Die Geschichte von Deep Web, der Internet-Unterwelt

Wir von Mega Curioso haben hier mehrfach über das Deep Web gesprochen, was Sie dort finden und wie Sie auf dieses Unterwelt-Netzwerk zugreifen können. Aber wissen Sie, wie es dazu kam und was sind diese und andere parallele Internetverbindungsnetze?

Für unsere Kollegen von Tecmundo - Megas "Big Brother" -Site - haben wir einen Artikel veröffentlicht, der ein wenig über die Geschichte der Ursprünge des Deep Web und darüber, wie die Dinge dort funktionieren, berichtet. Und weil wir dachten, dass Sie es vielleicht interessant finden, haben wir beschlossen, den Inhalt hier zu teilen. Probieren Sie es aus:

Vor ..

Der Zweck dieses Videos ist es nicht, über das Konzept dieser Netzwerke zu sprechen, aber wir müssen es zumindest schnell zusammenfassen und auch Deep Web und Dark Web unterscheiden. Für den Anfang durchsuchen wir den indizierten Teil des Internets, das Oberflächen-Web. Alle Suchmaschinen können Adressen finden und auflisten.

Ein Eisberg.

Dann gibt es das Deep Web, ein Konzept, das viele Leute missverstehen. Es ist nicht der kriminelle oder illegale Teil des Internets, sondern alle nicht indizierten Websites, die nur durch eine bestimmte Zugriffsmethode gefunden werden können. Aber was ist nicht indizierter Inhalt? Es gibt zum Beispiel E-Mail-Dienste, Internet-Banking, Universitäts- und Firmen-Kommandozentralen. Aber im riesigen Deep Web befindet sich auch das Dark Web, die Branche, in der normalerweise die meisten Inhalte, einschließlich illegaler Inhalte, gespeichert sind.

Der anfang

Aufgrund dieser Definition beginnt die Geschichte viel früher unter dem Namen Darknets. Zu Beginn der ersten ARPANET-Verbindungen, die eines der frühen Skelette des Internets in den Vereinigten Staaten sein würden, über die wir bereits in einem speziellen Video berichtet haben, gab es bereits geheime Netzwerke. Sie hatten Adressen, die nicht in den offiziellen Verzeichnissen der Labors, Militärbasen und Universitäten aufgeführt waren. Dies geschah in den frühen 1970er Jahren und galt für einige Verbindungen, in denen vertrauliche Informationen verbreitet wurden.

Eine Zeichnung.

Der Beginn von ARPANET.

Sie erhielten Daten von ARPANET, waren jedoch nicht offen oder sendeten Informationen nach draußen. Aus dieser Dunkelheit, die dort im Schatten stand, entstand der Name Darknet. Der Begriff wurde jedoch erst in den Jahren 2001 und 2002 in der Branche populär, nachdem vier Stanford-Forscher in wissenschaftlichen Artikeln Michael Bergmanns „Der verborgene Wert des Deep Web“ und „Das Darknet und die Zukunft der Inhaltsverteilung“ beschrieben hatten. .

Differenzierte Mittel

In den 1980er Jahren änderte sich die Art und Weise der Flucht vor traditionellen Verbindungen. Die Verwendung von Servern in fernen Ländern wurde entwickelt, um mehr private oder sogar illegale Inhalte wie Steueroasen zu teilen, jedoch mit Informationen und Diensten. Karibische Länder waren weit verbreitet, um solche Inhalte zu hosten, die Glücksspiele und Pornografie beinhalten könnten. Diese Strategie, Server an Land mit flexibleren Gesetzen unterzubringen, gibt es heute bei Raubkopien.

Jetzt kommen wir im Jahr 1990 an, als die kommerzielle Nutzung des Internets beginnt und sich auf dem Planeten unter den Verbrauchern langsam vermehrt und ein zentralisiertes Netzwerk entsteht. Dies ist schlecht für diejenigen, die Dinge unter der Haube tun wollten, und neue Strategien begannen zu arbeiten. Zum einen sollten Websites nur für autorisierte Benutzer mit Kennwörtern geschützt werden.

Ein Tor, um alle zu vereinen

Tor, der als Tor geschrieben wird, wurde Mitte der neunziger Jahre im US Naval Research Laboratory geboren. Ja, der Browser, der zum Navigieren im Internet und zum Begehen von Verbrechen verwendet wurde, wurde von US-Militärbehörden erstellt und finanziert. Die Idee des ersten Projekts der Wissenschaftler Paul Syverson, Michael G. Reed und David Goldschlag war eine Möglichkeit, die Online-Identität von Agenten der Feldmission oder sogar verdeckten Informanten zu verschleiern. Sein Name ist die Abkürzung für The Onion Routing oder Zwiebel-Routing.

Eins bald.

Bei dieser Art der Kommunikation verschlüsselt jeder Router, über den die Nachricht oder Verbindung geleitet wird, ein Teil oder eine Ebene. Um zur ursprünglichen Nachricht zu gelangen, müssen Sie zunächst alle anderen Kodierungen auflösen, die als Ebenen bezeichnet werden. Domänen von Seiten, die von Tor durchsucht werden, enden sogar mit einem Zwiebelpunkt. Eine Site namens The Hidden Wiki oder das versteckte Wiki ist der bekannteste Index mit Links zur Navigation.

Nachdem DARPA selbst in das Projekt eingetreten war und für einige Jahre alles gelähmt war, erschien 2002 die erste stabile Version von Tor, die im folgenden Jahr für den zivilen Gebrauch freigegeben wurde. Heute lizenziert eine Organisation namens The Tor Project den Plattformcode kostenlos und hält ihn am Laufen. Trotzdem waren Regierungsbehörden noch mehrere Jahre eng mit Tor verbunden, insbesondere was die Finanzierung anbelangt.

Und es macht keinen Sinn zu glauben, dass Sie mit Tor sicher navigieren können, weil das nicht so ist.

Bis 2004 gab es bereits 100 Knoten, die von Freiwilligen durch Tor verbunden wurden, und die USA und Deutschland waren die aktivsten Länder. Bis 2011 gab es weltweit 2.000 Knoten und bis 2016 6.000.

Andere Netzwerke

1999 wurde Freenet, ein Projekt des Studenten Ian Clarke, ins Leben gerufen. Er hat eine dezentrale Navigationsform geschaffen, um Daten frei und sicher, dh anonym, zu senden und zu empfangen. Es ist eine Peer-to-Peer-Plattform, auf der jeder Benutzer einige der dort zirkulierenden Informationen speichert. Da jedoch alles verschlüsselt ist, wissen Sie nicht genau, was Sie speichern.

Ein Screenshot.

Freenet-zugängliche Sites können nur von diesen geöffnet werden, und Sie sind noch sicherer, wenn Sie sich nur mit Ihren engen Kontakten in einem Nutzungsmodus namens Darknet verbinden. Freenet ist eine idealisierte Form der Navigation, die für zensierte Länder oder Benutzer entwickelt wurde, die sich im aktuellen Netzwerk erstickt fühlen.

Ein weiteres sehr bekanntes dezentrales Netzwerk ist I2P oder Invisible Internet Project. Es wurde 2003 veröffentlicht und verhält sich ähnlich wie Tor. Es wirft den Datenverkehr hin und her, um eine Erkennung zu vermeiden. Es ist eine sehr unabhängige Community, die als Teil von Freenet begann und sich auf Torrent-Downloads in Ländern mit strengen Pirateriegesetzen spezialisiert hat. Sie sagt, sie sei sicherer als Tor, weil sie Daten trennt und sendet.

Eins bald.

Aber das vielleicht eigenartigste Datenparadies ist HavenCo. Es wurde im Jahr 2000 von Ryan Lackey und Sean Hastings gegründet und war einer der vielversprechendsten Orte, an denen Sie absolut alles retten konnten, ohne die Chance zu haben, bestraft zu werden. Der Grund dafür ist, dass es sich im Fürstentum Sealand befand, einer nicht anerkannten Mikronation der Vereinten Nationen vor der Küste Englands, und dessen einziges Territorium die Ruinen eines Marinestützpunktes sind.

Eine Plattform.

Es hat weniger als 30 registrierte Einwohner, aber ohne dort zu leben. HavenCo wurde jedoch 2008 geschlossen, insbesondere wegen der Probleme des Unternehmens mit der „königlichen Familie“, die behauptete, Eigentümer von Sealand zu sein.

Mythen und Wahrheiten

Und es war den illegalen Aktivitäten auf Darkweb zu verdanken, dass wir Bitcoin kennengelernt haben. Die von Satoshi Nakamoto vorgeschlagene dezentrale Währungseinheit, von der bis heute niemand weiß, ob es sich um eine reale Person oder eine Gruppe von Geschäftsleuten handelt.

In diesen parallelen Netzen war Bitcoin die am häufigsten verwendete Zahlungsmethode für den Kauf und die Auftragsvergabe von Dienstleistungen, da die Nachverfolgung schwierig war. Dies hat sogar dazu beigetragen, das Bild von Bitcoin und anderen Kryptowährungen bis heute zu verunstalten. Und natürlich wird es hier in der Reihe ein eigenes Video geben.

Eins bald.

Um Ihnen einen Eindruck von der zunehmenden Beliebtheit dieser unsicheren parallelen Netzwerke zu vermitteln, schätzte Procysive, dass im Jahr 2010 bereits 50.000 extremistische Websites und 300 Terrorforen im Darkweb angesiedelt waren. Dies war der Verkauf oder Austausch von Raubkopien und beinhaltete schwere Themen wie das Bestellen von Morden, den Verkauf von Drogen und sogar das Konsumieren von Kinderpornografie.
Und es gibt einen Mythos, dass das Internet einen noch schlimmeren Platz einnimmt.

Es ist Marianas Web, benannt nach dem tiefsten Ozeanpunkt der Erde, dem Marianengraben. Das wäre der Tiefpunkt, der beunruhigendste, verrückteste, gefährlichste Punkt überhaupt. Aber ... es ist eine Fälschung.

Den Mainstream drehen

Darkweb erschien 2011 sogar der breiten Öffentlichkeit. Es ist das Gründungsjahr der American Silk Road, einer umfassenden Webplattform für den Verkauf von Arzneimitteln, verschreibungspflichtigen Arzneimitteln und sogar legalisierten Produkten in Buchform. Der Name stammt von der Seidenstraße, den Handelsstraßen aus dem 9. Jahrhundert, die Europa und Asien im Warenhandel verbinden.

Ein Screenshot.

Die Plattform war anfangs begrenzt, mit wenigen Verkäufern und strengen Regeln, als es dort möglich war. Der Anführer erhielt den Spitznamen Dread Pirate Roberts, eine Figur aus dem exzellenten Film The Promised Princess, die für libertäre Ideale und abgelehnte Autorität kämpfte. Aber bald begannen die Medien, Geschichten über den Laden zu schreiben und erregten die Aufmerksamkeit von US-Politikern und -Beamten. Im Jahr 2013 wurde Ross Ulbricht verhaftet und zu lebenslanger Haft verurteilt, weil er der Gründer der Website war. Er bestritt jedoch, der derzeitige Dread Pirate Roberts zu sein.

Eine Person.

Ross Ulbricht.

Die Deep Web-Dokumentation von 2015 deckt diesen Fall gut ab und bringt auch Ross 'Standpunkt zum Ausdruck. New Silk Roads versuchte, auch bei I2P geboren zu werden, und natürlich endete der Drogenverkauf danach nicht mehr bei darkweb, aber nach dem Fall erschien keine so große Plattform.

Fazit

Aber ist es nur Verbrechen und schweres Zeug, das wir in diesen Netzwerken sehen? Nun, die Menge an Inhalten im Deep Web ist riesig und viel größer als der Oberflächeninhalt. Aber wie wir zu Beginn sagten, ist nicht alles im Deep Web störend oder illegal, obwohl dieser Inhalt dort massiv vorhanden ist.

Wir empfehlen wirklich nicht, dass Sie plötzlich danach streben, da die Anzahl der Kriminellen und Hacker, die auf weniger erfahrene Leute warten, hoch ist.

Die Verwendung von VPNs und anderen Mitteln zum Maskieren der Identität ist unabdingbar, kann jedoch auch nichts garantieren.

Also muss das alles ausgeschaltet werden? Nein, denn es gibt einen nicht indizierten, sicheren Raum, der für die freie Meinungsäußerung geeignet ist. Wikileaks hat bereits eine Menge über Deepweb erhalten, gerade aus Angst vor undichten Crawlern, und Chinesen entkommen mit Tor der schweren Firewall des Landes.

***

Kennen Sie den Mega Curioso Newsletter? Wöchentlich produzieren wir exklusive Inhalte für Liebhaber der größten Kuriositäten und Bizarren dieser großen Welt! Registrieren Sie Ihre E-Mail und verpassen Sie diese Möglichkeit nicht, um in Kontakt zu bleiben!

Die Geschichte von Deep Web, der Internet-Unterwelt [Video] über TecMundo