nature-laptop-outside-macbook

Most read blog post 2015: Why we need anonymity. The Tor Network under general suspicion.

21 March 2017

This blog post was the most read in 2016 and was originally published on 5 August 2016. 

The Tor Network is one of the most relevant solutions to enter the World Wide Web with the anonymity political activists and journalists need during their investigative researches. Nevertheless what we observe nowadays is a criminalization of users and a focus on the illegal structures the deepweb contains. Instead of developing a balanced debate, we are facing a fight against privacy and the Tor Project itself.

To improve the situation of scientists & academics over the world, who are not capable of entering every website without censorship, means to strengthen the Tor Project and the concept of a deepweb.

Seit der Internetzensur 2014 in der Türkei verzeichnete das Tor-Netzwerk, als legitime Antwort auf die Frage zu einer anonymen Umschiffung der Internetzensur angesehen, über 10.000 neue Downloads pro Tag.

Während der Bundespressekonferenz vom 25. Juli 2016 erläutert der Sprecher des Bundesministerium des Innern, Dr. Tobias Plate, erstmals die schillernden und nicht selbsterklärenden Begriffe des Clearnet, Deepweb und Darknet im Zusammenhang mit den Geschehnissen in Ansbach und München, vor einem großen Kreis Journalisten.

Gelangten netzpolitische Debatten früher gerade einmal auf die Konferenztische einiger Experten, ist der Einfluss dieser auf gegenwärtige Vorkommnisse umso erstaunlicher.

Den Begriff Deepweb jetzt auf der BPK im Zusammenhang mit Cyberkriminalität und ihrer Bekämpfung zu hören, sollte jedoch alles andere als zufrieden stimmen. Denn so einfach, wie diese Verbindung auch hergestellt werden kann, so wenig hält sie Stand bei eingehender Betrachtung.

Viel wird über diese Cyberkriminalität geredet, viel zu selten werden jedoch alle Seiten beleuchtet, sobald Diskussionen um privacy im Internet im Fokus stehen. So scheint es auf der besagten Pressekonferenz fast so, als hätten wir die netzpolitischen Debatten zu diesem Thema zu Ende geführt und einigermaßen einstimmig zu einer Konklusion gebracht: Das Tor-Project, Kernstück des Deepweb, das mithilfe der dynamischen Routenwahl (Onion Routing) eine Überwachung durch externe Kräfte erheblich erschwert, sollte demnach bekämpft und ad acta gelegt werden. Doch dem ist keinesfalls so.

Sicher ist, suchen wir nach der besten Methode zum unbeobachteten Surfen und nach einer Antwort auf die fortschreitende traffic analysis der Großunternehmen ist das Werkzeug Tor die bisher am besten entwickeltste, jedoch nicht gerade unkomplizierteste Lösung. Suchen wir eine Möglichkeit regierungskritische Seiten in Ländern aufzurufen, in denen diese zensiert oder gänzlich geblockt werden, ist Tor wiederum unsere Wahl. Das Netzwerk ist damit in erster Linie kein Ort für “Waffen, Rauschgift und Hackertools” [1], sondern ein Werkzeug mit dem AktivistInnen an geleakte Dokumente gelangen können, mit dem JournalistInnen Youtube aufrufen, DemonstrantInnen über Facebook und Twitter kommunizieren und mittels Filesharing an Gigabytes von Informationen gelangen können ohne ihre Identität preisgeben zu müssen.

Wenigstens mit der scheinbaren Überzeugung, hier absolute Privatheit zu erlangen, könnten sich politisch Interessierte aktiv engagieren und von ihrem Recht auf Informationsfreiheit Gebrauch machen. Warum scheinbar und warum der Konjunktiv? Die Angelegenheit ist weitaus komplizierter. Es reicht nicht aus, Tor zu installieren. Wie oben schon erwähnt, ist einiges an Recherche und Verbissenheit erforderlich, um genau zu erkennen, welche präzisen Regeln einzuhalten sind, sobald Anonymität gewährleistet werden soll. Dass zum Beispiel eine Vielzahl offener Tabs oder ein nicht vorgeschalteter VPN schon ein Ende dieser Unsichtbarkeit bedeuten können, lässt Laien auf diesem Gebiet oftmals zurückschrecken. Unüberblickbar erscheinen die Fallgruben und Hindernisse. Onion Routing ist nicht per se der ermöglichende Garant für freie, investigative Recherche. Onion Routing braucht UnterstützerInnen , die das System von innen heraus stärken und EntwicklerInnen, die Sicherheitslücken zu schließen in der Lage sind.

Im Fall der Bundespressekonferenz konnten wir beobachten, wie hier einer Technologie sui generis der Kampf angesagt wird, die in erster Instanz einen freiheitlichen Gedanken in sich trägt. Man könnte meinen, dass gerade fortschrittliche Ministerien, die sich gerne als Wegbereiter einer digitalen Generation präsentieren, hier vorsichtiger agieren würden.

Die Hürden das Tor-Project als Endnutzer zu unterstützen sind niedrig, die Hürden im Hinblick auf eine bessere Aufklärung dafür umso höher.

Während Tausenden AkademikerInnen nun aktuell in der Türkei die Ausreise verweigert wird, fragen sich hierzulande viele, aufgrund des fehlenden technologischen Wissens, wie sie aus der Ferne unterstützen können.

Genau hier tritt der Mangel zu Tage, den es einzudämmen gilt: Wollen wir Menschen ermöglichen auf Informationen zuzugreifen, die ihnen gegenwärtig vorenthalten werden, können wir nicht eine Software kriminalisieren, die gerade dies zu Stande bringt.

Nun lässt sich in einer Pressekonferenz zu den schockierenden Anschlägen keine paritätische Präsentation der Argumente für oder gegen ein Werkzeug diesen Ausmaßes erwarten. Wir können aber erwarten, anstelle eines Suggestivkommentars eines Regierungssprechers, eine Erwähnung dieser, vielleicht nicht opportunen, Benutzung zu hören.

Denn so oft wir über die medialen Kurzschlüsse spotten, die online shooting mit einem gesteigerten Aggressionspotential in Zusammenhang bringen, so sollten wir auch diejenigen Weisheiten mit Vorsicht genießen, die das Deepweb als Zugang in ein mafiöses, chaotisches Gotham City zeichnen.

Wir brauchen eine weitreichende Debatte über den Balanceakt zwischen Anonymität und Internetkriminalität im digitalen Zeitalter, ohne Frage. Sich die Möglichkeiten und Problematiken anzueignen, sollte Dreh-und Angelpunkt einer zukünftigen Diskussion sein, die sich der Informationsfreiheit und Meinungsfreiheit verpflichtet fühlt. Lassen wir auch nur eine Seite der Medaille aus, geraten wir in Gefahr diese so wichtigen Güter zu verspielen. Damit stellen wir etwas in Frage, das wir nicht oft genug betonen können und zu dem wir uns zu verteidigen in der Lage fühlen sollten: AktivistInnen und WissenschaftlerInnen das know-how zu vermitteln anonym im Netz unterwegs zu sein und sie in die Lage zu versetzen, dies ohne den Generalverdacht der Straffälligkeit zu tun, ist ein bedeutender Schritt innerhalb einer fortschrittlichen Gemeinschaft.


[1] Vgl. BPK 25.Juli 2016

This post represents the view of the author and does not necessarily represent the view of the institute itself. For more information about the topics of these articles and associated research projects, please contact info@hiig.de.

Related articles

sven-read-623744-unsplash

The price of connection

Shifts in our communication infrastructures have reshaped the very possibilities of social order driven by markets and commercial exploitation. Some people even regard this as a new form of capitalism....
blogpost_wyatt

Addiction: Apt metaphor for (over)use of digital technology?

People are increasingly being warned about the dangers to one’s physical and emotional well-being of always being online. In this post, Sally Wyatt reflects critically on the metaphors of ‘use’...
alex-iby-387606-unsplash

“Cleanliness is next to godliness”

Recruited from the street, content moderators sit in front of screens for hours, filtering violence and hatred from our timelines. They are exploited, mostly left alone with the psychological consequences...

Leave a Comment