Tor: Der FBI-Angriff aufs Darknet und seine ethischen Implikationen

Wie geleakte Dokumente belegen, half die Carnegie Mellon University dem FBI bei einem groß angelegten Angriff auf das Tor-Netzwerk, einen populären Anonymisierungsdienst. Ziel war die Kriminalitätsbekämpfung, vor allem die Aufdeckung von Drogenschmuggel. Dabei wurden aber wahrscheinlich auch vollkommen unbeteiligte Nutzer de-anonymisiert. Das wirft Fragen auf. Sind IT-Fachleute zu sorglos, was die ethischen Implikationen ihrer Arbeit angeht? Und haben Privatsphäre und individuelle Freiheiten in unserer (Netz-)welt den Status, den sie haben sollten?

Das FBI ermittelt im Darknet – und eine Uni hilft

Primäres Ziel der FBI-Ermittlungen war das Drogenhändler-Portal “The Silk Road 2.0”. Dessen Betreiber Brian Richard Farell wurde im Januar diesen Jahres schließlich festgenommen, das Portal stillgelegt. Daneben gingen auch einige Kriminelle, die mit Darstellungen von Kindesmissbrauch handelten, ins Netz.

Dieser Erfolg gelang dem FBI anscheinend mit Hilfe aus der akademischen Welt. Das belegen Gerichtsdokumente, von denen einige mittlerweile vom Portal “Motherboard” auszugsweise ins Netz gestellt wurden. Die Carnegie Mellon University (CMU) beteiligte sich offenbar an dem Angriff, bei dem die Angreifer eigene Tor-Relays betrieben, um Nutzer zu de-anonymisieren. Diese sollen fast ein halbes Jahr lang – vom 30. Januar 2014 bis zum 4. Juli – aktiv gewesen sein. Dadurch kontrollierten die Wissenschaftler (und damit das FBI) zeitweise rund sechs Prozent des gesamten über Tor gehenden Datenverkehrs. Kontrolliert jemand genug Tor-Server, kann er Nutzer unter Umständen zurückverfolgen und damit de-anonymisieren.

Als Gegenleistung für die Dienste, die die CMU den US-Behörden erwies, sollen zahlreiche Forschungsgelder geflossen sein. Tor-Direktor Roger Dingledine behauptet gar, die CMU habe eine Million Dollar für den Angriff auf das Tor-Netzwerk erhalten. Beweise dafür legte er allerdings bislang nicht vor.

Die technischen Details: Für Sicherheitsforscher interessant

Für die IT-Sicherheits-Gemeinde sind die technischen Details des Angriffs interessant. Sie liegen zum Teil noch im Dunkeln, zumal ein entsprechender Vortrag zweier CMU-Forscher auf der IT-Sicherheits-Konferenz Black Hat kurzfristig abgesagt wurde, womöglich um die Geheimhaltung der laufenden Ermittlungen zu wahren.

Auch die Tor-Betreiber dürften daran interessiert sein, wie dieser Angriff gelang. Denn nur, wenn man mögliche Angriffsszenarien kennt, kann man sich zukünftig effektiv vor ähnlichen Attacken schützen.

Die IT-Branche und die Ethik-Frage

Die ethischen Probleme, die der Angriff auf das Tor-Netzwerk aufwirft, sind erheblich. Zwar dürfte kaum jemand allzu großes Mitgefühl mit Drogendealern und Kinderschändern entwickeln. Deren Tätigkeit ist zurecht verboten und wird von den Ermittlungsbehörden verfolgt. Bei einem Angriff, der über fünf Monate ein ganzes Netzwerk zum Ziel hat, werden jedoch zwangsläufig auch zahlreiche Unbeteiligte erfasst.

Falls es Schutzmaßnahmen für diese Betroffenen gab, ist über diese zumindest bislang nichts bekannt. Es gibt zahlreiche legitime Gründe, Tor zu nutzen: Behördliche Repression, Zensur oder schlichtweg den Wunsch nach Privatsphäre. Neue Dienste wie der Tor Messenger betonen diese legitimen, der Freiheit zugewandten Nutzungs-Szenarien. Zweifellos wird Tor auch von Kriminellen missbraucht. Angesichts seiner zahlreichen positiven Nutzungsmöglichkeiten steht jedoch die Frage im Raum, ob beim Angriff auf das gesamte Netzwerk die Verhältnismäßigkeit gewahrt bleibt, ob die Rechte der unschuldig Betroffenen im Entscheidungsprozess überhaupt eine ernsthafte Rolle spielten.

Diese Frage muss sich vor allem die CMU stellen. Ermittlungsbehörden denken, wie Ermittlungsbehörden nun einmal denken, und haben vor allem den Erfolg ihrer Arbeit im Sinn. Universitäten und Intellektuelle aber sollten die Freiheit und die Wissenschaftsethik im Kopf haben.

Leider gibt es gerade in der IT-Branche diesbezüglich einen, wie Ars-Technica-Kolumnist Matthew Green es ausdrückt, “blinden Fleck”. Manche IT-Experten sind ethisch und politisch unglaublich engagiert (auch einige Mitarbeiter des Tor-Netzwerks gehören dazu). Andere interessiert jedoch lediglich die technische Seite; sie sehen nur interessante akademische Probleme und kümmern sich wenig bis gar nicht um die konkreten Anwendungsmöglichkeiten und deren Auswirkungen auf ihre Mitmenschen. Das aber können sich diejenigen, die eine für unser aller Zukunft derart relevante Technologie verstehen, kontrollieren und mitgestalten, nicht leisten. Was im Netz passiert, geht uns alle an, und wie wir das Zusammenleben im “Cyberspace” gestalten, sagt eine Menge über uns als Menschen aus. Es wird Zeit, dass sich mehr Informatiker, IT-Profis und Nerds dieser Verantwortung bewusst werden.

Tor als Feindbild

In der öffentlichen Diskussion gibt Tor, das sinistre “Darknet”, oftmals das Feindbild ab. Hier tummeln sich Kriminelle, hier verstecken sich diejenigen, die etwas zu verbergen haben. Das ist natürlich, aus den oben genannten und vielen weiteren Gründen, noch nicht einmal die halbe Wahrheit. Privatsphäre ist wichtig, und in einer Welt, in der viele repressive Regimes gnadenlos das Internet zu kontrollieren versuchen, ist Anonymität oftmals der einzige Weg hin zu einem Mindestmaß an Meinungs- und Informationsfreiheit.

Das alles sollte uns einfallen, wenn wir an Tor denken – nicht die Kriminellen, die dieses Projekt für ihre destruktiven Zwecke missbrauchen. Die Tor-Betreiber haben nicht Täterschutz im Sinn, sondern Freiheit. Sie verdienen unsere Wertschätzung und ihre Schöpfung den Status eines wichtigen, notwendigen Projekts für die Meinungsfreiheit. Das heißt nicht, dass bestehende Probleme ignoriert oder unter den Teppich gekehrt werden sollten. Aber derzeit drohen wir, das Kind mit der Badewanne auszuschütten und eine wertvolle Erfindung wegen einiger Menschen, die damit nicht verantwortungsbewusst umgehen, zu verdammen. Das aber steht dem Fortschritt, technisch wie gesellschaftlich, entgegen.


Image (adapted) “data.path Ryoji.Ikeda – 3” by r2hox (CC BY-SA 2.0)


 

schreibt regelmäßig über Netzpolitik und Netzaktivismus. Sie interessiert sich nicht nur für die Technik als solche, sondern vor allem dafür, wie diese genutzt wird und wie sie sich auf die Gesellschaft auswirkt.


Artikel per E-Mail verschicken
Schlagwörter: , , , , , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert