Während Trusted Computing auf strenge Kontrolle von Kommunikation setzt, verfolgen Datenschützer genau das Gegenteil: Anonymität ist ihre Methode, um sich vor betrügerischen Übergriffen aus dem Netz zu schützen. Ein elektronischer Stecker spielt dabei eine Schlüsselrolle.
Der Künstler, der sich "padeluun" nennt, ist gleichzeitig Vorstand des Bielefelder Vereins zur Förderung des öffentlichen bewegten und unbewegten Datenverkehrs FoeBuD e.V.. Er zeigt, wenn er auf dem durch das Programm "TorPark" geöffneten Firefox-Browser surft, dass nicht mal mehr der erste Provider mitlesen kann, wohin die Internetreise geht und am Ziel - in diesem Beispiel ist es die Website des Deutschlandfunk - dort könnte auch niemand feststellen, wer die Seite anklickt:
Ich baue von meinem Rechner eine verschlüsselte Verbindung zum ersten Rechner im Tor-Netzwerk auf. Der merkt sich dann: "Ich hab da angefragt", fragt dann aber selber bei einem zweiten Rechner an, dem er aber nicht sagt, dass 'padeluun' die Daten haben möchte, sondern das weiß nur der Rechner eins. Rechner zwei weiß das also nicht, geht zu einem dritten Rechner, sagt dem auch nicht, woher er diese Anfrage hat, sagt dem nur, "ich will diese Daten haben". Damit ist das supergut entschärft. Da kann man also nicht mehr feststellen, wer angefragt hat. Und dieser dritte Rechner geht dann mit einem unverschlüsselten Strom auf die Seiten vom www.dradio.de. An der Stelle ist es dann ja egal, weil dann ist die Verbindung: 'Ein Tor-Rechner will auf dem dradio was abfragen.' Das interessiert dann keinen. Und dann kommt die Antwort wieder zurück über die Kaskade: Der dritte Rechner weiss noch: 'das muss ich an Rechner zwei geben', der Rechner zwei weiß: 'Ach ja, das sollte an Rechner eins', der Rechner eins schickt es dann auch verschlüsselt zu mir und dann habe ich die Daten und bin anonym im Netz.
Weil die zurückkehrenden Daten sich erst im USB-Stick entschlüsseln, bleiben sie beim Lauf durch alle Knotenpunkte verschlüsselt. Mitzulesen oder wie in Deutschland Vorratsdaten zu speichern wäre sinnlos, weil zur Entschlüsselung die ganze Kaskade der bereits mehr als 150 weltweit verteilten Knotenpunkte des Tor-Netzes verfolgt werden müsste, um den jeweiligen Exit-Node, den Ausgangsrechner zu finden, der beispielsweise in Deutschland, in England und auch mal in Texas stehen kann und erst von dort eine unverschlüsselte Verbindung zum Ziel aufnimmt. Alle zehn Minuten werden diese Ausgangsrechner neu verteilt an die TorPark-Nutzer. Das handeln die Torpark-Knoten nach einem chaotischen System untereinander aus, ohne es zu dokumentieren. In den Daten einer pflichtgemäßen Vorratsdatenspeicherung beim deutschen Provider könnte man nur erkennen, dass der Nutzer verschlüsselt mit dem ersten Tor-Park-Rechner kommunizierte. Wie die Kaskade aufgebaut war, welche Inhalte übermittelt wurden, bleibt unbekannt. TorPark funktioniert derzeit nur auf dem Firefox-Browser:
E-Mail läuft über den Stick nicht, es sei denn bei Web-Mail. Es hilft mir schon, wenn ich viel auf Reisen bin und ich zum Beispiel in irgendeinem Internet-Cafe an einem Rechner sitze. Wenn ich dann den Dongle einschieben kann und diese Software benutzen kann, dann kann ich natürlich schon einigermaßen sicher bis zu diesem E-Mail-Anbieter gehen und ich kann zumindest verhindern, dass im Internet-Café jemand unten am Router sitzt und mitliest, was ich da gerade lese. Und ich kann dann auch die Daten auf meinem Stick abspeichern und dann wieder mit nach Hause nehmen. Also für Reisende ist der auch eine feine Sache.
Auch wenn der Verbindungsaufbau manchmal sehr langsam ist und man ihn oft neu starten muss, so ist er offensichtlich so sicher, dass Ermittlungsbehörden bei TorPark- Knotenbetreibern bereits Festplatten beschlagnahmen. Doch der Bielefelder FoeBuD-Vorstand will mit TorPark nicht Straftäter schützen, sondern umgekehrt: Internetnutzer sollen geschützt werden vor Straftaten:
Schändliches Tun ist immer möglich. Ich hab jetzt noch nicht herausbekommen, ob Autohäuser ein Verbot haben, Autos an Bankräuber zu verkaufen. Wir müssen uns schon klarmachen, dass die digitale Gesellschaft auch digitale Freiheiten ermöglichen muss. Wir müssen uns sehr bewusst sein, dass Netze von Verbrechern genutzt werden dürfen. Das klingt jetzt ganz komisch, aber sie müssen von Verbrechern genutzt werden dürfen, weil auch sonst freie Menschen die Netze nicht nutzen dürfen. Und das Böse muss an der Stelle bekämpft werden, wo es tatsächlich stattfindet: Also nicht nur die Verabredung, sondern das Eigentliche, das wirklich böse Geschen, also der Bankraub, die Geldübergabe, die Kindesmisshandlung, die muss ermittelt und über die Justiz sanktioniert werden. Es geht aber nicht, Dinge, die freiheitlich benutzt werden müssen, damit eine Demokratie existieren kann, dass wir die quasi verbieten oder unmöglich machen.
Wolfgang Noelke
Deutschlandfunk, Köln, 11. November 2006
Original: http://www.dradio.de/dlf/sendungen/computer/562337/