#Ägypten

Wie umgeht man Zensur? Moritz Bartl: „Momentan findet ein Wettrüsten statt“

von , 7.2.11

Ägypten eine Facebook-Revolution? Ob korrekt oder nicht, der Begriff steht im Raum und mit ihm die Gewissheit, dass das Internet bei Bürgerprotesten in restriktiven Ländern eine entscheidende Rolle spielt – sogar wenn es abgeschaltet wird. Das Tor-Projekt versucht, weltweit Oppositionellen zu helfen, indem es ihnen ermöglicht, anonym das Internet zu nutzen. Einer der Mitstreiter im Projekt ist Moritz Bartl. Er hat zudem Torservers.net gegründet. Carta-Autor Andreas Grieß hat ihn zu den jüngsten Vorgängen in Ägypten und den Gerüchten, Wikileaks habe Daten abgefangen, die über das Tor-Netz versendet wurden, befragt.

.

Moritz, das Tor-Projekt versucht Oppositionellen einen sicheren Zugang zum Internet zu ermöglichen. Nun hat Ägypten für einige Tage das Internet komplett abgestellt. Ist das eine neue Dimension?

Das Internet abzustellen können sich nur wenige Staaten leisten. Ägyptens Wirtschaft hat Unsummen dadurch verloren. Dennoch: Es zeigt eindrucksvoll, dass die Entwicklung zu zentralisierten Strukturen in den letzten Jahrzehnten ein falscher Weg ist, und nicht der Grundidee des Internets entspricht.

Man muss aber auch sehen: Es hat nicht lange gedauert, bis für Ägypter Modem-Einwahlnummern zirkulierten, auch Amateurfunk kann man zur Datenübertragung nutzen. Satelliten lassen sich auch nicht isoliert abschalten. In Ägypten gab es noch Internet, z.B. in den großen Hotels, Roaming ging ebenfalls noch.

.

Welche Schlüsse muss das Tor-Projekt daraus ziehen?

Momentan findet ein Aufrüsten statt. Der Iran hat es als erstes Regime geschafft, Tor-Pakete zu filtern, vermutlich mit Hilfe westlicher Technologie. Das neue Softwareupdate verändert die Pakete ein wenig, so dass iranische Nutzer jetzt wieder Tor nutzen können. Die Filtertechnologien werden das Wettrüsten verlieren, weil wir gerade daran arbeiten, Tor-Pakete in beliebigen Inhalten zu verstecken.

Ägypten zeigt eine andere Richtung, in die es nötig wird zu forschen, und das ist die hohe Latenz, die mit Satelliten- und Funknetzen einhergeht.

.

Was wird dafür nötig sein?

Wichtig ist, das öffentliche Bild von Tor zu stärken. Die meisten Menschen haben Angst vor Anonymität, weil sie denken, es können nur Verbrecher etwas damit anfangen. Doch es geht nicht um Anonymität an sich, es geht um anonyme Kommunikationskanäle. Das ist ein wichtiger Unterschied. Wenn ich von einer beliebigen Telefonzelle meine Oma anrufe, weiß sie trotzdem, wer ich bin, ich bin also nicht anonym – trotz eines mehr oder minder anonymen Kanals.

Wir bräuchten viel mehr Freiwillige, die ihre Bandbreite mit Nutzern von Tor teilen. Die Einrichtung ist trivial und nicht aufwändiger als irgendeinen Filesharing-Client zu installieren. Auch für Journalisten werden anonyme Kanäle immer wichtiger, da ja auch sie genauso auf die Infrastruktur der jeweiligen Länder angewiesen sind.

.

Wie entwickelt sich denn die Zahl der Unterstützer, während Ägypten oder der Iran sehr präsent in den Medien sind?

Ich sehe, dass immer mehr Leute verstehen, was wir eigentlich tun und worum es uns geht. Das ist ein gutes Zeichen. Somit stehen die Chancen sehr gut, vielleicht auch endlich für Torservers.net nicht nur auf Privatspenden angewiesen zu sein, sondern zukünftig auch größere Partner zu gewinnen. Uns würde eine Förderung von 10.000 Euro im Jahr schon ausreichen. Wenn man das mit der “Entwicklungshilfe” vergleicht, die sonst so gewährt wird, sind das lachhafte Beträge.

.

Facebook hat, als es Unregelmäßigkeiten in Tunesien entdeckte, die Sicherheitsvorkehrungen erhöht. Wie bewertest du die Rolle der Internetdienste in den jüngsten Fällen?

Es ist einfach nur peinlich, dass Facebook erst durch ein solches Ereignis reagiert hat. Seit Jahren laufen Sicherheitsexperten Sturm und versuchen, solche Unternehmen dazu zu bewegen, Verschlüsslung einzusetzen. Der Einrichtungsaufwand ist kaum existent.

Durch die Anstrengungen von Sicherheitsexperten haben wir inzwischen wenigstens Google und Facebook so weit, auch HTTPS anzubieten. Die Frage bei solch großen Anbietern ist ja auch, inwiefern sie zu einer Zusammenarbeit mit dem Staat gezwungen werden. Das kommt ja z.B. im Fall China immer wieder ans Tageslicht.

.

Ein anderes Thema: Mit den jüngsten Veröffentlichungen zur Gründungszeit von Wikileaks kommt ein Gerücht wieder hoch, das bereits einige Zeit lang kursiert: Wikileaks habe in seiner Frühphase Daten erhalten, die von einem Tor-Mitarbeiter mitgeschnitten wurden – genannt das chinesische Paket, weil es sich um Daten handeln soll, die angeblich chinesische Hacker gestohlen haben. Hat dies das Vertrauen in Tor gestört?

Ich denke leider ja, weil sich die Presse da natürlich gern drauf stürzt und der Leser nicht das Wissen hat, solche Informationen richtig einzuschätzen. Wenn Nutzer sich deswegen für eine andere Zensur-Umgehungsmaßnahme entscheiden, kann das Leben kosten. In China z.B. macht der Einsatz einfacher Proxy-Server nach meiner Einschätzung 90% aus, und die sind komplett unsicher. Es ist davon auszugehen, dass eine Regierung entweder diese Proxy-Server überwacht oder gar selbst betreibt.

.

Wie muss man sich das Mitschneiden der Daten überhaupt vorstellen. Kann das jeder?

Tor muss man muss sich wie ineinander gesteckte Briefumschläge vorstellen: Der Nutzer, bzw. seine Softeware sucht sich vorher drei Stellvertreter aus und bestimmt selbst die Reihenfolge dieser drei Stellvertreter. Dann verschlüsselt er seine eigentliche Anfrage so, dass sie nur der letzte Knoten entschlüsseln kann. Er verschlüsselt dieses Paket wiederum so, dass es nur der Vorletzte lesen kann, und schließlich so, dass es nur der erste Partner lesen kann.

Dieses dreifach verschlüsselte Paket reicht er an den ersten Stellvertreter weiter, der nur feststellen kann, wer etwas wollte und an wen er es weiterreichen soll, der aber nichts über den Inhalt selbst herausfinden kann. Der letzte kann den Inhalt der Anfrage sehen, muss es technisch auch, da er die Anfrage stellvertretend für den eigentlichen Nutzer durchführt. Er kann allerdings nur sagen, an welchen Stellvertreter er die Antwort zurückreichen soll, nicht, wer der eigentliche Kommunikationspartner ist.

.

Bedeutet das: Mögliche Hackerdaten kann nur ein dritter Knoten abgefangen haben?

Wenn man letzter Stellvertreter ist, in Tor ein sogenannter “Exit-Knoten”, kann man technisch trivial die eigentliche Anfrage und Antwort mitschneiden. Nicht aber derjenige, der die Anfrage ins Tor-Netz abgesetzt hat, es sei denn, dies wird aus dem Inhalt ersichtlich. Verhindern kann und sollte man das, indem man als Nutzer verschlüsselte Protokolle zum eigentlichen Ziel im Internet einsetzt, also z.B. HTTPS oder IMAPS. Verschiedene Studien zeigen aber, dass leider der Großteil der Nutzer unverschlüsselte Protokolle nutzt.

.

Ein verschlüsseltes Protokoll könnte man nicht knacken?

Es gibt viele Verfahren, die nicht mit vertretbarem Aufwand entschlüsselt werden können, ja.

.

Ist es denn realistisch, dass jemand unter diesen Umständen Daten abgefangen hat und an Wikileaks weitergab?

Es ist vorstellbar, dass die Daten direkt von einem Exit-Betreiber abgegriffen werden konnten. Aber nur vorstellbar, es ist für mich nicht wahrscheinlich. Dass „chinesische Hacker“ unverschlüsselte Protokolle nutzen, halte ich für abwegig.

Man muss sich diese vorstellen wie eine Postkarte. Jeder, der die Postkarte in die Finger bekommt, kann sie lesen. Packe ich sie in einen Umschlag, kann ich den Umschlag so sicher machen, dass ihn nur der Empfänger öffnen kann. Wenn „chinesische Hacker“ oder “Militärs” Postkarten verschicken – “Pech gehabt”!

Das Torprojekt entwickelt zudem nur das Verfahren und die eingesetzte Software, betreibt selbst aber keinen Teil der Infrastruktur. Diese wird ausschließlich von Freiwilligen getragen. Somit haben Mitarbeiter nicht mehr Möglichkeiten, als alle anderen auch, und schon gar keinen speziellen Zugriff auf irgendwelche Daten, die durch das Tor-Netz gehen.

.

„Pech gehabt“ soll heißen, eine solche Aktion, sollte sie stattgefunden haben, wäre in Ordnung?

Man muss eine Debatte darüber führen, ob Informationen in einer Informationsgesellschaft überhaupt illegal sein können. Nicht Bombenbauanleitungen sind das Problem, sondern die Politik, die dazu führt, dass jemand sie auch bauen will.

Ob der Mitschnitt „okay“ ist, kann man auf verschiedenen Ebenen diskutieren: ethisch, politisch, gesellschaftlich. Für mich ist es ist nicht möglich, das auf einem abstrakten Niveau zu diskutieren. Es muss eine Interessenabwägung im Konkreten stattfinden. Aber da sind wir ja eher beim Thema Whistleblowing als bei eindeutig illegalen Handlungen irgendwelcher „chinesischen Hacker“.

Nehmen wir mal das konkrete Szenario. Die Frage ist, wodurch wird mehr Schaden angerichtet: Durch eine Veröffentlichung, oder wenn diese Informationen nur der chinesische Geheimdienst besitzt und für seine Zwecke einsetzt?

Zustimmung, Kritik oder Anmerkungen? Kommentare und Diskussionen zu den Beiträgen auf CARTA finden sich auf Twitter und auf Facebook.