{"id":11609,"date":"2016-07-27T22:47:18","date_gmt":"2016-07-27T20:47:18","guid":{"rendered":"https:\/\/tuxproject.de\/blog\/?p=11609"},"modified":"2016-07-27T22:47:18","modified_gmt":"2016-07-27T20:47:18","slug":"alles-ueber-darknet-duck","status":"publish","type":"post","link":"https:\/\/tuxproject.de\/blog\/2016\/07\/alles-ueber-darknet-duck\/","title":{"rendered":"Alles \u00fcber Darknet Duck"},"content":{"rendered":"<p>Das Cyber-BKA <a href=\"https:\/\/twitter.com\/bka\/status\/758229487435800576\">cyber\u00aderk\u00adl\u00e4rt<\/a> heute anl\u00e4sslich der wieder ein\u00admal auf\u00adbran\u00adden\u00adden Diskus\u00adsion dar\u00fcber, ob man nicht auch als Nichtkinder\u00adfick\u00ader Tor benutzen d\u00fcr\u00adfen sollte, so plaka\u00adtiv wie bl\u00f6de:<\/p>\n<blockquote><p>Deep Web (= Ver\u00adbor\u00adgenes Web): Aus geziel\u00adten Daten\u00adbank\u00adabfra\u00adgen dynamisch gener\u00adierte Inter\u00adnet\u00adseit\u00aden, durch Pass\u00adw\u00f6rter gesch\u00fctzt oder Web\u00adseit\u00aden, die eine Index\u00adierung ver\u00adhin\u00addern.<\/p><\/blockquote>\n<p>Dass Web und Inter\u00adnet bei den Damen und Her\u00adren von der Exeku\u00adtive einiger\u00adma\u00dfen aus\u00adtauschbare Begriffe sind (\u201cDark\u00adnets sind Teil\u00adnet\u00adze im Deep Web\u201d, ebd.) und die dort angegebene Gr\u00f6\u00dfe dieser \u201cTeil\u00adnet\u00adze\u201d <a href=\"https:\/\/twitter.com\/bka\/status\/758279177913167873\">allen\u00adfalls ger\u00adat\u00aden<\/a> ist, m\u00f6chte ich eigentlich gar nicht weit\u00ader erk\u00adl\u00e4ren m\u00fcssen; inter\u00ades\u00adsant ist aber die Def\u00adi\u00adn\u00adi\u00adtion:<\/p>\n<ol>\n<li>Unter \u201caus geziel\u00adten Daten\u00adbank\u00adabfra\u00adgen dynamisch gener\u00adierte Inter\u00adnet\u00adseit\u00aden, durch Pass\u00adw\u00f6rter gesch\u00fctzt\u201d l\u00e4sst sich mancher\u00adlei vorstellen. Die meis\u00adten Blogs, ver\u00admut\u00adlich auch s\u00e4mtliche Foren und so genan\u00adnte \u201cOnli\u00adneshops\u201d sind <em>aus geziel\u00adten Daten\u00adbank\u00adabfra\u00adgen dynamisch gener\u00adierte Inter\u00adnet\u00adseit\u00aden<\/em>, der Pass\u00adwortschutz ist zumeist auch gegeben (oder habt ihr schon mal ohne Pass\u00adwort was bei Ama\u00adzon bestellt?). Merk\u00adw\u00fcrdig, so dunkel kam es mir dort bish\u00ader gar nicht vor.<\/li>\n<li>Auch der zweite Teil erscheint nicht logisch: Wenn man kein Pass\u00adwort davorh\u00e4ngt, ist man trotz\u00addem noch Teil des \u201cver\u00adbor\u00adge\u00adnen Deep Webs\u201d, wenn man <em>die Index\u00adierung ver\u00adhin\u00addert<\/em>, also darauf verzichtet, von Such\u00admaschi\u00adnen erfasst zu wer\u00adden? Nun besitzt zum Beispiel die Blog\u00adsoft\u00adware Word\u00adPress daf\u00fcr ein <em>ein\u00adfach\u00ades H\u00e4kchen<\/em> \u2014 h\u00e4tte ich gewusst, wie ein\u00adfach das ist, w\u00e4re ich l\u00e4ngst nur noch in diesem \u201cDeep Web\u201d zu find\u00aden! Aber erst in dieser Krise wird klar, wie m\u00e4chtig der Ein\u00adfluss der Kinder\u00adpornoter\u00adror\u00adis\u00adten ist: Selb\u00adst ange\u00adblich renom\u00admierte Unternehmen wie Google <a href=\"https:\/\/support.google.com\/webmasters\/answer\/6062596?hl=de\">erk\u00adl\u00e4ren<\/a> auf ihrer Web\u00adsite, wie man Such\u00admaschi\u00adnen den Zutritt zu bes\u00adtimmten Unter\u00adseit\u00aden strikt unter\u00adsagen kann. Ich wusste schon immer, dass bei denen was faul ist.<\/li>\n<\/ol>\n<p>Ob es allerd\u00adings bere\u00adits zur Anzeige bei der Ter\u00adror\u00adfah\u00adn\u00addung verpflichtet, wenn gro\u00dfe Ver\u00adlage darum bit\u00adten, nicht mehr von Google indiziert zu wer\u00adden, bleibt unklar. Vielle\u00adicht sollte man das ein\u00adfach mal aus\u00adpro\u00adbieren.<\/p>\n<div class=\"lyte-wrapper\" title=\"Moss Introduces Jen To The Internet | The IT Crowd Series 3 Episode 4: The Internet\" style=\"width:1280px;max-width:100%;margin:5px;\"><div class=\"lyMe\" id=\"WYL_iDbyYGrswtg\"><div id=\"lyte_iDbyYGrswtg\" data-src=\"https:\/\/tuxproject.de\/blog\/wp-content\/plugins\/wp-youtube-lyte\/lyteCache.php?origThumbUrl=https%3A%2F%2Fi.ytimg.com%2Fvi%2FiDbyYGrswtg%2Fhqdefault.jpg\" class=\"pL\"><div class=\"tC\"><div class=\"tT\">Moss Intro\u00adduces Jen To The Inter\u00adnet | The IT Crowd Series 3 Episode 4: The Inter\u00adnet<\/div><\/div><div class=\"play\"><\/div><div class=\"ctrl\"><div class=\"Lctrl\"><\/div><div class=\"Rctrl\"><\/div><\/div><\/div><noscript><a href=\"https:\/\/youtu.be\/iDbyYGrswtg\" rel=\"nofollow\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tuxproject.de\/blog\/wp-content\/plugins\/wp-youtube-lyte\/lyteCache.php?origThumbUrl=https%3A%2F%2Fi.ytimg.com%2Fvi%2FiDbyYGrswtg%2F0.jpg\" alt=\"Moss Introduces Jen To The Internet | The IT Crowd Series 3 Episode 4: The Internet\" width=\"1280\" height=\"700\"><\/a><\/noscript><\/div><\/div><div class=\"lL\" style=\"max-width:100%;width:1280px;margin:5px;\"> <a href=\"https:\/\/youtu.be\/iDbyYGrswtg\" target=\"_blank\">Dieses Video auf YouTube anse\u00adhen<\/a>.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Das Cyber-BKA cyber\u00aderk\u00adl\u00e4rt heute anl\u00e4sslich der wieder ein\u00admal auf\u00adbran\u00adden\u00adden Diskus\u00adsion dar\u00fcber, ob man nicht auch als Nichtkinder\u00adfick\u00ader Tor benutzen d\u00fcr\u00adfen sollte, so plaka\u00adtiv wie bl\u00f6de: Deep Web (= Ver\u00adbor\u00adgenes Web): Aus geziel\u00adten Daten\u00adbank\u00adabfra\u00adgen dynamisch gener\u00adierte Inter\u00adnet\u00adseit\u00aden, durch Pass\u00adw\u00f6rter gesch\u00fctzt oder Web\u00adseit\u00aden, die eine Index\u00adierung ver\u00adhin\u00addern. Dass Web und Inter\u00adnet bei den Damen und Her\u00adren von \u2026<\/p>\n<p><a href=\"https:\/\/tuxproject.de\/blog\/2016\/07\/alles-ueber-darknet-duck\/\" class=\"more-link\">\u2018Alles \u00fcber Dark\u00adnet Duck\u2019 weit\u00ader\u00adlesen \u00bb<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"wp_typography_post_enhancements_disabled":false,"footnotes":""},"categories":[13,35],"tags":[],"series":[],"class_list":["post-11609","post","type-post","status-publish","format-standard","hentry","category-in-den-nachrichten","category-computer"],"share_on_mastodon":{"url":"","error":""},"wp-worthy-pixel":{"ignored":false,"public":null,"server":null,"url":null},"wp-worthy-type":"normal","_links":{"self":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts\/11609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/comments?post=11609"}],"version-history":[{"count":0,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/posts\/11609\/revisions"}],"wp:attachment":[{"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/media?parent=11609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/categories?post=11609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/tags?post=11609"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/tuxproject.de\/blog\/wp-json\/wp\/v2\/series?post=11609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}