Linus Neumann 0:41:26
Wie dem auch sei. Ich wollte eigentlich nur sagen, dass dieser Begriff Dark äh natürlich schon relativ dark und nett schon so eine ziemlich ziemlich klare Assoziation beim größeren Teil der der Publikums ähm,hervorruft und die als Darknet bezeichneten Technologien werden ja auch nicht als Darknet propagiert. Es geht ja keiner, der sagt, hi, wir haben hier Darkmet, ne? Super geil, lad runter. Ähm son.Wovon hier hauptsächlich die Rede war, es gibt verschiedene, derartige Technologien, aber jetzt will ich mal langsam anfangen. Also wir haben InternetInternet ähm ist ein Netzwerk, sind viele Computer dran angeschlossen und jeder Endpunkt in diesem Netz hat eine IP-Adresseja? Dein die Fritzbox hier bei Tim hat eine IP-Adresse im Internet und der metaebene Server im Internet hat auch eine IP-Adresse. Und wenn nun.Jemand aus dem Internet äh etwas anderes im Internet besuchen will, dann geht dieser Datenstrom mehr oder weniger.Direkt von der einen IP-Adresse zu der anderen. Das heißt, es ist äh fürfür für uns jetzt hier sehr, sehr einfach zu erkennen, dass es die IP-Adresse von äh vom Meterebene-Server und da,Gehen wir jetzt hin und hören unsere eigenen Podcasts an, ja? Und er wählt da eben der Server sieht auch aha, da ist die IP-Adresse, da schicke ich das hin. Der weiß jetzt nicht unbedingt, dass das die IP-Adresse von Tims zu Hause istaber der könnte das herausfinden. Und genauso wissen's auch alle, Vermittlungsstellen, die sich in der Mitte befinden, dass hier gerade das Zuhause von Tim.Mit dem äh Meterebene Server spricht. Das heißt, es gibt hier keine Maskierung oder Versuche äh irgendwie so zu tun, als wäre,einer von beiden anonym. Es ist für die beiden an der Kommunikation Beteiligten und auch alle, die diese Kommunikation beobachten oder vermittelnKlar, wer hier mit wem spricht. Noch dazu? Noch dazu? Da der Meter eben eine Surfer ja kein TLS kann. Können Sie, kann.Äh die kommunizierten Inhalte sehen. Das heißt, man sieht äh auch welche Por,der Tim sich dann hier gerade anhört oder hochlädt. So.Ähm das als Ursprungszustand äh sehend. Jetzt kann man hingehen und sagen, okay, wir verschlüsseln die Kommunikation zwischen diesen beiden.Zwischen diesen Parteien, indem man eben wie die Jungs von Metronaut hingeht und sagt, okay, wir machen TLS an, dann gibt es also eine verschlüsselte Kommunikation zwischen den beiden. Das heißt.Die in der Mitte sich befinden.Vermittlungsstellen und Beobachter können sehen ah der Tim hört gerade seinen Lieblingspodcast, Metro Laut ähm aber die können äh nicht sehen welchen,jaKlammer auf, können sie natürlich doch, weil sie sehen, dass er eine Datei bestimmter Größe herunterlädt und Metrolaut nicht so viele Episoden hat, aber äh das sei alles nur geschenkt.Trotzdem wissen sie, wer da auf wen zugreift und auch wieder beide Positionen wissen äh Werder, äh wer wie die IP-Adresse des anderen ist.Und dann hat man sich überlegt, okay, jetzt gehen wir doch mal hin und entwickeln eine Technologie mit dem Namen Thor. Äh wie Onian Router.Und,da wird das Konzept online, der Zwiebel äh angewendet, indem man sagt, wir machen einfach mehrere Schichten. Wir schicken die Pakete.Mehrfach hin und her möglichst über die Juristiktionen und Zugriffsgebiete verschiedener Staaten,Um so den Ursprung des Datenpaketes,gegenüber dem Empfänger zu maskieren. Üblicherweise oder sehr häufig wird Thor einfach so genutzt, dass man quasi seinen Datentraffic einmal durch Tor durchschleust und dann am Ende doch wieder indem normalen Internet rauskommt. Das hieße in dem Falle.Dass äh wenn wenn Tim jetzt hier den Torbrowser aufmacht und auf Meterebene DE gehe, ähm Meterebene Punkt ME geht, ähm dass,sein äh dass er die Anfrage an Mieterebene Punkt ME. Im Hintergrund insgesamt mindestens dreimal verschlüsselt wird.Und zunächst an eine Tor-Entre Note geht, die die erste Verschlüsselung öffnen kann.Und sieht, aha und und die weiß also aha dieses Paket kommt von Tim. Ich weiß also, dass Tim gerade hier diese Technologie nutzt. Aber alles, was er mir geschickt hat, ist ein weiteres verschlüsseltes Paket,Und wo ich das hinschicken soll, dann schickt ihr das also an dieses,an die Mittelnote. Wir sind also jetzt in in zweiten Hobb im Tornetzwerk und die Mittelnord weiß natürlich jetzt nur noch, ah, dieses Paket kommt von einer anderen Note, der Entre Note,Ich weiß aber nicht, wer es dort abgeliefert hat. Das heißt, die Mittelnot weiß schon nicht mehr, wer Tim ist. Ähm.So die Theorie. Packt das aus und findet wieder nur ein verschlüsseltes Paket und den nächsten die nächste Note, wo sie es hinschicken soll.Dann schickt die Mittelnot ist dahin. Diese letzte Not in dem Fall die Exit Note in diesem beschriebenen Fall weiß, macht es auf und kriegt tatsächlich,Klartext zu sehen, bitte gehe zu Meterebene ME und frage nach der Startseite, ja? Das macht die Exit-Not,Und die Exit-Note kennt also jetzt die Kommunikationsinhalte, die weiß, äh also bei Meterebene zumindest, weil die ja unverschlüsselt sind. Ähm und weiß also weiß also aha hier möchte jemand die Seite Meterebene ME besuchen.Sie hat aber keine Ahnung, wer das ist. Und dann geht das ganze Spiel rückwärts, ja?Die Inhalte sind also ab dem ab der Exit Note, spätestens ab der Exit-Note in Richtung Tim wieder verschlüsset. Das heißt, es gibt in diesem Netz unterwegs.Die weiß, dass Tim mit der Meterebene kommuniziert und was. Es gibt immer Notes, die Teile davon wissen.