{"id":32177,"date":"2017-03-10T10:03:25","date_gmt":"2017-03-10T09:03:25","guid":{"rendered":"https:\/\/www.hiig.de\/?p=32177\/"},"modified":"2017-03-27T10:57:50","modified_gmt":"2017-03-27T08:57:50","slug":"the-dilemma-of-an-anonym-darknet","status":"publish","type":"post","link":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/","title":{"rendered":"The dilemma of an anonymous darknet"},"content":{"rendered":"<p><i><span style=\"font-weight: 400;\">Drugs, fake documents, weapons and child pornography \u2013 Most imagine the darknet as a shady street corner, where nobody really know what\u2019s going on. Indeed, one might ask, why surf in the dark if there\u2019s nothing to hide? HIIG-Guest researcher Meropi shows what the darknet really is and why it became an important place for freedom of expression.<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Dem Darknet haftet etwas Mystisches, Kriminelles und Bedrohliches an. Bereits das Pr\u00e4fix <\/span><span style=\"font-weight: 400;\">dark<\/span><span style=\"font-weight: 400;\"> weckt ebensolche Assoziationen. Diese werden durch \u00a0einschl\u00e4gige Berichte \u00fcber Waffen- und Drogenhandel im Darknet nur verst\u00e4rkt.\u00a0<\/span><span style=\"font-weight: 400;\">Eine breite \u00d6ffentlichkeit erreichte die Existenz des Darknets, als bekannt wurde, dass der Amoksch\u00fctze von M\u00fcnchen seine Waffe in einem Shop im Darknet erworben hatte. Auch die punktuelle Berichterstattung \u00fcber Drogenshops im Darknet, allen voran <\/span><i><span style=\"font-weight: 400;\">Silk Road<\/span><\/i><span style=\"font-weight: 400;\">, bekr\u00e4ftigten vorerst die These, dass es sich beim Darknet per se um einen Ort des <\/span><span style=\"font-weight: 400;\">B\u00f6sen<\/span><span style=\"font-weight: 400;\"> handle, der \u00fcberwacht, reguliert und reglementiert werden solle und m\u00fcsse. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">In Abgrenzung zu dieser These will mein Beitrag zweierlei. Zum einen will ich erl\u00e4utern, was sich hinter dem Begriff Darknet verbirgt. Indem der Begriff gesch\u00e4rft wird, m\u00f6chte ich zu einer Entmystifizierung des Darknets beitragen. Zum anderen m\u00f6chte ich ein grunds\u00e4tzliches Dilemma er\u00f6rtern, das mit dem Darknet als Ort f\u00fcr kriminalisierte Aktivit\u00e4ten und gleichzeitig freie Meinungs\u00e4u\u00dferung verbunden ist. Einen Umgang mit diesem (unl\u00f6sbaren) Widerspruch zwischen Macht und Freiheit zu finden, soll meiner Ansicht nach Teil eines breiten gesellschaftlichen Aushandlungsprozesses sein. Genau zu diesem Prozess will ich mit dem Blog-Post einen Beitrag leisten.<\/span><\/p>\n<h3><b><i>Was ist unter der Oberfl\u00e4che des Internets?<\/i><\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Das Internet besteht aus dem <\/span><span style=\"font-weight: 400;\">Surface Web<\/span><span style=\"font-weight: 400;\"> und dem <\/span><span style=\"font-weight: 400;\">Deep Web<\/span><span style=\"font-weight: 400;\">,<\/span> <span style=\"font-weight: 400;\">wobei das Darknet ein kleiner Teil des <\/span><span style=\"font-weight: 400;\">Deep Webs <\/span><span style=\"font-weight: 400;\">ist. Verk\u00fcrzt gesagt ist das Darknet ein Teil des Internets, in dem UserInnen nahezu komplett anonym kommunizieren k\u00f6nnen. W\u00e4hrend Inhalte, die von konventionellen Suchmaschinen erfasst werden k\u00f6nnen, als <\/span><span style=\"font-weight: 400;\">Surface Web<\/span><span style=\"font-weight: 400;\"> bezeichnet werden, handelt es sich beim <\/span><span style=\"font-weight: 400;\">Deep Web<\/span><span style=\"font-weight: 400;\"> um Websiten im Internet, die von eben diesen Suchmaschinen nicht abgerufen und indiziert werden k\u00f6nnen (1). Das <\/span><span style=\"font-weight: 400;\">Deep Web <\/span><span style=\"font-weight: 400;\">beinhaltet Datenbanken oder Content, der erst nach einem Login bzw. einer Bezahlung zug\u00e4nglich ist, erfordern eine Passwort-Eingabe oder Mitgliedschafts-Registrierung. Bildhaft beschrieben, handelt es sich beim <\/span><span style=\"font-weight: 400;\">Surface Web<\/span><span style=\"font-weight: 400;\"> um die sichtbare Spitze eines Eisberges, der unterhalb des Wassers als <\/span><span style=\"font-weight: 400;\">Deep Web<\/span><span style=\"font-weight: 400;\"> eine vielfache Gr\u00f6\u00dfe dessen ausmacht. Obwohl es aufgrund des Designs ann\u00e4hernd unm\u00f6glich ist die Gr\u00f6\u00dfe des <\/span><span style=\"font-weight: 400;\">Deep Webs<\/span><span style=\"font-weight: 400;\"> zu quantifizieren, wird angenommen, dass es exponentiell w\u00e4chst (2). Das Darknet als Bestandteil des <\/span><span style=\"font-weight: 400;\">Deep Webs<\/span><span style=\"font-weight: 400;\">, beinhaltet <\/span><span style=\"font-weight: 400;\">hidden internet services<\/span><span style=\"font-weight: 400;\">, also versteckte Dienste, die erst mit spezieller Software wie TOR (<\/span><span style=\"font-weight: 400;\">The Onion Router<\/span><span style=\"font-weight: 400;\">) oder I2P (<\/span><span style=\"font-weight: 400;\">Invisible Internet Project<\/span><span style=\"font-weight: 400;\">) aufgerufen werden k\u00f6nnen. TOR basiert auf einem Netzwerk an Servern, wobei Anfragen verschl\u00fcsselt \u00fcber drei zuf\u00e4llig gew\u00e4hlte Server geleitet werden und damit die Kommunikation innerhalb des Netzwerks so gut wie nicht zur\u00fcckverfolgt werden kann. Identit\u00e4t und Standort der weltweit etwa 2 Millionen NutzerInnen (siehe Abbildung 1) wird somit im Gegensatz zum <\/span><span style=\"font-weight: 400;\">Surface Web<\/span><span style=\"font-weight: 400;\"> verschleiert. Der Begriff Darknet sagst also nichts \u00fcber den rechtlichen Status der Inhalte aus, sondern lediglich dar\u00fcber, wie diese Dienste aufgerufen werden k\u00f6nnen.<\/span><\/p>\n<div id=\"attachment_32170\" style=\"width: 664px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32170\" class=\"size-full wp-image-32170\" src=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.27.png\" alt=\"\" width=\"654\" height=\"390\" srcset=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.27.png 654w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.27-60x36.png 60w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.27-300x179.png 300w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.27-180x107.png 180w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.27-50x30.png 50w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.27-550x328.png 550w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.27-600x358.png 600w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.27-624x372.png 624w\" sizes=\"auto, (max-width: 654px) 100vw, 654px\" \/><p id=\"caption-attachment-32170\" class=\"wp-caption-text\">Abb. 1: Gesch\u00e4tzte Anzahl der UserInnen von TOR zwischen 2012 und 2017 (The Tor Project); der rasante Anstieg der TOR-Nutzung 2013 wird einem Botnet zugerechnet<\/p><\/div>\n<h3><b>Was findet man im Darknet?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Entgegen der zu Beginn skizzierten verbreiteten Auffassung zeigen zwei explorative Studien, dass weder Waffen noch Drogen an vorderster Stelle im Darknet zu finden sind. Eine britische Untersuchung an 13.600 Seiten im TOR-Netzwerk errechnete, dass 52 Prozent der Inhalte nach UK- oder US-Recht als legal einzustufen sind (3). Von allen ausgewerteten Seiten sind mit 29% Filesharing-Dienste an erster Stelle zu finden, gefolgt von 28% geleakte Daten und 12% Finanzbetrug. Lediglich auf 4% der untersuchten Webseiten wird mit Drogen gehandelt und nur 0,3% haben Bezug zu Waffen. Zu einem \u00e4hnlichen Schluss kommen Forscher vom King&#8217;s College, die 2.723 Websites im TOR-Netzwerk ausgewertet haben. 43 Prozent der Inhalte von diesen Seiten ordneten sie als rechtm\u00e4\u00dfig ein (4). Von den restlichen als illegal klassifizierten Angeboten entfallen 15% auf Drogen, 12% auf Finanzgesch\u00e4fte, 7% auf andere illegale Inhalte und 1,5% auf Waffen. Die Detailergebnisse beider Studien sind leider nicht direkt vergleichbar, da sich erstere auf s\u00e4mtliche untersuchten TOR-Seiten beziehen, w\u00e4hrend die zweite lediglich die als illegal eingeordneten Inhalte genauer auflistet. Beide Untersuchungen verdeutlichen trotz der relativ kleinen Stichprobengr\u00f6\u00dfe das Verh\u00e4ltnis von legalen und illegalen Angeboten im Darknet und den untergeordneten Stellenwert von Drogen und Waffen. Abbildungen 2 und 3 veranschaulichen dar\u00fcber hinaus die Datenstr\u00f6me des TOR-Netzwerks.<\/span><\/p>\n<div id=\"attachment_32171\" style=\"width: 619px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32171\" class=\"size-full wp-image-32171\" src=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.46.png\" alt=\"\" width=\"609\" height=\"300\" srcset=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.46.png 609w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.46-60x30.png 60w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.46-300x148.png 300w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.46-180x89.png 180w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.46-50x25.png 50w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.46-550x271.png 550w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.46-600x296.png 600w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.46-345x170.png 345w\" sizes=\"auto, (max-width: 609px) 100vw, 609px\" \/><p id=\"caption-attachment-32171\" class=\"wp-caption-text\">Abb. 2: Visualisierung von globalen Datenstr\u00f6men des TOR-Netzwerks (TorFlow by Uncharted, https:\/\/torflow.uncharted.software\/)<\/p><\/div>\n<h3><b>Das Dilemma von Macht und digitaler Freiheit<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Diese empirischen Befunde zum Darknet f\u00fchren mich auch zum zweiten Anliegen dieses Beitrages. Neben dem anonymen Tauschhandel von legalen und illegalen Waren und Dienstleistungen, wozu etwa Drogen, Waffen, Falschgeld, Kreditkartendaten, gef\u00e4lschte Ausweise, Malware und p\u00e4dophile Inhalte z\u00e4hlen, erm\u00f6glichen die versteckten Dienste des Darknets auch eine sichere Kommunikation zur freien Meinungs\u00e4u\u00dferung. Der besondere Wert des Darknets liegt darin, dass es ein hohes Ma\u00df an Sicherheit und Privatsph\u00e4re gew\u00e4hrleistet. Und das selbst nach den Snowden-Enth\u00fcllungen um grenz\u00fcberschreitende Massen\u00fcberwachungspraktiken und Datenschutzverletzungen.<\/span> <span style=\"font-weight: 400;\">Auch staatliche Zensur von repressiven Regierungen kann mit dem Darknet umgangen werden. Gleichzeitig kann das TOR-Netzwerk jedoch auch von Terroristen zur Kommunikation genutzt werden. Das Darknet wird aber auch von MenschenrechtsaktivistInnen, JournalistInnen und DissidentInnen genutzt, um auf Korruption,<\/span> <span style=\"font-weight: 400;\">Unterdr\u00fcckung und andere Missst\u00e4nde hinzuweisen. W\u00e4hrend des Arabischen Fr\u00fchlings etwa nutzen AktivistInnen das TOR-Netzwerk um sich auszutauschen, zu informieren und vor allem, um dabei anonym zu bleiben. Durch die Nutzung des Darknets k\u00f6nnen Menschen ihre Meinung frei \u00e4u\u00dfern, ohne ihre Identit\u00e4t und Standort preiszugeben. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das Darknet kann als ein virtuelles Feld verstanden werden, welches sich bislang der totalen staatlichen wie privaten Kontrolle entzieht. Ein Umstand, der, nebenbei gesagt, an die fr\u00fche Phase des <\/span><span style=\"font-weight: 400;\">Surface Webs<\/span><span style=\"font-weight: 400;\"> in den 1990ern erinnert. Doch genau in der beschr\u00e4nkten Kontrollm\u00f6glichkeit zeigt sich das Dilemma des Darknets. Durch die Gew\u00e4hrleistung von Anonymit\u00e4t liefert es die technologische Voraussetzung f\u00fcr die Wahrung von Freiheitsrechten und kriminellen Aktivit\u00e4ten, die rechtlichen und vielfach moralischen Normen sowie gesellschaftlichen Werten zuwiderlaufen. Im Darknet geht Macht (5), hier verstanden als \u00dcberwachungspraktiken,<\/span> <span style=\"font-weight: 400;\">R\u00fcckverfolgbarkeit, algorithmische Regulierung und Einschr\u00e4nkungen der Systemarchitektur, Hand in Hand mit dem Recht auf freie Meinungs\u00e4u\u00dferung, ein Grundrecht und wichtiger Bestandteil von Demokratie. Das Dilemma dieser Gleichzeitigkeit liegt darin, dass ein Mehr an Kontrollmacht mit einem Weniger an Meinungsfreiheit einhergeht und vice versa. <\/span><\/p>\n<div id=\"attachment_32172\" style=\"width: 622px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32172\" class=\"size-full wp-image-32172\" src=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.55.png\" alt=\"\" width=\"612\" height=\"302\" srcset=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.55.png 612w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.55-60x30.png 60w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.55-300x148.png 300w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.55-180x89.png 180w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.55-50x25.png 50w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.55-550x271.png 550w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.55-600x296.png 600w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/Bildschirmfoto-2017-03-08-um-13.48.55-345x170.png 345w\" sizes=\"auto, (max-width: 612px) 100vw, 612px\" \/><p id=\"caption-attachment-32172\" class=\"wp-caption-text\">Abb.3: Visualisierung von Datenstr\u00f6men des TOR-Netzwerks mit Fokus auf Europa (TorFlow by Uncharted, https:\/\/torflow.uncharted.software\/)<\/p><\/div>\n<h3><b>Ein Trade-off zwischen Kontrolle und freier Meinungs\u00e4u\u00dferung<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Mehr \u00dcberwachung und Kontrolle kriminalisierter Aktivit\u00e4ten und eine damit einhergehende vermeintliche Erh\u00f6hung der (subjektiven) Sicherheit bedeutet gleichzeitig weniger freie Meinungs\u00e4u\u00dferung und Privatsph\u00e4re. Beispielsweise zeigt sich das an der zunehmenden Einschr\u00e4nkung der Meinungsfreiheit im <\/span><span style=\"font-weight: 400;\">Surface<\/span><span style=\"font-weight: 400;\"> und <\/span><span style=\"font-weight: 400;\">Deep Web<\/span><span style=\"font-weight: 400;\"> (6). Wie in Abbildung 4 ersichtlich ist, werden Themen wie etwa Kritik an staatlichen Autorit\u00e4ten, Korruption, andauernde Konflikte und Terrorismus, politische Opposition, aber auch Satire in 52 Staaten zensiert. Dies liegt darin begr\u00fcndet, dass Normen und Werte keine unver\u00e4nderlichen sozialen Tatsachen, sondern jeweils in einem gesellschaftlichen Kontext verankert sind, der in Bezug auf Ort und Zeit variiert (7). Das Beispiel der Drogenm\u00e4rkte im Darknet verdeutlicht, dass die Binarit\u00e4t von Gut und B\u00f6se in diesem Fall nicht aufrechterhalten werden kann. Obwohl auf diesen M\u00e4rkten legale und illegale Drogen global und ohne Beschr\u00e4nkung zug\u00e4nglich sind, bieten sie den KonsumentInnen erstmals die M\u00f6glichkeit sich vorab \u00fcber die Qualit\u00e4ten und Wirkungsweisen der Substanzen zu informieren. Zudem berichten KundInnen von weniger Gewalterfahrungen als beim Kauf von Freunden, Bekannten oder auf der Stra\u00dfe (8). Auf diese Weise tragen Drogenm\u00e4rkte im Darknet \u2013 wenn auch nicht rechtens \u2013 dazu bei, Risiken und gesundheitliche Folgesch\u00e4den des Drogenkonsums zu reduzieren (9). Diese Komplexit\u00e4t gilt es besonders zu bedenken, wenn nach aktuellen Ereignisse der Ruf nach einem Verbot von Anonymisierungsdiensten laut wird. Es liegt also weniger an den Darknet-Technologien oder den technischen<\/span> <span style=\"font-weight: 400;\">Implementierungsm\u00f6glichkeiten, als vielmehr an der Frage, nach welchen Wertvorstellungen und Normen wir diese wie und wof\u00fcr verwenden wollen. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Schlussendlich geht es auch um das Ausverhandeln der Frage, wieviel Freiheit wir bereit sind f\u00fcr mehr (subjektive) Sicherheit aufzugeben. Diese Fragen bewerten Menschen, Gruppierungen und Institutionen je nach Interessenlage anders. Genau darin liegt aber meiner Ansicht nach die (politische) Herausforderung, dass vielf\u00e4ltige Interessengruppen und Interessenverb\u00e4nde am gesellschaftlichen Aushandlungsprozess teilhaben und somit mitentscheiden, wohin sich die demokratischen Gesellschaften entwickeln.<\/span><\/p>\n<div id=\"attachment_32173\" style=\"width: 876px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-32173\" class=\"size-full wp-image-32173\" src=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3.png\" alt=\"\" width=\"866\" height=\"986\" srcset=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3.png 866w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3-53x60.png 53w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3-703x800.png 703w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3-768x874.png 768w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3-158x180.png 158w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3-44x50.png 44w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3-316x360.png 316w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3-600x683.png 600w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3-263x300.png 263w, https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/abbildung3-624x710.png 624w\" sizes=\"auto, (max-width: 866px) 100vw, 866px\" \/><p id=\"caption-attachment-32173\" class=\"wp-caption-text\">Abb. 4: Themen und H\u00e4ufigkeit von staatlich zensierten Inhalten im Surface und Deep Web (Freedom on the Net 2016 &#8211; Report by Freedom House)<\/p><\/div>\n<p>tl;dr: Das Darknet ist mehr als ein Ort f\u00fcr kriminalisierte Aktivit\u00e4ten, es erm\u00f6glicht all jenen anonym zu kommunizieren, die marginalisierte Positionen vertreten, darunter MenschenrechtsaktivistInnen, DissidentInnen und WhistleblowerInnen. Sie zeigen, dass unsere Gesellschaft sich dem Dilemma zwischen Freiheit und Kontrollmacht stellen muss.<\/p>\n<p><em>Dr Meropi Tzanetakis<span style=\"font-weight: 400;\"> is a political scientist, lecturer at the University of Vienna and Senior Researcher at the Vienna Centre for Societal Security. Meropi holds a doctorate in political science from the University of Vienna. Her research interests include illicit drug markets, digital technology, the darknet, virtual currencies, the sociology of markets, political economy, and organised crime. Meropi has recently completed a cooperative two-year project on how the phenomenon of darknet drug markets impacts upon sellers and customers, funded by the Austrian Federal Ministry for Transport, Innovation and Technology.<\/span><\/em><\/p>\n<p><b>Literatur<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">(1) Bergman, Michael K. 2001. White Paper: The Deep Web: Surfacing Hidden Value. Journal of Electronic Publishing, 7(1), DOI: http:\/\/dx.doi.org\/10.3998\/3336451.0007.104<\/span><\/p>\n<p><span style=\"font-weight: 400;\">(2) Weimann, Gabriel 2016. Going Dark: Terrorism on the Dark Web. Studies in Conflict &amp; Terrorism, 39(3), 195\u2013206.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">(3) Intelliag 2016. Deeplight: shining a light on the Dark Web. Online unter http:\/\/deeplight.intelliagg.com\/deeplight.pdf<\/span><\/p>\n<p><span style=\"font-weight: 400;\">(4) Moore, Daniel &amp; Rid, Thomas 2016. Cryptopolitik and the Darknet. Survival, 57(1), 7\u201338.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">(5) Gehl, Robert W. 2016. Power\/Freedom on the Dark Web: A Digital Ethnography of the Dark Web Social Network. New Media and Society, 18(7) 1219\u20131235.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">(6) Freedom House 2016. Freedom on the Net 2016. Online unter https:\/\/freedomhouse.org\/sites\/default\/files\/FOTN_2016_BOOKLET_FINAL.pdf<\/span><\/p>\n<p><span style=\"font-weight: 400;\">(7) Henecka, Hans Peter 2015. Grundkurs Soziologie, 10. Aufl., Konstanz: UVK. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">(8) Barratt, Monica, Ferris, Jason &amp; Winstock, Adam 2016. Safer scoring? Cryptomarkets, social supply and drug market violence. International Journal of Drug Policy, 35, 24\u201331.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">(9) Tzanetakis, Meropi &amp; von Laufenberg, Roger 2016. Harm Reduction durch anonyme Drogenm\u00e4rkte und Diskussionsforen im Internet?, akzept e.V. Bundesverband. 3. Alternativer Drogen- und Suchtbericht 2016, Lengerich: Pabst Science Publishers, 189\u2013194.<\/span><\/p>\n<p>Photo: <a href=\"https:\/\/www.flickr.com\/photos\/pere\/523019984\">flickr.com<\/a>\u00a0CC BY-NC-SA 2.0<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.hiig.de%2Fen%2Fthe-dilemma-of-an-anonym-darknet%2F\" title=\"Share on LinkedIn\" aria-label=\"Share on LinkedIn\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button bluesky shariff-nocustomcolor\" style=\"background-color:#84c4ff\"><a href=\"https:\/\/bsky.app\/intent\/compose?text=The%20dilemma%20of%20an%20anonymous%20darknet https%3A%2F%2Fwww.hiig.de%2Fen%2Fthe-dilemma-of-an-anonym-darknet%2F  via @hiigberlin.bsky.social\" title=\"Share on Bluesky\" aria-label=\"Share on Bluesky\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0085ff; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"20\" height=\"20\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 20 20\"><path class=\"st0\" d=\"M4.89,3.12c2.07,1.55,4.3,4.71,5.11,6.4.82-1.69,3.04-4.84,5.11-6.4,1.49-1.12,3.91-1.99,3.91.77,0,.55-.32,4.63-.5,5.3-.64,2.3-2.99,2.89-5.08,2.54,3.65.62,4.58,2.68,2.57,4.74-3.81,3.91-5.48-.98-5.9-2.23-.08-.23-.11-.34-.12-.25,0-.09-.04.02-.12.25-.43,1.25-2.09,6.14-5.9,2.23-2.01-2.06-1.08-4.12,2.57-4.74-2.09.36-4.44-.23-5.08-2.54-.19-.66-.5-4.74-.5-5.3,0-2.76,2.42-1.89,3.91-.77h0Z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button mailto shariff-nocustomcolor\" style=\"background-color:#a8a8a8\"><a href=\"mailto:?body=https%3A%2F%2Fwww.hiig.de%2Fen%2Fthe-dilemma-of-an-anonym-darknet%2F&subject=The%20dilemma%20of%20an%20anonymous%20darknet\" title=\"Send by email\" aria-label=\"Send by email\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#999; color:#fff\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#999\" d=\"M32 12.7v14.2q0 1.2-0.8 2t-2 0.9h-26.3q-1.2 0-2-0.9t-0.8-2v-14.2q0.8 0.9 1.8 1.6 6.5 4.4 8.9 6.1 1 0.8 1.6 1.2t1.7 0.9 2 0.4h0.1q0.9 0 2-0.4t1.7-0.9 1.6-1.2q3-2.2 8.9-6.1 1-0.7 1.8-1.6zM32 7.4q0 1.4-0.9 2.7t-2.2 2.2q-6.7 4.7-8.4 5.8-0.2 0.1-0.7 0.5t-1 0.7-0.9 0.6-1.1 0.5-0.9 0.2h-0.1q-0.4 0-0.9-0.2t-1.1-0.5-0.9-0.6-1-0.7-0.7-0.5q-1.6-1.1-4.7-3.2t-3.6-2.6q-1.1-0.7-2.1-2t-1-2.5q0-1.4 0.7-2.3t2.1-0.9h26.3q1.2 0 2 0.8t0.9 2z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Drugs, fake documents, weapons and child pornography \u2013 Most imagine the darknet as a shady street corner, where nobody really know what\u2019s going on. Indeed, one might ask, why surf in the dark if there\u2019s nothing to hide? HIIG-Guest researcher Meropi shows what the darknet really is and why it became an important place for&hellip;<\/p>\n","protected":false},"author":98,"featured_media":32182,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[227],"tags":[],"class_list":["post-32177","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-everyday-life"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>The dilemma of an anonymous darknet &#8211; Digital Society Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The dilemma of an anonymous darknet &#8211; Digital Society Blog\" \/>\n<meta property=\"og:description\" content=\"Drugs, fake documents, weapons and child pornography \u2013 Most imagine the darknet as a shady street corner, where nobody really know what\u2019s going on. Indeed, one might ask, why surf in the dark if there\u2019s nothing to hide? HIIG-Guest researcher Meropi shows what the darknet really is and why it became an important place for&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/\" \/>\n<meta property=\"og:site_name\" content=\"HIIG\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-10T09:03:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-03-27T08:57:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/523019984_2d32a7bf96_z.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"325\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jenny Fadranski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jenny Fadranski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"The dilemma of an anonymous darknet &#8211; Digital Society Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/","og_locale":"en_US","og_type":"article","og_title":"The dilemma of an anonymous darknet &#8211; Digital Society Blog","og_description":"Drugs, fake documents, weapons and child pornography \u2013 Most imagine the darknet as a shady street corner, where nobody really know what\u2019s going on. Indeed, one might ask, why surf in the dark if there\u2019s nothing to hide? HIIG-Guest researcher Meropi shows what the darknet really is and why it became an important place for&hellip;","og_url":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/","og_site_name":"HIIG","article_published_time":"2017-03-10T09:03:25+00:00","article_modified_time":"2017-03-27T08:57:50+00:00","og_image":[{"width":500,"height":325,"url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2017\/03\/523019984_2d32a7bf96_z.jpg","type":"image\/jpeg"}],"author":"Jenny Fadranski","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Jenny Fadranski","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/#article","isPartOf":{"@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/"},"author":{"name":"Jenny Fadranski","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/c8e3a4b089373d7c3b8c50c16e555c7a"},"headline":"The dilemma of an anonymous darknet","datePublished":"2017-03-10T09:03:25+00:00","dateModified":"2017-03-27T08:57:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/"},"wordCount":1787,"commentCount":0,"publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"image":{"@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","articleSection":["Everyday Life"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/","url":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/","name":"The dilemma of an anonymous darknet &#8211; Digital Society Blog","isPartOf":{"@id":"https:\/\/www.hiig.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/#primaryimage"},"image":{"@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","datePublished":"2017-03-10T09:03:25+00:00","dateModified":"2017-03-27T08:57:50+00:00","breadcrumb":{"@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/#primaryimage","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2023\/12\/post_generic.png","width":500,"height":325},{"@type":"BreadcrumbList","@id":"https:\/\/www.hiig.de\/en\/the-dilemma-of-an-anonym-darknet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.hiig.de\/en\/"},{"@type":"ListItem","position":2,"name":"The dilemma of an anonymous darknet"}]},{"@type":"WebSite","@id":"https:\/\/www.hiig.de\/#website","url":"https:\/\/www.hiig.de\/","name":"HIIG","description":"Alexander von Humboldt Institute for Internet and Society","publisher":{"@id":"https:\/\/www.hiig.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hiig.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.hiig.de\/#organization","name":"HIIG","url":"https:\/\/www.hiig.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/","url":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","contentUrl":"https:\/\/www.hiig.de\/wp-content\/uploads\/2019\/06\/hiig.png","width":320,"height":80,"caption":"HIIG"},"image":{"@id":"https:\/\/www.hiig.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.hiig.de\/#\/schema\/person\/c8e3a4b089373d7c3b8c50c16e555c7a","name":"Jenny Fadranski"}]}},"_links":{"self":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/32177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/comments?post=32177"}],"version-history":[{"count":4,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/32177\/revisions"}],"predecessor-version":[{"id":32244,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/posts\/32177\/revisions\/32244"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media\/32182"}],"wp:attachment":[{"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/media?parent=32177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/categories?post=32177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiig.de\/en\/wp-json\/wp\/v2\/tags?post=32177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}