Pixabay / Republica

The evil internet? – Review „Deep Web“

Heute gibt es nach langer Zeit mal wieder ein Buch-Review. Also das ohne Bildchen drin. :P Vor einer Weile habe ich „Deep Web“ von „Anonymous“ gelesen und jetzt bin ich endlich dazu gekommen, kurz niederzuschreiben, was an diesem Buch besonders gut und was nicht so gut ist.

In „Deep Web – die dunkle Seite des Internets“ schildert ein Journalist autobiographisch, was in den vier Monaten passierte, nachdem ein Freund zu ihm sagte „Heeey, schreib doch mal was über’s Deep Web! Das is doch spannend!“. Da man bekanntlich immer die Schnapsideen seiner besten Kumpels umsetzen sollte, hat er das prompt gemacht. Das Interessante daran ist, dass er selbst überhaupt keinen Plan von Technik hatte und deswegen zu Beginn seiner Recherche vermutlich auf dem gleichen Stand war, wie der Durchschnittsleser.

Deep … was?

Das heißt, er musste erst einmal selbst herausfinden, was dieses „Tiefe Internet“ überhaupt ist. Grob gesagt handelt es sich dabei um einen Teil des Internets, auf den man anonym zugreifen kann – und in dem es Orte gibt, an die man nur gelangt, wenn man jemanden kennt, der jemanden kennt, der einem ein Passwort zuschieben könnte. Sehr vereinfacht dargestellt, aber ich will ja ausnahmsweise mal nicht das Buch nacherzählen, sondern reviewen. ^^ Das Deep Web gilt als grässlicher Ort, wo nur Verbrecher hausen und unter dem Schutz der Anonymität Waffen, Drogen, Kreditkarten und im Zweifelsfalle sogar Menschen verkaufen. Gleichzeitig ist die extreme Anonymität aber ein Segen für politische Flüchtlinge und Whistleblower, die unter einem Regime zu leiden haben, dass die Kommunikation nach außen stark einschränkt oder Informationen unerkannt weiterleiten wollen. Ihr seht also, alles hat zwei Seiten und unser Journalist wollte herausfinden, welche Seite davon jetzt die „wahre“ Seite des Deep Web ist.

Das stellt sich jedoch als alles andere als einfach heraus, denn um die entsprechenden Vorkehrungen zu treffen, damit man sich anonym über das sogenannte TOR-Netzwerk (kurz für The Onion Router) irgendwann ins Deep Web reinwuseln kann, braucht er erst einmal ein paar technische Spielereien und eigentlich wesentlich mehr Ahnung als er zu Beginn des Buches hat. Um überhaupt anfangen zu können, spricht Journalist X zunächst mit einigen Behörden-Mitgliedern, die beispielsweise beim LKA für den Bereich Online-Kriminalität zuständig sind. Einerseits möchte er dabei herausfinden, welche Methoden diese einsetzen, um Kriminelle im Netz aufzuspüren, andererseits erhofft er sich ein paar Tipps, um selbst ins Netz abzutauchen.

Menschliche Abgründe und rettende Anonymität

Die bekommt er auch und im Verlauf des Buchs wird klar, dass das Projekt ebenso überwältigend für einen Journalisten ist, wie das Netz Inhalte hat. Wir folgen Anonymous auf seiner verworrenen Spur durch Foren, Waffenshops und bei der Suche nach Gerüchten. Dabei entkräftet er einige wenige Gerüchte über besonders verabscheuungswürdige Taten im Deep Web und stellt fest, dass er doch lieber nicht den gesamten Weg gehen möchte. Gerade die sogenannte „Silk Road“ bereitet ihm da Probleme und das nicht nur beim Eintreten. Diese ist der Umschlagsort für illegale Handelswaren aller Arten. Eigentlich wollte man ja dort einen Killer anheuern – auch die gibt es dort – aber auf wen sollte man den dann ansetzen? Die Idee stempeln der Autor und sein besagter Kumpel mit der Schnapsidee dann vernünftigerweise doch als viel zu riskant ab.

Doch auch mit Überwachung und den diversen Skandalen beschäftigt sich der Autor. Die Hintergründe aus vielen Skandalen und Ereignissen, die mit Wikileaks, der Silk Road und Snowden zu tun haben, bereitet er leserfreundlich auf und er erklärt, warum eben genau die Anonymität, die es erlaubt, mit Kinderpornos zu handeln, gleichzeitig auch erlaubt, dass Menschen aus Unterdrückung fliehen können. Leider sind beide Seiten nachvollziehbarerweise eher nicht so interviewfreudig, was die Arbeit des Autors ziemlich schwierig gestaltet. An vielen Stellen wird erwähnt, auf welche Weise man überwacht werden kann, sodass es nachvollziehbar wird, wenn besagter Autor immer paranoider rüberkommt. Jepp, das meine ich so, wie ich es schreibe. Er hat mit so vielen Überwachungsskandalen zu tun und stellt fest, wie unglaublich einfach es ist, die Konversationen von Menschen zu überwachen und unendlich viele Daten über sie zu sammeln, dass er sich letztendlich permanent beobachtet fühlt.

Alice im Zurechnungsfähigkeitsland

Im ganzen Buch kommt immer wieder Alice im Wunderland vor und der Autor vergleicht die Reise durchs Deep Web mit verschiedenen Abschnitten von Alice‘ Reise. Ebenso drogeninduziert wie die Geschichte von Alice manchmal daherkommt, stellt der Autor sich im Verlauf des Buches als immer weniger an der Realität festhaltend dar. Er hinterfragt alles, traut niemandem mehr und hat permanent Angst, dass ihm jemand hinterherspionieren könnte. Das ist in diesem Falle sogar kein Grund sein Buch nicht ernst zu nehmen, denn man merkt durch diesen autobiographischen Stil ganz deutlich, welch eine Herausforderung so ein Projekt ist und wie einen die schockierenden Erkenntnisse, dass prinzipiell ALLE unsere Daten unsicher sind, (zeitweise) kaputt machen können.

An sich kann ich mit Alice im Wunderland nicht so viel anfangen, aber zu dieser Geschichte von verwirrenden Orten, deren Regeln man nicht kennt, passt das Alice-Feeling sehr gut. Mithilfe von Alice, der Grinsekatze und weiteren Gestalten und Analogien aus der Geschichte schafft es der Autor, seiner eigenen Geschichte eine Form zu geben. Trotzdem hatte ich den Eindruck deutlich mitzubekommen, dass er mit dieser Geschichte überfordert war. Wie er selbst beschrieben hat, hatte er am Ende unglaublich viele Aufzeichnungen, die alle irgendwie zusammengebracht werden mussen. Das ist ihm gelungen und war eine sehr beeindruckende Leistung, aber auf mich hat das Buch trotzdem einen konfusen Eindruck gemacht, der vor allem durch Alice zusammengehalten wird. Das ist kein Vorwurf, da ich gerade durch die offene Art, in der der Autor seine Probleme während der Recherche beschreibt, durchaus Sympathien entwickelt habe und völlig nachvollziehen kann, dass sich manche Dinge eben nicht in ein kurzes Buch quetschen lassen, nur als Meisterwerk der Schreibkunst würde ich es halt nicht darstellen. ;)

Insgesamt war das Buch durch den lockeren Schreibstil sowohl lehrreich für Leute, die sich noch nicht näher mit allen den Datenschutz betreffenden Skandalen auseinander gesetzt haben, als auch unterhaltsam. Eine Anleitung, wie ich in Zukunft sicherer kommuniziere, ist es trotzdem nicht. Dafür ein sehr deutlicher Hinweis, dass wir uns das mit der Verschlüsselung vielleicht alle doch noch einmal ernsthafter überlegen sollten.

Das Thema ist ja kein neues mehr, deswegen findet ihr hier noch ein paar hübsche Screenshots mit seltsamen Angeboten, die angeblich von der Silk Road stammen und über deren Authentizität man sich selbst streiten kann, wenn sie wirklich von dort stammen. Ist ja alles anonym und ich bezweifle, dass es Geld-zurück-Garantien gibt. ;) Und abschließend gibt es dann noch einmal eine zusammenfassende Grafik ganz allgemein zum Deep Web (siehe unten).

Ich hoffe der Artikel hat euch gefallen. Findet ihr das Thema spannend oder öde? Wurde schon zuviel darüber berichtet oder zu wenig? Seid ihr paranoid (bzw. vernünftig), wenn es um Datensicherung geht? Kurz gesagt: Was ist eure Meinung zu all dem? Ich bin gespannt auf eure Antworten! :)

Einen wunderschönen, spionagefreien Dienstag wünscht euch
eure 0utofjoint =)

Everything You Need to Know on TOR & the Deep Web - Via Who Is Hosting This: The Blog

Däät Infografik stammt von: WhoIsHostingThis.com

Advertisements

9 Kommentare

    1. :D Ohje, ich glaube dann solltest du lieber äh „My little Pony“ oder so konsumieren, anstatt Fakten über gerechtfertigte Paranoidität. Aber bin natürlich gespannt, wie andere Leute das Buch finden! ;)

      Gefällt mir

  1. Interessantes Thema – ich den Podcasts die ich höre, wurde zuletzt auch oft über TOR aufgeklärt und die Pros und Contras abgewägt. Zu Zeiten der Übeerwachungsskandale wünscht man sich manchmal schon etwas mehr verschleierung der digitalen Spuren. Allein der Privatsphäre wegen. Allerdings habe ich bei TOR immer Bedenken wegen eingeschleusten Schadcodes und irgendwie wird mir auch Angst und Bange bei dem Ruf bedingt durch die Sachen die dort gehandelt werden etc.
    Nennt man das nicht auch Dark Net?

    Gefällt mir

    1. Das stimmt schon, man muss im zwiebeligen Internet sicher noch viel mehr aufpassen, worauf man klickt. Außerdem gibt es da ja im Moment noch gar nicht die Kapazitäten, dass z.B. ganz Deutschland plötzlich über TOR surfen könnte und das rumgeleite über den Zwischenserver ist halt dermaßen langsam, dass man Dinge wie Filme streamen oder andere datenintensive Sachen eh vergessen könnte. (Also das stand auch alles in dem Buch. Nur weil’s jetzt so klingt, als wär ich da schon voll oft unterwegs gewesen. :D)
      Und der Handel mit Drogen etc. findet ja gerade in noch geheimeren Geheimsektoren des Deep Web statt, da muss man denke ich schon nach suchen und es spricht einen nicht gleich an jeder Ecke ein Kreditkartenfälscher oder Auftragskiller an. Hoffe ich. Deswegen war die Recherche ja so schwierig und dadurch würden die Assassinen sich ja auch wieder zu leicht auffindbar machen. :) Äh, ach ja, das einzige, wovor der Autor konkret gewarnt wurde, war auch, dass er auf keinen Fall wahllos rumklicken sollte, weil man sich dann ganz schnell Kinderpornographie als temporäre Kopie auf den Rechner zieht. Das fand ich sehr gruselig :/ Man braucht also schon nen Fahrplan, um sich im Deep Web oder Dark Net zurecht zu finden. Glaube das kann man synonym verwenden. :)

      Gefällt mir

Mitreden :)

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s