Diese Arbeit geht der Frage nach, wo die Grenzen der Anonymität im Internet liegen bei der Benutzung des Tor Browsers. Der Wunsch nach Anonymität scheint mit der modernen Online-Technologie nicht vereinbar zu sein. Doch ein Militärprojekt aus den USA gibt Anlass zur Hoffnung auf die Zurückgewinnung der Anonymität im Netz. Seit Anfang des 21. Jahrhundert wird an dem sogenannten Tor Browser gearbeitet, der ein anonymes Surfen im Internet ermöglicht. Dieser wird beispielsweise auch von regierungskritischen Gruppen in autoritären Staaten zur geheimen Kommunikation genutzt.
Zuerst wirft diese Seminararbeit einen Blick auf den legalen Hintergrund des Tor Browsers und wie Anonymität im Netz in der DACH Region juristisch geregelt ist. Dann geht sie genauer auf die technische Seite ein und erklärt, wie der Tor Browser ein anonymes Surfen gewehrleistet. Im Gegenzug dazu werden aber auch die potenziellen Probleme des Browsers und externe Faktoren, die die Wahrung der Privatsphäre gefährden, diskutiert.
Inhaltsverzeichnis
1. Einleitung
2. Forschungsfrage und Zielsetzung Neue Technologien werfen auch neue Fragen auf. Die Forschungstrage zum Thema «Anonymität im Internet» definiert sich wie folgt
2.1 Wie ist Anonymität (im Internet) definiert?
2.1.1 Ursprung und Definition in der deutschen Sprache
2.1.2 Aus Sicht des Gesetzgebers (DACH Region)
2.1.3 Definitionen aus der IT-Fachliteratur
2.1.4 Zusammenfassung
2.1.5 Schlussfolgerung
2.2 Mit welchen Techniken stellt der Tor-Browser die Anonymität im Internet sicher und wo liegen deren Grenzen?
2.2.1 Die Techniken
2.2.2 Zusammenfassung
2.2.3 Die Grenzen
2.2.4 Schlussfolgerung
2.3 Durch welche externen Faktoren wird die Anonymität eingeschränkt?
2.3.1 Man-in-the-Middle
2.3.2 Honeypot-Server
2.3.3 Hacking
3 Methodik und Aufbau
4 Begriffsdefinition und Abgrenzung
4.1 Darknet / Darkweb
4.2 Deepnet
4.3 Surface Web
4.4 Tor-Browser
5. Existierende Theorien und Konzepte
6. Diskussion
6.1 Zusammenfassung der Ergebnisse
6.2 Interpretation der Ergebnisse
6.3 Beschränkungen der Forschung
6.4 Empfehlung für weiterführende Forschung
7. Fazit
8. Literaturverzeichnis
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.