Darknet: onion
1 | 2 Pfeil rechts

Netz der Dissidenten. Die helle Seite im Darknet


10.11.2017
Wer zum ersten Mal ins Darknet absteigt, wird das medial gern vermittelte Bild vom Netz der Kriminellen rasch bestätigt finden. Drogen, Waffen oder Hacking-Tools – all das gibt es dort zu erwerben. Diese kriminelle Seite sollte niemand verharmlosen, weshalb eine Diskussion über die Grenzen der Anonymität im Internet grundsätzlich berechtigt ist. Tatsächlich gibt es jedoch auch eine zweite Seite im Darknet, die weit seltener im Fokus von Medien, Ermittlern, Privatnutzern und politischen Diskussionen steht – zumindest in Deutschland.

Es ist die helle Seite des Darknets, in denen Menschen ihre Privatsphäre durch den Tor-Browser schützen wollen oder Dissidenten die Technologie der hidden services [1] für ihre Zwecke nutzen, um das zu tun, was hierzulande nur Erstaunen auslösen kann: Journalisten und Menschenrechtsverteidiger recherchieren unter hohem persönlichen Risiko Missstände in Autokratien und Diktaturen, um sie trotz Zensur zu veröffentlichen – entweder in ihrem Heimatland oder im Ausland, um der Weltöffentlichkeit von Geschehnissen berichten zu können. In diesem Teil des Darknets herrschen grundsätzlich andere Gesetzmäßigkeiten als im Netz der Kriminellen. Sie nutzen das Tor-Netzwerk dafür, wofür es eigentlich gemacht ist: die Identität verschleiern, vom Radar abtauchen und sich letztlich unsichtbar machen. Wer keine Offline-Kontakte zu solchen Menschen hat, bekommt diese Seite des Darknets praktisch nie zu sehen. Daraus jedoch den Schluss zu ziehen, dass sie nicht existiert, ist schlichtweg falsch. Vielmehr gilt es, das romantische Bild, wonach im Darknet reihenweise regierungskritische Blogs existieren und Whistleblower Skandale enthüllen, endlich zu korrigieren – und zu verstehen, wie Aktivisten auf Darknet-Technologien angewiesen sind.

Gehackt, überwacht, verstummt



Hisham Almiraat ist jemand, der ohne Anonymität im Internet wohl längst im Gefängnis sitzen würde. Der praktizierende Arzt war einer derjenigen in seinem Heimatland Marokko, der während der politischen Proteste im Arabischen Frühling Mut fasste. Um der Bewegung eine Stimme im Netz zu geben, gründete er im Februar 2011 mit einigen Mitstreitern das regierungskritische Blog "Mamfakinch", zu Deutsch: "Wir geben nicht auf". Sie posteten Berichte und Videos von Demonstrationen, um ihre Mitbürger zum demokratischen Aufstand zu ermutigen. "Mamfakinch" entwickelte sich rasch zu einer verlässlichen Quelle für all jene, die mehr wissen wollten als das, was staatlich gelenkte Medien bereitstellten. Schnell hatte die Redaktion bis zu 35 Mitarbeiter. Im Sommer 2012 sank die Zahl jedoch abrupt auf fünf. Was war passiert?

Überwachungssoftware der italienischen Firma Hacking Team wurde auf die Computer der Redaktion gespielt, um die Kommunikation der Bürgerjournalisten zu durchleuchten: Skype-Gespräche wurden mitgeschnitten, E-Mails gelesen, Passwörter von Social-Media-Accounts erfasst. Wie Sicherheitsforscher des kanadischen Citizen Lab herausfanden, führte die Spur der Attacke in die marokkanische Hauptstadt Rabat.[2] Die über eine halbe Million Euro teure Software ist mutmaßlich von der Regierung beschafft worden, um Kriminelle zu überwachen – und nun waren Almiraat und seine Mitstreiter von unbescholtenen Bürgern zu Kriminellen erklärt worden. Aus Furcht vor weiteren Angriffen verließ ein Großteil der Mitarbeiter "Mamfakinch". Ebenso schlimm war, dass Informanten aufgeflogen waren und andere Hinweisgeber das Vertrauen in das Medium verloren hatten. Schleichend sank die Frequenz der Berichte, 2014 schließlich stellte das Blog sein Angebot ein.

Will man sich heute über Hisham Almiraat im Internet informieren, scheint es, als sei alles in Ordnung. Er hat eine eigene Website und ein Twitter-Profil mit knapp 20000 Followern, auf dem zumindest gelegentlich Tweets von ihm erscheinen. Als Standort gibt er Marokko an. Doch das stimmt nicht: Almiraat lebt im Exil an einem Ort in Europa, den er nirgendwo veröffentlicht sehen will. In Marokko laufen mehrere Prozesse gegen ihn, unter anderem wegen "falscher Berichterstattung", "Beleidigung öffentlicher Autoritäten" sowie "Gefährdung der Inneren Sicherheit". Ihm drohen bis zu zehn Jahre Haft. Seinen wahren Aufenthaltsort preiszugeben, würde ihn in Gefahr bringen. Doch dazu müsste er nicht in einem Blogpost darüber schreiben, wo er gerade wohnt. Die einmalige Verknüpfung seiner Social-Media- oder E-Mail-Konten mit seiner echten IP-Adresse könnte ihn verraten. Öffentliche IP-Adressen enthüllen zwar nicht automatisch die Wohnadresse samt Straße und Hausnummer, aber zumindest die ungefähre Region, also zum Beispiel Berlin, Paris oder Warschau. Es wäre für diejenigen, die nach ihm suchen, ein wichtiger Anhaltspunkt für Recherchen. Der jeweilige Internetprovider könnte dann zweifelsfrei sagen, wer hinter dem Anschluss steckt. Almiraats Kommunikation läuft daher über Anonymisierungsdienste, um solche Informationen über ihn zu verschleiern. Nur engen Vertrauten teilt er mit, wo er sich tatsächlich aufhält.

Schicksale wie die von Hisham Almiraat tauchen in den hidden wikis zwischen den Drogen- und Waffenshops nicht auf. Selbst wenn der Aktivist einen eigenen hidden service betreiben würde, um zum Beispiel mit Kollegen zu chatten oder Dateien als Backup sicher abzulegen, würde er den Link hierzu niemals öffentlich teilen. Wieso auch? Er hat kein Interesse daran, dass seine Anonymität an irgendeiner Stelle gefährdet wird. Anders als ein Drogendealer, der Anonymisierungsnetzwerke missbraucht und Sichtbarkeit erlangen muss, suchen Dissidenten geradezu die Unsichtbarkeit. Sie nutzen das Tor-Netzwerk dafür, wofür es eigentlich entwickelt wurde.

Es wäre daher unlogisch für Aktivisten, im Darknet selbst zu publizieren. Die technischen Hürden sind für die Massennutzung immer noch zu hoch, sodass sie dort praktisch kein Publikum hätten. Außerdem sehen Darknet-Seiten aus wie das Internet der 1990er Jahre, ein Abspielen von Videos zum Beispiel wäre aufgrund der extrem langsamen Ladezeit kaum möglich. Die Informationsinteressen moderner Gesellschaften können über Tor betriebene Internetseiten nicht befriedigen. Das zensurresistente Darknet ist für Journalisten eher eine Kommunikationstechnologie, um sicher arbeiten und Daten an Menschen schleusen zu können, die es frei im Internet publizieren oder traditionellen Medien weiterleiten können. Ein Beispiel hierfür ist die syrische Aktivistengruppe "Raqqa Is Being Slaughtered Silently", die mittels Anonymisierungsdiensten ihre Videos über Gräueltaten des sogenannten Islamischen Staates an Mitarbeiter im Ausland schaffte, um sie hier zu veröffentlichen.

Das Darknet ist somit als Synonym für das Bedürfnis einer Gesellschaft zu begreifen, auch in einem volldigitalisierten (und zunehmend überwachten) Zeitalter einen geschützten Raum zu haben, in dem Vertraulichkeit möglich ist. Volle Kontrolle gibt es nur in der Diktatur, eine starke Demokratie hingegen schafft Rückzugsmöglichkeiten, in denen Menschen dem staatlichen Zugriff entgehen dürfen. Die hidden services des Tor-Netzwerkes sind die extreme Version eines solchen Raumes. Sie werden aus politischen Gründen bisher nur von denjenigen genutzt, die aus Furcht um Leib und Leben nicht mehr darauf verzichten können. Doch auch andere Formen der geschützten Kommunikation – etwa über Virtual Private Network (VPN) oder verschlüsselte Messenger, die Teilaspekte der hidden services betonen – decken auf einer nachgelagerten Ebene diesen Bedarf ab. Sie im Zeichen der Kriminalitäts- und Terrorbekämpfung unverhältnismäßig stark zu bekämpfen, führt langfristig zu Kollateralschäden wie etwa einer enormen Beschränkung der Presse- und Meinungsfreiheit. Eine interne Auswertung der Menschenrechtsorganisation Reporter ohne Grenzen hat ergeben, dass bei etwa der Hälfte der Nothilfe-Fälle, in denen Journalisten in Krisensituationen geholfen worden ist, digitale Überwachung eine Rolle gespielt hat. Die NGO betreibt selbst zwei Knotenpunkte im Tor-Netzwerk, um einen Beitrag zum anonymisierten Internet zu leisten.[3] Der Fall von "Mamfakinch" und Hisham Almiraat steht in all seinen Facetten sinnbildlich für diese Entwicklung, in der die Freiheitspotenziale des Internets systematisch beschnitten werden – einschließlich des traurigen Endes.

Globaler Handel mit Überwachungssoftware



Der Anfang vom Ende von "Mamfakinch" beginnt lange, bevor sich das Portal überhaupt gegründet hat. Als die ersten Ideen für das Tor-Netzwerk zu Beginn der 2000er Jahre öffentlich wurden, mehrten sich nur wenige Jahre später die Anstrengungen, solche Anonymisierungs- und Verschlüsselungsangebote umgehen zu können. Mit der massenhaften Verbreitung des Internets erwuchs zu Beginn der 2000er Jahre weltweit, vor allem aber auch in Europa, eine Überwachungsindustrie, deren globaler Handel jahrelang kaum beachtet und schon gar nicht reguliert worden ist. Firmen schlossen millionenschwere Kaufverträge mit Regierungen, die die Menschen- und Bürgerrechte ihrer Bevölkerung kaum achteten. Beispiel Syrien: Anfang 2017 veröffentlichte die ARD in einer Dokumentation über das Darknet ein Interview mit einem ehemaligen Mitarbeiter des syrischen Geheimdienstes, demzufolge sogar noch Anfang 2012 das Regime seine Überwachungstechnologie modernisieren konnte.[4] Damals tobte bereits der Bürgerkrieg, dem bis heute über 400000 Menschen zum Opfer gefallen sind. Die Aussagen des Whistleblowers deckten sich mit Recherchen der britischen NGO Privacy International und des deutschen Blogs "netzpolitik.org". Demnach habe unter anderem die in Dubai ansässige Firma Advanced German Technology mit Sitz in Berlin den Aufbau des syrischen Überwachungsapparates bis 2012 mit ermöglicht.[5] Die Staaten im Nahen Osten rüsteten digital auf mit europäischer Technologie – und hatten im Arabischen Frühling leichtes Spiel, Initiativen wie die von Hisham Almiraat im Keim zu ersticken. Unternehmen wie das genannte Hacking Team aus Italien machen sich dabei einen schlanken Fuß: Sie lassen sich zusichern, dass ihre Überwachungstools nur zur legitimen Kriminalitäts- und Terrorbekämpfung eingesetzt werden wird. Ob das eingehalten wird, ist für Außenstehende praktisch nicht zu kontrollieren. Überwachung zeichnet sich schließlich dadurch aus, dass sie im Normalfall niemand mitbekommt.

Die EU wurde durch die Vorfälle im Arabischen Frühling wachgerüttelt und sah in einer strengeren Kontrolle solcher Verkäufe wohl auch die Möglichkeit, von eigenen Problemen und unangenehmen Diskussionen abzulenken. Auch innerhalb der EU wurde die Überwachung damals spürbar ausgeweitet, sinnbildlich dafür ist die prägende Debatte über die Vorratsdatenspeicherung. Eine Richtlinie aus dem Jahr 2006 verpflichtete die Mitgliedsstaaten, bis 2009 die Massenspeicherung im nationalen Recht zu verankern, was vielerorts zu Demonstrationen führte. 2014 kippte der Europäische Gerichtshof das Vorhaben wieder. Die Technologie dafür hatten die europäischen Regierungen jedoch zuvor bei jenen Firmen eingekauft, die nach den Protesten des Arabischen Frühlings in der Kritik standen. Manche sind dort bis heute Kunden. Schnell wuchs daher die Erkenntnis, dass es mit den eigenen Werten nicht vereinbar sei, wenn demokratische Bewegungen mit europäischer Technologie unterdrückt werden. Seit 2015 wird der Handel mit Spähsoftware reguliert. Wollen Firmen ihre Produkte außerhalb der EU anbieten, müssen sie für jedes Geschäft einen Antrag bei nationalen Behörden stellen. Die Situation hat sich seitdem verbessert, und einige Anbieter haben erkannt, dass Kunde nicht gleich Kunde ist. Dennoch gibt es immer noch Unternehmen, die Schlupflöcher in den Exportregimen gezielt ausnutzen oder sich um Handelsverbote gar nicht erst scheren. Eine Undercover-Recherche von "Al Jazeera" enthüllte im Frühjahr 2017, dass etwa die italienische Firma Intelligence and Peoples Security über außerhalb der EU ansässige Tochterfirmen bereit gewesen wäre, ihre Produkte an Kunden in Iran zu liefern. Europäische Kontrollen wären damit ebenso umgangen worden wie Wirtschaftssanktionen auf internationaler Ebene.[6]

Doch auch die Mitgliedsstaaten selbst erlauben bis heute fragwürdige Exporte von Unternehmen, die ihre Überwachungstechnologie an Länder liefern möchten, in denen die Menschenrechtssituation problematisch ist. Großbritannien etwa genehmigte im ersten Quartal 2017 einen Deal zwischen einem britischen Hersteller und der Türkei für den Verkauf von Software zur Telefon- und Internetüberwachung zum Zweck der Strafverfolgung.[7] Zur Erinnerung: Wenige Wochen vorher wurden mindestens 13 Journalisten der regierungskritischen Zeitung "Cumhuriyet" wegen angeblicher Terror-Unterstützung festgenommen. Solche Redaktionen oder einzelne Journalisten zu überwachen, gilt in der Türkei als legale Strafverfolgung. Auch Deutschland, das in Europa eher als Vorreiter einer strengen Exportkontrolle gilt, erlaubt weiterhin Handel mit Ländern, in denen Journalisten erwiesenermaßen illegitim überwacht werden. Zwischen 2014 und 2016 gingen insgesamt neun Lieferungen an die Länder Ägypten, Algerien, Marokko, Nigeria, Saudi-Arabien und die Vereinigten Arabischen Emirate, wie die Bundesregierung in einer parlamentarischen Anfrage von Bündnis 90/Die Grünen im September 2017 mitteilte.[8] Darunter befanden sich wohl auch sogenannte Network Monitoring Systems, mit denen Geheimdienste bei großflächigem Einsatz ganze Netzwerke überwachen und damit potenziell auch die Anonymität im Darknet aufheben können.

Das Bekenntnis deutscher und europäischer Regierungen zur Stärkung der Demokratie auch außerhalb der EU hat somit weiterhin einen blinden Fleck. Aus wirtschaftlichen Interessen wird Staaten wie Marokko weiterhin ermöglicht, mithilfe modernster Technologie Aktivismus wie den von Hisham Almiraat zu unterdrücken. Die neun genannten Exporte aus Deutschland hatten einen Warenwert von 3,3 Millionen Euro. Offenbar die Schmerzgrenze, bei der eine potenzielle Überwachung von Millionen von Menschen ins Verhältnis von Geschäftserfolgen weniger Unternehmen gesetzt wird. Die Konsequenz ist eine Stärkung autoritärer Strukturen, sodass Nachfrage und Weiterentwicklung des Darknets notwendig bleibt – und hierzulande von Kriminellen missbraucht werden kann.


Fußnoten

1.
Siehe hierzu auch den Beitrag von Stefan Mey in dieser Ausgabe (Anm. d. Red.).
2.
Vgl. Morgan Marquis-Boire, Backdoors Are Forever. Hacking Team and the Targeting of Dissent?, 10.10.2012, https://citizenlab.ca/2012/10/backdoors-are-forever-hacking-team-and-the-targeting-of-dissent«.
3.
Vgl. Reporter ohne Grenzen, Schutz vor Überwachung im Internet: ROG unterstützt das Tor-Netzwerk, 24.10.2013, http://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/schutz-vor-ueberwachung-im-internet-rog-unterstuetzt-das-tor-netzwerk«.
4.
Siehe Annette Dittert/Daniel Moßbrucker, Überwachung in Syrien. Assads "elektronische Armee", 6.1.2017, http://www.tagesschau.de/ausland/darknet-doku-103.html«.
5.
Vgl. Andre Meister, Arabischer Frühling als Jagdsaison: Wie westliche Firmen den syrischen Überwachungsstaat aufgebaut haben, 13.12.2016, https://netzpolitik.org/2016/arabischer-fruehling-als-jagdsaison-wie-westliche-firmen-den-syrischen-ueberwachungsstaat-aufgebaut-haben«.
6.
Siehe Al Jazeera, Spy Merchants, 10.4.2017, http://www.aljazeera.com/investigations/spy-merchants.html«.
7.
Vgl. Joseph Cox, The UK Granted Spy Tech Export to Turkey Amid Its Massive Crackdown on Dissent, 19.7.2017, https://motherboard.vice.com/en_us/article/3knypk/the-uk-granted-spy-tech-export-to-turkey-amid-massive-crackdown«.
8.
Vgl. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Omid Nouripour, Agnieszka Brugger, Dr. Konstantin von Notz, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN (Export von Überwachungstechnik und Schutz der Menschenrechte), 27.9.2017, Bundestagsdrucksache (BT-Drs.) 18/13647.