Zum Inhalt springen
nature-laptop-outside-macbook
21 März 2017

Meistgelesener Blogpost 2016: Warum wir Anonymität brauchen. Das Tor-Netzwerk unter Generalverdacht.

Dieser Artikel ist der meistgelesene Blogpost des Jahres 2016 und wurde am 5. August 2016 veröffentlicht.

Seit der Internetzensur 2014 in der Türkei verzeichnete das Tor-Netzwerk, als legitime Antwort auf die Frage zu einer anonymen Umschiffung der Internetzensur angesehen, über 10.000 neue Downloads pro Tag.

Während der Bundespressekonferenz vom 25. Juli 2016 erläutert der Sprecher des Bundesministerium des Innern, Dr. Tobias Plate, erstmals die schillernden und nicht selbsterklärenden Begriffe des Clearnet, Deepweb und Darknet im Zusammenhang mit den Geschehnissen in Ansbach und München, vor einem großen Kreis Journalisten.

Gelangten netzpolitische Debatten früher gerade einmal auf die Konferenztische einiger Experten, ist der Einfluss dieser auf gegenwärtige Vorkommnisse umso erstaunlicher.

Den Begriff Deepweb jetzt auf der BPK im Zusammenhang mit Cyberkriminalität und ihrer Bekämpfung zu hören, sollte jedoch alles andere als zufrieden stimmen. Denn so einfach, wie diese Verbindung auch hergestellt werden kann, so wenig hält sie Stand bei eingehender Betrachtung.

Viel wird über diese Cyberkriminalität geredet, viel zu selten werden jedoch alle Seiten beleuchtet, sobald Diskussionen um privacy im Internet im Fokus stehen. So scheint es auf der besagten Pressekonferenz fast so, als hätten wir die netzpolitischen Debatten zu diesem Thema zu Ende geführt und einigermaßen einstimmig zu einer Konklusion gebracht: Das Tor-Project, Kernstück des Deepweb, das mithilfe der dynamischen Routenwahl (Onion Routing) eine Überwachung durch externe Kräfte erheblich erschwert, sollte demnach bekämpft und ad acta gelegt werden. Doch dem ist keinesfalls so.

Sicher ist, suchen wir nach der besten Methode zum unbeobachteten Surfen und nach einer Antwort auf die fortschreitende traffic analysis der Großunternehmen ist das Werkzeug Tor die bisher am besten entwickeltste, jedoch nicht gerade unkomplizierteste Lösung. Suchen wir eine Möglichkeit regierungskritische Seiten in Ländern aufzurufen, in denen diese zensiert oder gänzlich geblockt werden, ist Tor wiederum unsere Wahl. Das Netzwerk ist damit in erster Linie kein Ort für “Waffen, Rauschgift und Hackertools” [1], sondern ein Werkzeug mit dem AktivistInnen an geleakte Dokumente gelangen können, mit dem JournalistInnen Youtube aufrufen, DemonstrantInnen über Facebook und Twitter kommunizieren und mittels Filesharing an Gigabytes von Informationen gelangen können ohne ihre Identität preisgeben zu müssen.

Wenigstens mit der scheinbaren Überzeugung, hier absolute Privatheit zu erlangen, könnten sich politisch Interessierte aktiv engagieren und von ihrem Recht auf Informationsfreiheit Gebrauch machen. Warum scheinbar und warum der Konjunktiv? Die Angelegenheit ist weitaus komplizierter. Es reicht nicht aus, Tor zu installieren. Wie oben schon erwähnt, ist einiges an Recherche und Verbissenheit erforderlich, um genau zu erkennen, welche präzisen Regeln einzuhalten sind, sobald Anonymität gewährleistet werden soll. Dass zum Beispiel eine Vielzahl offener Tabs oder ein nicht vorgeschalteter VPN schon ein Ende dieser Unsichtbarkeit bedeuten können, lässt Laien auf diesem Gebiet oftmals zurückschrecken. Unüberblickbar erscheinen die Fallgruben und Hindernisse. Onion Routing ist nicht per se der ermöglichende Garant für freie, investigative Recherche. Onion Routing braucht UnterstützerInnen , die das System von innen heraus stärken und EntwicklerInnen, die Sicherheitslücken zu schließen in der Lage sind.

Im Fall der Bundespressekonferenz konnten wir beobachten, wie hier einer Technologie sui generis der Kampf angesagt wird, die in erster Instanz einen freiheitlichen Gedanken in sich trägt. Man könnte meinen, dass gerade fortschrittliche Ministerien, die sich gerne als Wegbereiter einer digitalen Generation präsentieren, hier vorsichtiger agieren würden.

Die Hürden das Tor-Project als Endnutzer zu unterstützen sind niedrig, die Hürden im Hinblick auf eine bessere Aufklärung dafür umso höher.

Während Tausenden AkademikerInnen nun aktuell in der Türkei die Ausreise verweigert wird, fragen sich hierzulande viele, aufgrund des fehlenden technologischen Wissens, wie sie aus der Ferne unterstützen können.

Genau hier tritt der Mangel zu Tage, den es einzudämmen gilt: Wollen wir Menschen ermöglichen auf Informationen zuzugreifen, die ihnen gegenwärtig vorenthalten werden, können wir nicht eine Software kriminalisieren, die gerade dies zu Stande bringt.

Nun lässt sich in einer Pressekonferenz zu den schockierenden Anschlägen keine paritätische Präsentation der Argumente für oder gegen ein Werkzeug diesen Ausmaßes erwarten. Wir können aber erwarten, anstelle eines Suggestivkommentars eines Regierungssprechers, eine Erwähnung dieser, vielleicht nicht opportunen, Benutzung zu hören.

Denn so oft wir über die medialen Kurzschlüsse spotten, die online shooting mit einem gesteigerten Aggressionspotential in Zusammenhang bringen, so sollten wir auch diejenigen Weisheiten mit Vorsicht genießen, die das Deepweb als Zugang in ein mafiöses, chaotisches Gotham City zeichnen.

Wir brauchen eine weitreichende Debatte über den Balanceakt zwischen Anonymität und Internetkriminalität im digitalen Zeitalter, ohne Frage. Sich die Möglichkeiten und Problematiken anzueignen, sollte Dreh-und Angelpunkt einer zukünftigen Diskussion sein, die sich der Informationsfreiheit und Meinungsfreiheit verpflichtet fühlt. Lassen wir auch nur eine Seite der Medaille aus, geraten wir in Gefahr diese so wichtigen Güter zu verspielen. Damit stellen wir etwas in Frage, das wir nicht oft genug betonen können und zu dem wir uns zu verteidigen in der Lage fühlen sollten: AktivistInnen und WissenschaftlerInnen das know-how zu vermitteln anonym im Netz unterwegs zu sein und sie in die Lage zu versetzen, dies ohne den Generalverdacht der Straffälligkeit zu tun, ist ein bedeutender Schritt innerhalb einer fortschrittlichen Gemeinschaft.


[1] Vgl. BPK 25.Juli 2016

Dieser Beitrag spiegelt die Meinung der Autorinnen und Autoren und weder notwendigerweise noch ausschließlich die Meinung des Institutes wider. Für mehr Informationen zu den Inhalten dieser Beiträge und den assoziierten Forschungsprojekten kontaktieren Sie bitte info@hiig.de

Katharina Beitz

Ehem. Assoziierte Forscherin: Innovation & Entrepreneurship

Auf dem Laufenden bleiben

HIIG-Newsletter-Header

Jetzt anmelden und  die neuesten Blogartikel einmal im Monat per Newsletter erhalten.

Aktuelle HIIG-Aktivitäten entdecken

Forschungsthemen im Fokus

Das HIIG beschäftigt sich mit spannenden Themen. Erfahren Sie mehr über unsere interdisziplinäre Pionierarbeit im öffentlichen Diskurs.

Weitere Artikel

Das Bild zeigt eine Wand mit vielen Uhren, die alle eine andere Uhrzeit zeigen. Das symbolisiert die paradoxen Effekte von generativer KI am Arbeitsplatz auf die Produktivität.

Zwischen Zeitersparnis und Zusatzaufwand: Generative KI in der Arbeitswelt

Generative KI am Arbeitsplatz steigert die Produktivität, doch die Erfahrungen sind gemischt. Dieser Beitrag beleuchtet die paradoxen Effekte von Chatbots.

Das Bild zeigt sieben gelbe Köpfe von Lego-Figuren mit unterschiedlichen Emotionen. Das symbolisiert die Gefühle, die Lehrende an Hochschulen als innere Widerstände gegen veränderung durchleben.

Widerstände gegen Veränderung: Herausforderungen und Chancen in der digitalen Hochschullehre

Widerstände gegen Veränderung an Hochschulen sind unvermeidlich. Doch richtig verstanden, können sie helfen, den digitalen Wandel konstruktiv zu gestalten.

Das Foto zeigt einen jungen Löwen, symbolisch für unseren KI-unterstützten Textvereinfacher Simba, der von der Forschungsgruppe Public Interest AI entwickelt wurde.

Von der Theorie zur Praxis und zurück: Eine Reise durch Public Interest AI

In diesem Blogbeitrag reflektieren wir unsere anfänglichen Überlegungen zur Public Interest AI anhand der Erfahrungen bei der Entwicklung von Simba.