»Iranischen Aktivisten würde ich zu Google raten«

Tor-Unterstützer Moritz Bartl über Geheimdienste, Aktivisten und warum Anonymisierung mehr bedeutet, als im Internet keine Spuren zu hinterlassen

  • Lesedauer: 4 Min.
Vor drei Jahren gründete Moritz Bartl das Projekt »Torservers.net«, ein internationales Netzwerk, dass es jedermann ermöglichen soll, sich anonym im Internet zu bewegen. Im Gespräch mit Fabian Köhler spricht er über Revolutionäre mit Trillerpfeifen, den gesellschaftlichen Wert von Anonymität und warum er iranischen Dissidenten die Nutzung von Google empfehlen würde.
Moritz Bartl
Moritz Bartl

nd: Die Hackergruppe Anonymous hat für diesen Dienstag »zum weltweiten Angriff auf Regierungseinrichtungen« aufgerufen. Sollten wir Angst haben, uns freuen, lachen?
Bartl: Es gibt ein interessantes Buch mit dem treffenden Titel: »Cyber War Will Not Take Place.« Das Internet ist ein Kommunikationsmittel. Als Ergebnis solcher Hackerangriffe sind einige Webseiten für kurze Zeit nicht erreichbar. Was Anonymous betreibt, ist eine Art Onlinedemo, die kurzfristig Kommunikation unterbindet - so ähnlich wie Demonstranten, die mit Trillerpfeifen den NPD-Redner übertönen.

Moritz Bartl erklärt, wie das Tor zum anonymen Netz funktioniert

Internet ist wie Postkarten schicken

Der Großteil des Internetverkehrs funktioniert immer noch so, als würde ich Postkarten verschicke – nur, dass ich im realen Leben meistens weiß, ob ich mich gerade wirklich mit meiner Bank kommuniziere. Im Internet weiß ich nicht einmal das. Vielleicht täuscht nur jemand vor, meine Bank zu sein. Ich muss der Post und allen Mitarbeitern vertrauen und erhalte vielleicht eine Postkarte zurück, deren Briefkopf offiziell aussieht. Für jedem auf dem Postweg ist die Erfassung, wer mit wem spricht, einfach. „Mächtigere“ Angreifer – dazu zählen fast alle Regierungen dieser Welt – können mir vortäuschen, ich spreche mit meiner Bank.

Briefumschläge, die nicht einmal die NSA öffnen kann

Dank Verschlüsselung kann nun nicht jeder zwischen mir und meiner Bank den Inhalt meiner Kommunikation sehen, und auch nicht jeder kann eine täuschend echte Antwort vorspiegeln. Verschlüsselung bedeutet: Wir stecken unseren Brief in einen Briefumschlag. Auf diesen schreiben wir Empfänger und Absender drauf – das sind die Metadaten. Den Inhalt lesen können aber nur Absender und Empfänger. Entgegen der Vorstellung der meisten funktioniert diese Verschlüsselung sehr gut und nicht einmal die NSA kann den Brief öffnen.

Digitale "Remailingdienste"

Die Post sieht allerdings immer noch, wer Absender und Empfänger ist. Auch über Größe und Gewicht kann sie Rückschlüsse ziehen. Um zu verhindern, dass Deutsche Post, UPS und Hermes erfahren, mit wem ich spreche, packe ich den Umschlag in einen weiteren Briefumschlag. Auf diesem Freund steht nicht der Empfänger, sondern mein Freund Heinz. Der wiederum packt den Brief aus, sieht auf dem inneren Umschlag dich als eigentlichen Empfänger und schickt ihn weiter. Auf diesem Umschlag stehe wiederum nun nicht ich als Absender sondern Heinz. Auch in der realen Postwelt gibt es solche „Remailingdienste“.

Mit drei Freunden vor der NSA verstecken

So funktioniert Tor, nur dass nicht nur Heinz den Brief weiterleitet, sondern insgesamt drei Freunde. Absender <--> A <--> B <--> C <--> Empfänger. A bekommt einen Brief vom Absender. Dieser geht an B. A weiß also, dass der Absender kommunizieren möchte, aber nicht mit wem. B bekommt einen Brief von A. Der Brief darin geht an C. B kennt nun weder Absender, noch Empfänger. C bekommt einen Brief von B. Dieser geht nun an den Empfänger, der nun also weiß, dass irgendjemand mit ihm kommunizieren will, aber nicht wer.

Torservers.net

Tor ist darauf angewiesen, dass Freiwillige diese "Postweiterleitung" für andere machen. Obwohl man dafür prinzipiell nur einen Internetanschluss braucht, und jeder sein eigenes Internet mit Tor-Nutzern teilen kann, ist dazu nicht jeder technisch in der Lage. Wir haben ein Netzwerk an gemeinnützigen Organisationen aufgebaut, die diese Tor-Infrastruktur betreibt.

 

 

 

 

Der ganze Hype um Online-Aktivismus wegen ein paar Trillerpfeifen?
Dass die »Occupy«-Bewegung übers Netz fast 100 Städte in über 80 Ländern erreicht hat, ist historisch schon einmalig. In rund 150 Staaten dieser Welt ist politischer Protest ohne Anonymität wahrscheinlich sehr schwierig. Darüber hinaus kann dich auch dein Nachbar oder DSL-Provider angreifen. Dies alles kann mit Anonymisierung und Verschlüsselung sicher ausgehebelt werden. Letztendlich geht es um die Freiheit der Kommunikation - im Internet oder im realen Leben.

Welche Freiheiten garantiert digitale Anonymisierung denn im realen Leben?
Schau Dir doch nur einmal das Grundgesetz an: Post- und Fernmeldegeheimnis, Versammlungs- und Pressefreiheit, Quellenschutz, Schweigepflicht. Das sind im Endeffekt alles Rechte auf Anonymität. Die Anonymisierungssoftware Tor ist nur ein technisches Mittel, diese verbrieften Rechte zu garantieren - für jene, die sich nicht auf den Staat verlassen wollen oder können.

Und wenn ich nun wirklich nicht zu verbergen habe?
Jeder Mensch hat Geheimnisse. Wenn ich deine Geheimnisse kenne, gewinne ich Kontrolle über dich. Die NSA ist deswegen so gefährlich, weil sie alles weiß. Eine Gesellschaft mit absoluter Sicherheit und kompletter Kontrolle verwirkt die Chance auf Verbesserung und Veränderung.

In den letzten Wochen wurden immer wieder Menschen festgenommen, die sich auf Anonymisierung verließen. Die NSA investiert Milliarden. Warum sollte ich auf Programme wie Tor vertrauen?
Bis heute gibt es keinen einzigen dokumentierten Fall, in dem die NSA die Anonymisierung eines Nutzers geknackt hat. Die Festnahmen, z.B. von Drogenhändlern, geschah wahrscheinlich durch traditionelle Ermittlungen. Die Schwachstelle ist nicht Tor, sondern der Mensch.

Wir beide führen das Interview über Skype. Ein schönes Beispiel für zwei solcher Schwachstellen.
Das Interview wird sowieso öffentlich, da brauche ich nicht zu verschlüsseln. Und abgesehen vom Zugriff durch US-Behörden ist Skype ziemlich sicher. Letztendlich kann man natürlich keiner Technologie absolut vertrauen, auch Tor nicht. Die Frage ist: Welche Alternativen habe ich und vor wem will ich mich schützen? Sicherheitsexperten sprechen von »Threat Modelling« - wer sind meine relevanten Angreifer? Tor in Kombination mit Verschlüsselung ist momentan nun einmal das Beste was geht. Einem Aktivisten im Iran würde ich aber auch zu GMail raten.

Googles E-Mail-Anbieter, dessen Daten wahrscheinlich komplett bei der NSA landen?
Ja, weil GMail eine unvergleichbar hohe Sicherheit vor externen Angreifern bietet und die US-Regierung in diesem Fall nicht mein Gegner ist. Ökoanarchisten in den USA hingegen würde ich stark dazu raten, auf US-Dienste soweit wie möglich zu verzichten.

Was bei Ökoanarchisten funktioniert, können auch Pädophile nutzen. Die US Regierung sagt, Tor unterstütze Terrorismus.
Es gibt Studien, die zeigen, dass Pädokriminalität nur in sehr geringem Maße vom Internet profitiert. Die Angst vor neuen Techniken ist kein Einzelfall: Früher war es die Eisenbahn, dann die Telegrafen, die organisierte Kriminalität befördern sollten. Vielleicht haben sie das. Aber wollen wir sie deshalb verbieten?

Mit einem Telegrafen kann sich aber nicht jedes Kind in fünf Minuten eine scharfe Waffe bestellen.
Richtig, das Internet vereinfacht so etwas. Natürlich haben Staaten in Einzelfällen ein berechtigtes Interesse, dies zu verfolgen. Dafür aber die Sicherheit aller Netzteilnehmer zu gefährden halte ich für sehr fahrlässig.

Im solchen Einzelfällen kann der Staat im realen Leben Briefe öffnen, Telefone abhören, Wohnungen durchsuchen. Im anonymen Netz ist er machtlos.
Die Waffe muss immer noch verschickt werden, Geld muss fließen. Anonym ist nur die Kommunikation, nicht das Verbrechen. Der Rest ist traditionelle Ermittlungsarbeit. Letztendlich geht es um Verhältnismäßigkeit. Wenn ich in großem Maßstab Daten anhäufe und Hintertüren einbaue, muss ich auch mit ansehen, wie exakt dieselbe Technologie in Diktaturen und Terrorregimen zur Überwachung der Gesellschaft und Verfolgung von Regimegegnern genutzt wird.

Wo wir wieder beim Welt verbessern wären: Wenn schon nicht anonyme Aktivisten, hilft dann wenigsten anonyme Kommunikation dabei?
Technologie an sich hat durchaus das Potenzial, Hierarchien und ungleiche Machtstrukturen zu reduzieren. Wir sind technologisch aber auch schon lange bereit für eine Welt ohne Arbeit. In der Praxis führt Automatisierung aber eher zu größerer sozialer Ungleichheit. Heute arbeiten moderne Sklaven eben bei Amazon in den Lagerhallen, bevor sie wegoptimiert werden. Wenn ich mir diese Gesellschaft so anschaue, bin ich eher Pessimist.

Werde Mitglied der nd.Genossenschaft!
Seit dem 1. Januar 2022 wird das »nd« als unabhängige linke Zeitung herausgeben, welche der Belegschaft und den Leser*innen gehört. Sei dabei und unterstütze als Genossenschaftsmitglied Medienvielfalt und sichtbare linke Positionen. Jetzt die Beitrittserklärung ausfüllen.
Mehr Infos auf www.dasnd.de/genossenschaft
- Anzeige -

Das »nd« bleibt gefährdet

Mit deiner Hilfe hat sich das »nd« zukunftsfähig aufgestellt. Dafür sagen wir danke. Und trotzdem haben wir schlechte Nachrichten. In Zeiten wie diesen bleibt eine linke Zeitung wie unsere gefährdet. Auch wenn die wirtschaftliche Entwicklung nach oben zeigt, besteht eine niedrige, sechsstellige Lücke zum Jahresende. Dein Beitrag ermöglicht uns zu recherchieren, zu schreiben und zu publizieren. Zusammen können wir linke Standpunkte verteidigen!

Mit deiner Unterstützung können wir weiterhin:


→ Unabhängige und kritische Berichterstattung bieten.
→ Themen abdecken, die anderswo übersehen werden.
→ Eine Plattform für vielfältige und marginalisierte Stimmen schaffen.
→ Gegen Falschinformationen und Hassrede anschreiben.
→ Gesellschaftliche Debatten von links begleiten und vertiefen.

Sei Teil der solidarischen Finanzierung und unterstütze das »nd« mit einem Beitrag deiner Wahl. Gemeinsam können wir eine Medienlandschaft schaffen, die unabhängig, kritisch und zugänglich für alle ist.

- Anzeige -
- Anzeige -