SWITCH Security-Blog

SWITCH-CERT IT-Security Blog

Deep Web – Das Netz unter dem Netz (Teil 5)


Dieser Artikel wurde von Katja Locker verfasst.

Das Deep Web als Kommunikationskanal für Unterdrückte

Ursprünglich waren Tor, Freenet und als Tools gedacht, um anonym surfen zu können. Mittlerweile jedoch ist der Grossteil der Projekt-Aktivisten damit beschäftigt, weltweit staatliche Netzsperren zu umschiffen und Bürgern trotz Blockade “Brücken” zur Nutzung der Anonymisierungsdienste zu bauen. 100-prozentige Sicherheit gibt es allerdings auch hier nicht.

Über Chinas “Grosse Firewall” und den Arabischen Frühling hindurchgebloggt firewall

Vor allem in Ländern mit restriktiver Internetzensur helfen Anonymisierungsdienste Oppositionellen und Bürgerrechtlern, die Netzsperren im eigenen Land zu umgehen. Dabei wird ihr Datenverkehr nicht über das Landesnetz geleitet, sondern verschlüsselt über die Server von Tor, I2P und Co. Um staatliche Internetblockaden zu umgehen, liefern sich Aktivisten und Regierungen ein hartes Kopf-an-Kopf-Rennen.

Ein gutes Beispiel dafür ist die „Grosse Firewall“ der chinesischen Regierung. Durch eine ständig verbesserte Zensurtechnik wird der gesamte Datenverkehr von und zum Tor-Netzwerk landesweit blockiert. Das funktioniert recht einfach, da die Liste der IP-Adressen aller Eingangsserver zum Tor-Netzwerk frei einsehbar ist. Aber selbst geheime Tor-Server werden mittlerweile erkannt. Eine Möglichkeit, dies zu umgehen, haben Informatiker bereits gefunden: so genannte „Tor-Bridges“ oder „Middle Relays“. Wer so eine Tor-Bridge auf seinem Rechner einrichtet, kann darüber gesperrten Nutzern den Zutritt ins Anonymisierungsnetz trotz staatlicher Zensur ermöglichen. Der Grund dafür: Es gibt keine öffentliche und komplette Liste der Tor-Bridges. „Zu lernen, wie man in der Masse verschwindet, ist eine wertvolle Fähigkeit“ angesichts ständig angepasster Internetgesetze weltweit, von Kairo bis Chicago, schreibt IT-Blogger Allen Freeman. Laut Tors “Metric-Portal” nutzten im vergangenen Jahr Bürger aus Italien, Syrien und Spanien solche Bridges weltweit am häufigsten, um ins Internet zu gelangen.

Arabischer Frühling

2010 begann die Welle des bürgerlichen Aufstands im Nahen Osten, bekannt als “Arabischer Frühling” oder “Arabellion”. Quelle: Wikipedia

Eine grosse Rolle hat Tor zum Beispiel während des Arabischen Frühlings gespielt: Anfang 2011 waren ägyptische Online-Aktivisten, Blogger und Journalisten auf Tor angewiesen, um sich trotz Internetzensur und -sperrung gefahrlos austauschen zu können. Tor-Mitentwickler und Netzaktivist Jacob Appelbaum soll dazu höchstpersönlich Bürger im Nahen Osten darin geschult haben, wie man das Netzwerk auf möglichst sichere Art nutzt.
Das allerdings, führte Applebaum beim Treffen des “Chaos Computer Clubs” im gleichen Jahr an, sei zunehmend schwierig. Einfach deswegen, weil Tor vielerorts inzwischen so populär sei, dass Zensurstaaten alles daran setzen, gerade diesen Dienst zu blockieren. In Syrien etwa werde der gesamte Internetverkehr gespeichert, so dass es dort generell sehr schwer sei, einzelne Verbindungen zu tarnen. Regime-kritischen Bürgern in solchen Regionen, warnt Appelbaum, dürfe man keine falschen Versprechungen zur Nutzung von Anonymisierungsdiensten machen. Zudem muss man auch sagen: Der Grossteil der Nutzer, die sich mit Anonymisierungsdiensten verbindet, lebt in den USA. Im Fall von Tor sind das zurzeit gut 15 Prozent, gefolgt von Italien (11 %) und Deutschland (8 %). Länder mit restriktiver Internetzensur folgen erst dahinter – laut Tors Frühwarnungs-Zensur-Erkennungssystem lagen China, Tansania und Syrien 2012 ganz vorne bei den “spontan” blockierten Netzverbindungen.

Meinungsfreiheit versus Cyberkriminalität

Zumindest in demokratischen Ländern ist anonymes Surfen kein Vergehen. Im Schutz der Anonymität des Deep Web Straftaten zu begehen hingegen schon. Wie überall im Internet missbrauchen Cyberkriminelle geschützte Netzwerke für ihre eigenen Zwecke: als Umschlagplatz für geklaute Kreditkartendaten, Waffen, gefälschte Papiere, Menschenhandel, Pornographie und Schlimmeres. Die Abgründe, die Anonymität im Internet hervorbringt – bei Anbietern wie Kunden – sind tief.

Die Möglichkeit, im Deep Web ohne jegliche Überwachung anonym im Internet kommunizieren zu können, betrachtet IT-Blogger Wolfgang Stieler nicht nur als „Spielwiese für pubertierende Jungs, Kriminelle und ein paar Exil-Dissidenten, die Freiheitsbewegungen in ihren unterdrückten Ländern unterstützen. Sie ist eine Art Versicherungspolice gegen eine totale Kontrolle. Eine Kontrolle, die zwar jetzt politisch niemand will, die aber technisch jederzeit möglich ist.“

Das sehen Netzaktivisten wie Sebastian Nerz von der deutschen Piratenpartei natürlich anders: „Die Möglichkeit, sich anonym zu äussern, ist Voraussetzung dafür, dass es eine echte Meinungsfreiheit gibt.“ Kriminelle, Mobber oder Hacker, die dies ausnutzten, gäbe es seit Anbeginn des Internets. Ähnliches sagen Vertreter der „Electronic Frontier Foundation“ (EFF). Die Bürgerrechtsorganisation rät seit Jahren explizit dazu, Anonymisierungsdienste wie Tor zu unterstützen. Cyberkriminelle seien im Gegensatz zu vielen anderen Nutzern nicht auf Anonymisierungsdienste angewiesen. Zudem werde Illegales auch im Deep Web von den meisten Nutzern als unakzeptabel eingestuft. „Im Endeffekt ist Tor ein neutrales Werkzeug“, argumentiert EFF-Juristin Marcia Hofmann. Internet- und Telekom-Anbieter seien schliesslich auch nicht haftbar für das, was Kriminelle in ihren Netzwerken anstellen. Dasselbe in Grün sagt Tor-Geschäftsführer Andrew Lewman: „Wir hosten die Inhalte nicht und haben daher keine Kontrolle darüber. Würde man von Ford oder Toyota verlangen, „Verantwortung zu übernehmen“ für alle, die mit deren Fahrzeugen stehlen, zu schnell fahren oder auf andere Art das Gesetz brechen?“

„Verbieten, sperren – oder lieber doch nicht?“ Was die Zukunft des Deep Webs jetzt schon verspricht, steht im sechsten und letzten Teil der Deep-Web-Serie nächsten Donnerstag, 4. April.

Comments are closed.