Secret“ wird dies bei einer Site To Site-Verbindung genannt) oder mit Token-Card oder öffentlichem Schlüssel/Zertifikat bei höheren Sicherheitsanforderungen. Der verschlüsselte IPsec-Tunnel wird erst nach erfolgreicher Authentisierung über den dann abhörfreien Datenverkehr ins Unternehmensnetz (bzw. von Standort zu Standort) aufgebaut. Nach dem Aufbau des Tunnels hat der VPN-Client in der Regel keine Verbindung mehr zum Internet. Vom Internet kann er somit auch nicht mehr angesprochen werden (Unterbinden des sog. Split-Tunnel). Aus dem Firmennetzwerk (Intranet) bekommt der Client gleichzeitig eine IP-Adresse zugewiesen (z.B. eine private Adresse). Eineindeutig wird beim Remote Access der Username des Anwenders mit der IP-Adresse verknüpft. Bei Bedarf wird das firmenseitige Ende des Tunnels noch durch eine Firewall gesichert. Von jedem Internetanschluss der Welt kann der Anwender nunmehr so arbeiten, als ob er direkt am Firmen-Netz (Intranet) angeschlossen wäre. Das private Netz ist dann virtuell bis zu ihm verlängert. Das ist auch der Grund für die Namensnennung VPN (virtuelles privates Netz – engl.: virtual private network) erklärt.

Quellen:

http://www.elektronik-kompendium.de/sites/net/0512041.htm

http://de.wikipedia.org/wiki/Virtual_Private_Network


Stuxnet

Bezug zum Manuskript/Audio: S. 9 / 12:31

ist ein bisher unübertroffen komplexer Computervirus, der im Juni 2012 entdeckt wurde. Das Programm wurde speziell für ein bestimmtes System zur Überwachung und Steuerung technischer Prozesse der Firma Siemensentwickelt, mit dem Ziel, Steuerungssysteme von Industrieanlagen zu sabotieren. Aufgrund der technischen Eigenschaften und der Komplexität von Stuxnet werden neben einem außerordentlich hohen Entwicklungsaufwand auch zusätzliche Kenntnisse über bisher nicht öffentlich bekannte Sicherheitslücken vermutet.

Da bis Ende September 2010 die meisten der infizierten Computer im Iran vorkamen und es dort zu außerplanmäßigen Störungen im Atomprogramm kam, wird vermutet, dass Stuxnet von der US-amerikanischen und israelischen Regierung zur Störung des iranischen Atomprogrammes geschrieben wurde. Jedoch sind die genauen Ziele, Autoren und Auftraggeber weiterhin unbekannt.

Quellen:

http://de.wikipedia.org/wiki/Stuxnet

http://www.spiegel.de/netzwelt/web/computervirus-stuxnet-der-wurm-der-aus-dem-nichts-kam-a-718927-6.html

http://www.spiegel.de/netzwelt/netzpolitik/usa-und-israel-sollen-stuxnet-virus-gegen-iran-entwickelt-haben-a-836401.html


 

Cyberwar

Bezug zum Manuskript/Audio: S. 10 / 14:42

Mit dem Kunstwort Cyberwar (engl.: Cyberspace = Datenraum/virtueller Raum; war = Krieg) werden zum einen kriegerische Auseinandersetzungen im virtuellen Raum des Internet bezeichnet und zum anderen versteht man darunter die hochtechnisierte Form des Krieges im Informationszeitalter bei der allgegenwärtigen Computerisierung, Elektronisierung und Vernetzung sämtlicher Bereiche (gerade auch dem militärischen). In der Regel werden hierfür Werkzeuge aus dem Bereich der Informationstechnik eingesetzt.

Übliche Verfahren des Cyberkrieges umfassen Spionage, Defacement (unberechtigtes Verändern einer Webseite), Social Engineering („soziale Manipulation“, zwischenmenschliche Beeinflussung um bei Personen ein gewünschtes Verhalten hervorzurufen) und Sabotage, bis hin zu materiellen Angriffen von Hardware (z.B. Kabel-, Antennen-, Satellitenverbindungen).

Von Cyberwar wird auch gesprochen, wenn es um Wirtschaftsspionage geht. China und Russland bekennen sich öffentlich zu dieser Strategie, um wirtschaftliche Vorteile zu erreichen. Aber auch die USA und europäische Nachbarn haben ein Interesse an Wirtschaftsdaten. Besonders Energieversorger sind gefährdet. Eine von McAfee erstellte Studie “Im Dunkeln: Wichtige Industrien im Kampf gegen Internetangriffe” belegt, dass die Bedrohung zugenommen hat, ohne dass angemessene Abwehrmaßnahmen eingerichtet wurden. Hintergrundinformationen über die Relevanz von „Cyberwar und Wirtschaftsspionage“ sind im gleichnamigen Text zu finden.

Quellen:

http://www.golem.de/specials/cyberwar/

http://de.wikipedia.org/wiki/Cyberkrieg

http://www.spiegel.de/thema/cyberwar/

http://www.spiegel.de/netzwelt/web/us-regierung-iran-fuer-ddos-attacken-verantwortlich-a-876591.html

http://www.spiegel.de/netzwelt/netzpolitik/iran-beamter-beklagt-virenangriffe-auf-industrieanlagen-a-874651.html

http://www.datenschutzbeauftragter-info.de/cyberwar-der-krieg-hat-laengst-begonnen/

http://www.silicon.de/41552011/cyberwar-energieversorger-zunehmend-gefaehrdet/


Das TOR Netzwerk

Bezug zum Manuskript/Audio: S. 11, S. 12 / 14:55, 15:48, 16:37

TOR steht für „The Onion Router“, übersetzt bedeutet es „der Zwiebel-Server“. Ursprünglich wurde das Projekt von der US Navy entwickelt, seit dem Jahr 2005 finanziert sich das frei im Internet verfügbare Programm durch private Spenden. Das TOR-Netzwerk stellt die Möglichkeit in Aussicht, zu annähernd 100% anonym im Internet zu surfen sowie Zugriff auf Inhalte zu erhalten, welche über das herkömmliche World Wide Web nicht erreichbar sind.

Die genaue Wirkweise ist ein recht komplexer Vorgang und ohne exakte Kenntnisse der technischen Grundlagen des Internets nur schwerlich nachzuvollziehen. Vereinfacht sei gesagt, dass eine TOR-Verbindung nicht über – quasi öffentliche.- Gateway Server läuft, was sie nachverfolgbar machen würde, sondern sich das Netzwerk rein aus den an ihm beteiligten Computern unterhält. Eine Anfrage, beispielsweise das Öffnen einer Homepage, wird über mehrere dieser Teilnehmer – Knoten oder Server genannt – geschickt und vor jedem erneutem Senden neu verschlüsselt. Dies führt dazu, dass jeder Server den jeweils vor- und nachgeschalteten kennt, jedoch keinerlei Kenntnis über die weiteren beteiligten Knotenpunkte hat. Lediglich der letzte, zufällig ausgewählte Computer in der Reihe wird vom Ziel –  der Homepage – erkannt. Dieser wird als Austritts-Server oder -knoten bezeichnet (engl: „exit node“) bezeichnet Somit bleibt die IP, quasi der Fingerabdruck des eigenen PCs, des ursprünglichen Anwenders unbekannt. Durch die vielfache Verschlüsselung und Weitersendung einer Anfrage (ähnlich den Schichten einer Zwiebel, daher der Name) ist die Spur des Nutzers nahezu komplett verwischt, sie ist zumindest ohne massiven technischen Aufwand seitens eines Verfolgers nicht zu decodieren.

Neben dem nahezu anonymen Surfen im Netz bietet TOR des Weiteren eigene Seiten, welche auf die Domain “.onion“ enden und nur über das Netzwerk erreichbar sind. Die Vorteile von TOR, wie auch anderer Darknets, liegt auf der Hand. Es erlaubt die (anonyme) Nutzung des Internets auch dort, wo seitens staatlicher Regulierung das Netz überwacht beziehungsweise nicht erreichbar ist. In vielen bekannten Fällen waren beispielsweise Aktivisten des arabischen Frühlings auf diesem Wege vernetzt und konnten Kontakt zur nicht abgeschotteten Außenwelt halten. Der Nachteil ist selbstverständlich nicht weit: eine Möglichkeit nahezu anonym im Internet zu bleiben, weckt schnell auch Begehrlichkeiten zum Ausüben krimineller Handlungen. Über TOR und andere Netzwerke seiner Art werden Waffen und Drogen sowie Inhalte aller Art, von Musikdateien bis Kinderpornographie, verkauft.

Dies muss in aller Deutlichkeit auch jedem einzelnen Nutzer, welcher sich selbst zu einem beteiligten Server macht, bewusst sein. Er kann in diesem Moment nicht mehr kontrollieren, was über seinen Rechner weitergeleitet wird und kann sich, im Falle einer Strafverfolgung, auch strafbar machen.

Quellen:

http://www.spex.de/2012/11/19/darknet-reportage-mspro-michael-seemann/

http://de.wikipedia.org/wiki/Tor_%28Netzwerk%29#Zensurresistenz.2FTor-Bridges

http://www.zeit.de/digital/internet/2011-04/musik-download-tor

Sehr informatives Video in zwei Teilen zum Thema:


Proxy

Bezug zum Manuskript/Audio: S. 11 / 15:04.

Proxy (englisch: proxy representative) ist abgeleitet vom lateinischen proximus, das „Stellvertreter“, „der Nächste“ bedeutet. Der Proxy hat eine Vermittlerfunktion, er ist eine Kommunikationsschnittstelle in einem Netzwerk. Er nimmt auf der einen Seite Anfragen entgegen, über seine eigene Adresse stellt er dann zu einer anderen Seite eine Verbindung her.

Die tatsächliche Adresse der jeweiligen Kommunikationspartner bleibt verborgen, wenn der Proxy als Netzwerkkomponente benutzt wird, d.h. mit Hilfe von Proxy-Servern kann auch eine gewisse Anonymität hergestellt werden. Selbst wenn eine Verbindung zwischen Kommunikationspartnern nicht möglich ist, weil die Adressen zueinander inkompatibel sind und eine direkte Verbindung nicht hergestellt werden kann, kann der Proxy als Verbindungsglied zwischen unterschiedlichen Netzwerken eine Kommunikation realisieren. Der Proxy-Server reicht nicht nur Pakete ungesehen durch, er kann auch die Kommunikation selbst führen und beeinflussen. Daten können, wenn ein bestimmtes Kommunikationsprotokoll z. B. auf HTTP oder FTP spezialisiert ist, von ihm zusammenhängend analysiert und Anfragen können gefiltert werden. Jederzeit können jeweils nach Bedarf beliebige Anpassungen getätigt werden. Ebenso ist es möglich zu entscheiden, in welcher Form und ob die Antwort des Ziels an den tatsächlichen Client weitergegeben wird.

Quelle: http://de.wikipedia.org/wiki/Proxy_%28Rechnernetz%29


In der Sendung erwähnte Webseiten

BitTorrent

http://www.bittorrent.com/intl/de/

Bezug zum Manuskript/Audio: S. 3, S. 4 / 03:33, 05:17

BitTorrent ist ein sehr beliebtes Filesharing-Protokoll. Es findet Anwendung in so genannten Filesharing-Netzen, in denen Nutzer beliebig große Dateien hoch- oder herunterladen können. Der Name BitTorrent setzt sich aus den zwei englischen Begriffen „Bit“ (kleinste Dateneinheit) und „Torrent“ (Fluss) zusammen. BitTorrent eignet sich besonders für die schnelle Verteilung großer Datenmengen.

Quelle: http://de.wikipedia.org/wiki/BitTorrent

 

EMule

http://www.emule-project.net/home/perl/general.cgi?l=2

Bezug zum Manuskript/Audio: S. 4, S. 7 / 04:10, 05:17, 10:03

eMule ermöglicht das Tauschen von Daten über das Internet. eMule ist ein weitverbreiteter und freier Filesharing-Client. Er wurde als Alternative zu dem ursprünglichen, mittlerweile aufgegebenen eDonkey-Client entwickelt. Er wurde um zahlreiche Fähigkeiten erweitert. eMule ist mittlerweile der mit Abstand gebräuchlichste Client für das eDonkey2000-Netzwerk.

Quelle: http://de.wikipedia.org/wiki/EMule

 

Napster

http://www.napster.de/start

Bezug zum Manuskript/Audio: S. 4, S. 7 / 04:10, 10:03

Napster wurde um 1999 vom Amerikaner Shawn Fanning als Musiktauschbörse gegründet und wurde zumeist dafür genutzt, illegal Musikdateien anzubieten und herunterzuladen. Napster nutzte dafür das Peer-to-PeerVerfahren ohne zwischengeschalteten Server. Inzwischen hat sich das Geschäftsmodell geändert. Nutzer können auf Napster legal Musik kaufen. Auch ein Jahrzehnt nach seiner Präsentation im Internet erfreut sich die Medienplattform Napster immer noch einer großen Beliebtheit. Napster bietet seinen Benutzern drei verschiedene Musik-Flatrates an. Man kann bei den kostenpflichtigen Flatrates in über acht Millionen Musiktiteln suchen und den gewünschten Song legal downloaden.

Quelle: http://de.wikipedia.org/wiki/Napster


Glossar

DNS-Server

Bezug zum Manuskript/Audio: S. 2 / 0:41

DNS (Domain Name System) ist ein Dienst im Rechnernetz. Zu seiner Hauptaufgabe gehört es, Namen von Rechnern beziehungsweise Diensten in – vom Computer bearbeitbare – digitale bzw. numerische Daten zu übersetzen. Der DNS-Server soll bei Anfrage, wie bei einer Telefonauskunft, mit einem Hostnamen (Bezeichnung eines Rechners im Netzwerk) die zugehörige IP-Adresse (Anschlussnummer im Internet, z.B. 191.0.1.13) oder eine IPv6-Adresse (2001:db8:85a3:8d3:1319:8a2e:370:7347) angeben.

Quelle: http://de.wikipedia.org/wiki/Domain_Name_System

 

Guy Fawkes

Bezug zum Manuskript/Audio: S. 2 / 02:05

war ein katholischer Offizier des Königreichs England. Am 5. November 1605 beabsichtigte er, aufgrund der Verfolgung von Angehörigen der katholischen Kirche, ein Attentat auf den englischen König Jakob I. Die Vereitelung des Attentats wird in jedem Jahr am 5. November unter dem Namen „Bonfire Night“ gefeiert. Im Jahre 2007 konstruierte David Lloyd eine Guy-Fawkes-Maske. Anhänger des republikanischen Präsidentschaftskandidaten Ron Paul trugen die Maske erstmals in der Öffentlichkeit. Inzwischen gilt die Maske als Symbol des Internetkollektivs Anonymous und der Occupy-Bewegung

Quelle: http://de.wikipedia.org/wiki/Guy_Fawkes

 Bildquelle: Röll

 

Mailbox

Bezug zum Manuskript/Audio: S. 6 / 07:13

Der Begriff Mailbox („Briefkasten“) hat mehrere Bedeutungen. Er wird verwendet für ein digitales Postfach, ein Mail-Postfach zu einem Benutzerkonto oder einen netzinternen Anrufbeantworter. Im Funkkolleg wird auf seine Bedeutung als Rechnersystem für die Datenfernübertragung (DFÜ), zur Kommunikation und zum Datenaustausch Bezug genommen.

Quelle: http://de.wikipedia.org/wiki/Mailbox

 

Web-Server

Bezug zum Manuskript/Audio: S. 2 / 0:41

Ein Computer, auf dem Webserver-Software installiert ist wird als Webserver (lateinisch: servire = dienen) bezeichnet. Mit dem Webserver ist es möglich, Dokumente an Clients wie z.B. Webbrowser (Computerprogramm zur Übertragung von Webseiten) zu übertragen. Dadurch können Dokumente lokal oder weltweit zur Verfügung gestellt werden. Webserver werden überwiegend als WWS-Dienst im Internet eingesetzt, aber auch in Firmennetzwerken. Eine weitere wichtige Aufgabe eines Webservers ist die Auslieferung von statischen Dateien (z.B. unveränderlichen HTML- oder Bild-Dateien oder dynamisch erzeugten Dateien).

Quelle: http://de.wikipedia.org/wiki/Webserver


Interviewpartner

Martin Boenisch

Bezug zum Manuskript/Audio: S. 9, S. 10, S. 14 / 12:45, 13:15, 13:37, 20:16

Boenisch ist Ermittler beim LKA Wiesbaden und Leiter des „Task Force Internet“, die vor allem hinsichtlich der (Täter-)Fahndung via sozialer Netzwerke wie Facebook für Furore in der Presse sorgte. Die hessische Polizei hat bei Facebook ein eigenes Profil angelegt (www.facebook.com/PolizeiHessen), auf welchem sie um Hinweise zu ausgewählten Kriminalfällen bittet. Erfolg zeigte diese Methode bereits in dem Fall des Tötungsdeliktes im Zusammenhang mit der Disko „U60311“ in Frankfurt.

Quelle: http://www.welt.de/print/welt_kompakt/frankfurt/article111938280/Bouffier-will-Rechtsgrundlage-fuer-Facebook-Fahndung.html

 

Alexander Göbel

Bezug zum Manuskript/Audio: S. 13 / 18:26, 19:28

Er hat Amerikanistik, Politik, Geschichte und VWL in Bonn, Köln und den USA studiert. Von 2002 bis 2004 absolvierte Göbel sein Redaktionsvolontariat bei der Deutschen Welle in Köln, Bonn, Berlin und Brüssel. Daran anschließend war er als freier Journalist für den ARD-Hörfunk tätig sowie als Redakteur, Autor, Moderator und journalistischer Trainer für die Hörfunkprogramme der Deutschen Welle. Göbels thematische Schwerpunkte bilden Afrika, Politik, Zeitgeschichte, Kultur und Entwicklungsfragen. Seit 2009 arbeitet Göbel als Junior-Hörfunkkorrespondent im ARD-Studio für Nord- und Westafrika in Rabat.

Quelle: http://www.ndr.de/info/wir_ueber_uns/korrespondenten/rabat2.html

 

Jürgen Schmidt

Bezug zum Manuskript/Audio: S. 3,  S. 7, S. 11 / 02:46, 03:27, 09:10, 09:43, 15:48

ist studierter Diplom-Physiker. Seit 1997 schreibt er für c’t. Seit 2000 ist er Leiter des Ressorts „Netzwerke und Sicherheit“. Darüber hinaus ist Schmidt seit 2003 Chefredakteur für das Sicherheitsportal heise Security.

Quelle: http://www.heise-medien.de/artikel/Personen-1358311.html

 

Steffen Wernery

Bezug zum Manuskript/Audio: S. 6, S. 7 / 08:03, 08:10

ist zusammen mit Wau Holland der Gründer des Chaos Computer Clubs, der den deutschen Hackern eine Vereinsstruktur bietet. 1988 wurde Wernery in Paris verhaftet, weil ihm Spionagetätigkeiten zu Lasten gelegt wurden. Er blieb 66 Tage in Untersuchungshaft. Mitte der 1990er Jahre war Wernery als Gutachter der deutschen Telekom tätig. Seine eigentliche Überzeugung verlor er jedoch nie aus dem Auge. Er gründete 1997 den „Sportclub für Sperrtechnik“ (und damit den ersten deutschen Lockpicking-Verein).

Quellen:

http://www.heise.de/tr/artikel/Wir-sind-nicht-die-Helfer-der-Schlossindustrie-275882.html

http://www.hacker-film.de/protagonisten/

 

 

 

 

 

 

Schreibe einen Kommentar