Von Dr R P
Die VPN-Anmeldungen sind im letzten Monat sprunghaft angestiegen, wobei einige Anbieter einen Anstieg von 1.400 % verzeichneten und VPNs für Mobiltelefone die Spitzenplätze in den App-Stores einnahmen, da die britische Öffentlichkeit ihre Ablehnung gegenüber dem neuen Internet-Zensurregime der britischen Regierung zum Ausdruck brachte. Obwohl das Gesetz zur Online-Sicherheit von der vorherigen, angeblich konservativen Regierung verabschiedet wurde, zeigte sich das Hauptsymptom erst im Juli dieses Jahres. Soziale Medien begannen, verschiedene Inhalte, von denen viele völlig harmlos oder von erheblicher politischer Bedeutung waren, mit Altersbeschränkungen zu versehen – ein gefährlicher Vorläufer eines digitalen ID-Systems. Zur Erinnerung: Die derzeitige Regierung führt eine Konsultation zum Thema digitale ID durch, die am 21. August endet. Die Briten, die davon nichts wissen wollten, beeilten sich, VPNs zu kaufen.
Die Minister der Labour-Partei verurteilten die Nutzung von VPNs, während sie diese selbst auf Spesenrechnungen geltend machten. Um es klar zu sagen: Während VPNs von Unternehmen und Organisationen genau die gleiche Technologie wie Anti-Zensur-Dienste verwenden, zeigt die Tatsache, dass Wirtschaftsminister Jonathon Reynolds NordVPN geltend machte, dass er einen Dienst gekauft hat – viele andere sind ebenfalls verfügbar –, der es Nutzern ermöglicht, Zensur zu umgehen und der Überwachung durch Internetdienstanbieter (ISPs) zu entgehen. Seine Nutzung von VPNs beschränkte sich also nicht darauf, ein von der Regierung gehostetes VPN zu verwenden, um von außerhalb auf offizielle Ressourcen zuzugreifen, als wäre er im Büro.
So heuchlerisch es auch ist, dass Befürworter der Überwachung genau die Tools nutzen, die sie allen anderen verweigern wollen, kann ich niemandem vorwerfen, dass er seine privaten Angelegenheiten privat halten möchte. Das Bedürfnis nach Privatsphäre und Anonymität war selten so groß wie heute. Schließlich gibt es allen Grund, sich bei Kommentaren zu politischen Themen und beim Einsatz von Worten als „elegante Waffen für ein zivilisierteres Zeitalter“ mit Pseudonymen und verschlüsselten Verbindungen zu tarnen, um zu verhindern, dass Regierungen als Reaktion auf Kritik „unbeholfene und willkürliche“ tatsächliche Waffen – Stöcke, Steine und Knochenbrüche – einsetzen.
Es lohnt sich daher, darüber nachzudenken, warum das Online Safety Act so disruptive Auswirkungen haben kann. Man kann durchaus argumentieren, dass dies bei früheren Versionen des Internets nicht möglich gewesen wäre. Vielleicht liegt es daran, dass das Internet mittlerweile zu „fünf riesigen Websites, die jeweils mit Screenshots der anderen vier gefüllt sind“ geworden ist, dass staatliche Vorschriften überhaupt eine solche Wirkung entfalten können.
Viele Menschen werden VPNs als Zauberlösung für diese Zensur betrachten, aber ein VPN bietet lediglich einen Tunnel von einem zensierten Land in ein freies Land. Ein VPN hilft nicht mehr, wenn es keine freien Länder mehr gibt. Die Lage ist in Kanada, Australien, Irland, Frankreich, Dänemark und der EU ernst. Die Schweiz ist ebenfalls gefährdet, und sogar Regierungen in Ländern, die als Vorbilder für den Umgang mit der Pandemie gelten, wie Schweden, drohen mit Einschränkungen der Internetfreiheit. Auch die USA könnten gefährdet sein. Selbst wenn es noch freie Länder gibt, lösen VPNs nicht alle Probleme. Viel zu viele der monopolistischen Mega-Websites, die sich darüber ärgern, dass VPNs ihnen Tracking-Informationen vorenthalten könnten, die sie an Werbekunden verkaufen können, bieten Nutzern, die von bekannten VPN-IP-Adressen aus auf ihre Seiten zugreifen, bereits eingeschränkte Versionen ihrer Websites an. Soziale Medien verweigern oft die Erstellung neuer Konten für Nutzer, die über ein VPN oder einen Tor-Exit-Knoten zugreifen, oder verlangen eine SMS-Verifizierung über eine Telefonnummer, die sie anhand der Vorwahl (+44 für Großbritannien zum Beispiel) als Standort des Nutzers und nicht als Standort des VPN erkennen können.
Das Internet wurde ursprünglich gegründet, um einzelne Fehlerquellen zu vermeiden – es war von Anfang an dezentralisiert. Heutzutage entfallen 43 % des Datenverkehrs auf Webdienste, die nur sechs Unternehmen gehören, und die Internetnutzung einiger Menschen beschränkt sich ausschließlich auf das, was ihnen die sozialen Medien bieten. Die Aufgabe der Zensur besteht dann nicht mehr darin, wie bei einem Whack-a-Mole-Spiel Hunderttausende kleiner Websites ins Visier zu nehmen, sondern einfach darin, eine große Plattform anzurufen und die Entfernung verdächtiger Inhalte zu verlangen. Die frühen „Cypherpunks” des Internets hätten sich wohl kaum vorstellen können, dass ein System, das so dezentralisiert konzipiert war – auch wenn es ein Mythos ist, dass dies speziell zu seinem Überleben im Falle eines Atomkriegs beitragen sollte –, am Ende in die Territorien einer kleinen Zahl riesiger Konzerne aufgeteilt werden würde.
Weitere Opfer des Online Safety Act sind britische Foren. Viele fühlten sich durch die hohen Anforderungen des Gesetzes so bedroht, dass sie lieber geschlossen haben, als hohe Geldstrafen zu riskieren. Ich hoffe sehr, dass sie Backups ihrer historischen Beiträge gespeichert haben, denn wie Maureen O’Haras Lehrer in dem Drama „This Land is Mine” über das Leben unter der Besatzung im Zweiten Weltkrieg sagte: Die Seiten, die die Zensoren aus den Lehrbüchern herausreißen, werden eines Tages wieder eingeklebt werden.
Die Drohung des Gesetzes ist für Forenbetreiber glaubwürdig, da die derzeitige Architektur des Internets fast nichts unternimmt, um die Eigentumsverhältnisse von Websites zu verbergen. Anonymes Surfen im Internet ist zwar möglich – VPNs und das Tor-Netzwerk existieren –, aber eine Website anonym zu betreiben ist schwierig. Websites benötigen Domainnamen, Identitäten, die leichter zu merken sind als die IP-Adressen von Servern und die im Gegensatz zu IP-Adressen nicht jederzeit geändert werden können. Allein schon mit einem Domainnamen ist man den Registrierungsstellen ausgeliefert, von denen einige versuchen werden, sich gegen staatliche Versuche zur Sperrung einer Domain zu wehren, aber nur wenige werden sich gegen eine gerichtliche Anordnung in dem Land, in dem sie ihren Sitz haben, zur Wehr setzen. Wer sich einer Anordnung zur Sperrung bestimmter Domains widersetzt, könnte von einer Regierung überrollt werden, die den nächsten Schritt in der Kette unternimmt und stattdessen den Eigentümer der Top-Level-Domain bedroht, auf den sich die rebellische Registrierungsstelle selbst stützt. Das Hosting einer Website ist ebenfalls erforderlich. Dies hängt entweder davon ab, dass jemand einen kommerziellen Dienstleister bezahlt – wiederum ein Druckmittel –, der die Website für ihn hostet, oder dass er einen eigenen Computer als Host zur Verfügung stellt und diesen daher ständig mit Strom versorgen, sicher aktualisieren und mit dem Internet verbinden muss, wenn er nicht möchte, dass seine Website offline geht.
Und damit kommen wir zu Tor. Ursprünglich vom US Naval Research Lab entwickelt, um amerikanischen Agenten im Ausland die Möglichkeit zu geben, Nachrichten an ihre Basis zu senden, wurde es als Open-Source-Software veröffentlicht, damit sich amerikanische Agenten in der Masse der zivilen Nutzer verstecken konnten. Panikmache betreibende Medienorganisationen haben versucht zu behaupten, dass VPN-Nutzer in das Dark Web gelockt werden, doch Tor und VPNs sind nicht nur unterschiedliche Technologien, sondern selbst innerhalb von Tor stammt der überwiegende Teil (93,3 % bis 96,6 %) der Daten, die durch das Netzwerk fließen, von Personen, die Tor als anonymisierte Route nutzen – technisch gesehen zwar nicht, aber in der Praxis doch wie ein VPN – um normale, unverschlüsselte Websites zu besuchen. Nur 3,4 % bis 6,7 % der Tor-Nutzung greift auf das Dark Web der versteckten Dienste der Onion-Domains zu. Es ist dieses Dark Web, in dem laut Panikmachern Kriminelle ihr Unwesen treiben, und es gibt tatsächlich kriminelle Onion-Websites. In Wirklichkeit ist jedoch der größte Teil des Dark Webs kaum navigierbar, und es gibt für Websites, die illegale Waren oder Dienstleistungen anbieten, kaum einen Anreiz, nicht einfach eine Zahlung in Kryptowährung entgegenzunehmen und dann zu verschwinden. Das technische Konzept der Onion-Dienste ist jedoch interessant.
Im Gegensatz zum normalen Internet sind Onion-Dienste so konzipiert, dass sie die Identität des Servers verbergen und den Besuchern Anonymität gewähren. Diese Anonymität ist jedoch nicht perfekt: Es gab bereits Fälle, in denen Onion-Dienste de-anonymisiert wurden, indem beispielsweise der Ausfall einer bestimmten Onion-Website mit Strom- oder Internetausfällen in geografischen Gebieten, in denen sich der Server des Dienstes möglicherweise befand, in Zusammenhang gebracht wurde, auch wenn diese Ausfälle nur von kurzer Dauer waren. Die meisten Onion-Websites, die auf diese Weise geschlossen wurden, waren abscheuliche Dienste, die es verdient hatten, offline zu gehen. Da dies jedoch auch anderen Diensten passieren kann, ist es technisch möglich, dass auch moralisch einwandfreie Dienste auf die gleiche Weise aufgespürt und geschlossen werden. Onion-Domains sind kein fehlerfreies Mittel, um eine unzensierbare Website anonym zu betreiben. Fragen Sie einfach Ross Ulbricht, der 2015 inhaftiert und kürzlich von Trump begnadigt wurde. Donald Trump ist natürlich immer noch im Verzug, das Versprechen seines Verbündeten R.F. Kennedy Jr. einzulösen, den noch verdienstvolleren Edward Snowden zu begnadigen.
Der andere große Nachteil von Onion-Domains ist, dass für den Zugriff gewisse technische Kenntnisse erforderlich sind – zwar nicht viel, aber genug, dass Menschen, die Computer nur in Form von Tablets und Smartphones kennen und noch nie eine echte Ordnerstruktur gesehen haben, möglicherweise Schwierigkeiten haben, Tor zu installieren und dessen digitale Signatur zu überprüfen. Das bedeutet, dass jede Onion-Domain – die zudem sehr schwer zu bewerben ist, da sie nicht von Suchmaschinen gecrawlt werden kann – ein viel kleineres Publikum erreicht als eine normale Webseite. Onion-Domains sind auch viel schwieriger einzurichten als die Möglichkeit, mit der sich Menschen, die sich der Gefahren für ihre Privatsphäre nicht bewusst sind, bei einer Social-Media-Website anmelden und ihre spontanen Gedanken für die ganze Welt sichtbar eintippen können.
Wie würde dann ein perfektes, zensurresistentes Internet aussehen? Ich habe nicht alle Antworten, aber ich kann drei zentrale Probleme nennen, die es zu lösen gilt – neben vielen anderen.
- Wie können wir ein Netzwerk betreiben, ohne für die physische Architektur von zentralisierten Unternehmen abhängig zu sein? Seit seinen Anfängen war das Internet für die physische Ebene auf die Hardware anderer angewiesen, und das war auch in Ordnung, bis Telekommunikationsunternehmen ins Visier staatlicher Druckmaßnahmen gerieten. Die bisher diskutierten Technologien – VPNs, Tor, Onion Services – sind alle darauf ausgelegt, dieses grundlegende Problem zu umgehen; dank Kryptografie lässt sich trotz einer zentralisierten, kompromittierten physischen Ebene viel erreichen. Doch die Regierungen gehen in ihrem Bestreben, abweichende Meinungen zu unterdrücken, mittlerweile so weit, dass eine Neugestaltung der physischen Ebene – ein Schritt, der so weit vorangeht, dass die Zensoren niemals aufholen können – langfristig die einzige Hoffnung zu sein scheint.
Die Schwierigkeit besteht darin, dass ein physisches Peer-to-Peer-Netzwerk eine enorme Bandbreite benötigt. Das Funkfrequenzspektrum ist leider eine begrenzte Ressource, und obwohl viele Menschen in Großbritannien gerne sähen, dass die mächtige Regulierungsbehörde Ofcom ihre Mittel gestrichen bekäme, muss die ursprüngliche Kernaufgabe dieser Organisation dennoch irgendwie erfüllt werden. Die gemeinsame Nutzung des Frequenzspektrums ohne Monopolstellung ist möglicherweise eines der wenigen Probleme, die der freie Markt allein nicht lösen kann. Die Lösung besteht darin, die gemeinsame Nutzung von Frequenzen ganz zu vermeiden. Durch den Einsatz von optischen oder Infrarot-Relais mit Sichtverbindung muss man sich keine Sorgen machen, dass eine Kommunikationsverbindung eine andere stört. Eine Sichtverbindung kann zwar vorübergehend durch alles unterbrochen werden, was den Weg kreuzt, aber eine großflächige Störung durch einen Gegner ist so gut wie unmöglich. Eine Vielzahl von Verbindungen, die beispielsweise zwischen Berggipfeln verlaufen, könnten Daten mühelos über die Grenzzäune eines stark zensierten Landes übertragen. Die wichtigsten offenen Fragen für den Entwurf einer solchen physikalischen Schicht sind die der Ausfallsicherheit, die Frage, wie ein Äquivalent zum Border Gateway Protocol den Datenverkehr über das physikalische Netzwerk leiten könnte, ohne dass zentralisierte vertrauenswürdige Parteien erforderlich sind, und die Frage, wie die Knoten vor Manipulationen durch zensierende Schlägertrupps versteckt und somit geschützt werden können. Wie man dann die oberen OSI-Stack-Schichten, die auf diesem Netzwerk laufen, betreiben würde, ist ein gelöstes Problem; es sind beispielsweise keine neuen Arbeiten im Bereich der Verschlüsselung erforderlich. Verschlüsselung, die bereits über ein kompromittiertes, zentralisiertes heutiges Netzwerk funktioniert, würde auch über ein optisches Peer-to-Peer-Netzwerk funktionieren.
- Wie können wir sicherstellen, dass Menschen Websites weiterhin vertrauen können, dass sie ehrlich handeln, wenn die Architektur des perfekten Internets ihre Identitäten mit technischen Mitteln unauffindbar machen würde? Wie ich oben bereits erwähnt habe, ist das Dark Web ein allzu attraktiver Ort für jemanden, der Zahlungen für Dienstleistungen entgegennimmt, die er nie erbringt. Das ist natürlich ein Symptom von Kryptowährungszahlungen – die aufgrund ihrer Konzeption keine Rückbuchungen für Rückerstattungen zulassen – und nicht nur von anonymisierten Webadressen. Da jedoch Kreditkartenunternehmen sich an Zensurmaßnahmen beteiligen, würde das perfekte Netzwerk wahrscheinlich eine noch nicht vorstellbare Zahlungsmethode benötigen, die weder die Zentralisierung bestehender Infrastrukturen noch das Betrugspotenzial von Kryptowährungen aufweist. Es müsste ein Mittel geben, mit dem Nutzer im Falle eines Betrugs eine Rückerstattung erzwingen können, ohne dass Behörden Zahlungen blockieren können.
„Fediverse“-Modelle, die auf der Reputation einer Community basieren, können scheitern, wenn zensurfreudige Gruppen von Wichtigtuern ihr Gewicht in die Waagschale werfen. Modelle, die auf Mikrozahlungen basieren und von vielen Web 3.0-Kryptowährungs-Enthusiasten geliebt werden, die offenbar glauben, dass sie sich auf alles anwenden lassen, riechen eher nach Möglichkeiten zur Rent-Seeking-Profiteering als nach funktionalen Wegen, ein System am Laufen zu halten.
Es besteht bereits das Risiko, dass zwar das reine Surfen und die Nutzung sozialer Medien von Plattformen migrieren können, auf denen Fanatiker der unter dem Deckmantel der Sicherheit stehenden Online-Zensur die Macht haben, der Online-Handel jedoch in einer Welt, in der jeder VPNs und Anonymisierungsschichten benötigt, um nicht Opfer eines Sozialkreditsystems zu werden, viel schwieriger funktionieren würde. Wer glaubt, dass alles in Ordnung ist, weil er eine Sperre für einen Artikel oder ein Video umgehen kann, sollte sich fragen, ob seine Umgehungsmethode auch dann noch so zuverlässig wäre, wenn er eine nervige, nicht metrische Maschinenschraube bei dem einzigen Anbieter bestellen wollte, der diese Schraube führt, aber kürzlich gezwungen wurde, bei jedem Kauf eine digitale Identitätsprüfung durchzuführen.
Beachten Sie, dass ich in dieser Frage von „technisch nicht nachvollziehbar” gesprochen habe: Ein legitimes Unternehmen, das eine Website betreibt, würde sicherlich eine tatsächliche Anschrift auf seiner Website angeben. Damit ist ein Teil dieser Frage bereits gelöst. Es gibt digitale Signaturen auf Basis von PGP/GnuPG, mit denen sich ohne ernstzunehmende Quantenrechnerleistung nachweisen lässt, dass nur die Person, die ein bestimmtes geheimes Passwort kennt, einen Inhalt damit signiert hat. Wir verfügen also bereits über die Mittel, mit denen eine Person oder Organisation, der man bereits vertraut, nachweisen kann, dass eine Dienstleistung von ihr stammt und nicht von einem Betrüger, sofern die zu überprüfende Signatur zuvor über einen überprüfbaren Kanal übermittelt wurde, beispielsweise durch ein Schild vor ihrem Büro, ihrem Geschäft oder ihrem Lager.
- Wie können neue Dienste in einem perfekten Netzwerk jemals wachsen und mit bestehenden Diensten konkurrieren? Für traditionellere Dienste ist dies etwas einfacher: Wenn Sie eine journalistische Website betreiben, auf der Artikel veröffentlicht werden, werden die Leute, sofern sie wissen, dass es diese Website gibt, zu Ihnen kommen, solange dies einfach genug ist. Für Dienste, die eine ähnliche Rolle wie soziale Medien spielen, ist dies jedoch viel schwieriger. Die Attraktivität eines sozialen Mediendienstes für jeden neuen Nutzer ist proportional – okay, wahrscheinlich nicht linear, aber dennoch monoton – zur Anzahl der Nutzer, die bereits dort sind. Wie kann ein neuer Dienst in einem Markt konkurrieren, in dem bestehende große Akteure einen fest verankerten, quasi monopolistischen Vorteil genießen?
Die Logik dieses Problems knüpft auch an das erste dieser drei schwierigen Probleme an: Die Entwicklung des Designs der physischen Architektur reicht nicht aus. Es muss eine ausreichende Akzeptanz einer bestimmten physischen Schichtarchitektur vorhanden sein, damit sie nicht wie so viele konkurrierende Open-Source-Datenschutzprojekte verkümmert, denen es nicht gelungen ist, genügend Nutzer zu gewinnen, um sich selbst zu tragen. Ein Tool zur symmetrischen Verschlüsselung lokaler Dateien ist auch dann noch ein funktionierendes Tool, wenn nur eine einzige Person es nutzen möchte; eine Netzwerkinfrastruktur funktioniert jedoch nur, wenn viele Menschen sie nutzen.
Abgesehen von diesen technischen „schwierigen Problemen” sind natürlich auch Bemühungen zur Verteidigung der Meinungsfreiheit über alle politischen Kanäle und Rechtswege hinweg von entscheidender Bedeutung, und die Unterstützung für diese Bemühungen ist stärker denn je. Viele Menschen sahen Zensur bisher als eine ferne Bedrohung am Horizont; mit diesem jüngsten Beispiel für staatliche Übergriffe ist sie jedoch wie eine Lawine von den Bergen herabgestürzt und macht sich nun vor den Toren der Macht deutlich bemerkbar. Die Öffentlichkeit ist unzufrieden, und um es mit den Worten eines römischen Senators zu sagen: Ihre Haltung lautet nun „Censorship Delenda Est“!
Eilmeldung: Lord Sumption, ehemaliger Richter am Obersten Gerichtshof und prinzipieller Gegner von Covid-Übergriffen, hat die Absurdität verurteilt, die Internetnutzung für unter 18-Jährige einzuschränken und gleichzeitig 16- und 17-Jährigen das Wahlrecht zu geben. Bislang hat er „keine Einwände gegen [das Online-Sicherheitsgesetz] an sich”, aber genauso wie seine Ablehnung von Impfpässen erst entstand, als er sah, wie weit diese reichen würden, bin ich mir sicher, dass er erkennen wird, was für eine grobe Verletzung der Freiheit und Privatsphäre der allgemeinen Bevölkerung dieses Gesetz darstellt.