https://www.faz.net/aktuell/feuilleton/medien/zugang-fuer-iraner-per-snowflake-ins-tor-netzwerk-18346679.html

Per Snowflake ins TOR-Netzwerk : Online-Gasse für Menschen in Iran

Zugang ins Internet stark eingeschränkt: Frau mit Smartphone am Dienstag in einem Park in Teheran Bild: AFP

Soll man den eigenen Rechner zum Proxy ins TOR-Netzwerk machen, um Iranern den Zugang zu unabhängiger Information zu ermöglichen? Das Browser-Add-on „Snowflake“ macht es möglich.

          2 Min.

          Es gibt gute Gründe, durch den Gebrauch des TOR-Netzwerks im Internet der Überwachung entgehen zu wollen. Und es gibt gute Gründe, anderen diesen Gebrauch zu erleichtern. Das Netzwerk verdeckt den Datenaustausch bestimmter Rechner untereinander – wie ein Tunnelsystem mit vielen Ein- und Ausgängen. Kontrollinstanzen sehen nur noch, dass ein Nutzer, dem eine IP-Adresse zugeordnet werden kann, in das TOR-Netzwerk eintritt. An welcher Stelle er das Netzwerk wieder verlässt, welche Adresse er dann aufruft, was er dann macht, ist nicht nachzuvollziehen. Auch wenn die Zieladresse in einem Land öffentlich gesperrt wurde, bleibt sie über TOR erreichbar, weil das Netzwerk die Einschränkungen einzelner Länder übergeht.

          Fridtjof Küchemann
          Redakteur im Feuilleton.

          Es ist verständlich, dass sich bei den Protesten nach dem Tod von Mahsa Amini in Iran, die im Polizeigewahrsam ums Leben kam, viele iranische Demonstranten über TOR im Internet verständigten und informierten. Wenig überraschend ist auch, dass das repressive Mullah-Regime in Teheran in einer solchen Situation, da sich der Protest auf das ganze Land ausweitet, nicht nur den Zugang zu sozialen Netzwerken und unabhängigen Informationsquellen im Internet, sondern auch den Zugang ins TOR-Netzwerk sperrt oder behindert. In Iran ist das seit Jahren gang und gäbe. TOR-Unterstützer reagierten auf solche Sperrungen, indem sie vor die Zugänge zum Netzwerk eine Reihe von Verbindungsstationen, Zuführungen in die Tunnel, legten, zahlreich und variabel, die nicht identifiziert und gesperrt werden können.

          Mit wenigen Klicks kann jeder Internet-Nutzer seinen Computer in eine solche Verbindungsstation, „Proxy“ genannt, verwandeln. Die Grundlage hierfür haben drei Programmierer im Januar 2016 unter dem Namen „Snowflake“ veröffentlicht. Der Code ist seit 2019 als Add-on für die vielgenutzten Browser Firefox und Chrome verfügbar: Wer ihn installiert, macht – solange der Browser mit dem Internet verbunden ist – seinen Rechner zum Proxy. Die IP-Adressen der vielen tausend Proxies ins Netzwerk sind nicht öffentlich einsehbar. Wer auf diesem Weg TOR erreichen will, bekommt einen Proxy zugewiesen. Ein kleiner Zähler zeigt den freiwilligen Unterstützern an, wie vielen Nutzern der eigene Proxy den Zugang in den vergangenen 24 Stunden ermöglicht hat. Sorgen, die Funktion könnte den eigenen Zugang zum Internet langsamer machen, haben sich nicht bestätigt.

          Vier Reiter gegen die TOR-Unterstützung

          Snowflake hätten sie das Programm genannt, erläutert seine Erfinderin Serene, weil es „eine große Menge vergänglicher, kurzlebiger, freiwilliger Proxies“ erfordere, Schneeflocken gleich. Aktiv sind sie jeweils nur, solange der Nutzer mit dem angeschaltetem Add-on selbst im Internet ist. Als sich die Zensur in Russland nach dem Angriff auf die Ukraine abermals verschärfte, wuchsen die Zugriffszahlen aus diesen Ländern. Aus Iran sollen sie sich gerade im Vergleich zum Monatsbeginn verdreifacht haben.

          Es gibt gute Gründe, anderen diesen Gebrauch zu erleichtern – und es ist ein Leichtes. Dass niemand sehen kann, wer konkret auf diese Weise Zugang zum TOR-Netzwerk erhält, hat sein Gutes. Doch auch die freiwilligen Betreiber dieser Proxies können nicht ausschließen, dass sich Nutzer dieses Zugangs bedienen, die nicht in Iran, Russland oder Belarus den unzensierten Zugang zu unabhängiger Information suchen, sondern sich aus anderen Gründen im Darknet bewegen. Die Kriminalität im Netz hat hier ihr Biotop. Auch das gilt es zu bedenken, wenn man „Snowflake“ als Add-on in seinem Browser installiert und seinen Rechner zum Proxy macht.

          Mehr als dreißig Jahre alt ist Timothy C. Mays spöttische Beschreibung der „vier Reiter der Infokalypse“, die von Politik und Medien immer wieder gegen den Anspruch auf Verschlüsselungstechnologie ins Feld geführt würden. In seiner populären FAQ-Liste zur Cypherpunk-Bewegung, die sich für Datenschutz im Internet einsetzt, nannte May schon im Jahr 1988 Pädophile, Drogendealer, Terroristen und Geldwäscher als meistzitierte Tätergruppen, die angeblich nur bei polizeilich einsehbarem Datenverkehr verfolgt werden könnten. In den Diskussion um TOR, das Darknet oder die Vorratsdatenspeicherung begegnen diese Gruppen immer wieder. Auch das hat seinen Grund.

          Weitere Themen

          Topmeldungen

          Will nach der Niedersachsen-Wahl nicht der einzige Verlierer sein: FDP-Chef Christian Lindner am Montag

          Nach der Niedersachsen-Wahl : Christian Lindner sieht drei Verlierer

          Nach der Niedersachsen-Wahl sorgen sich SPD und Grüne um die FDP. Die jedoch sieht nun alle Ampelpartner in der Pflicht, das Vertrauen der Wähler zurückzugewinnen – und will selbst stärker in Erscheinung treten.
          Straße in der Kiewer Innenstadt nach den russischen Angriffen vom Montag

          Beschuss ukrainischer Städte : Ein gewissenloser Angriff

          Die Luftangriffe auf ukrainische Städte sind so gewissenlos wie Putins gesamter Krieg. Sie zeigen aber auch, dass Deutschland mit seinen Waffenlieferungen nicht so irrt, wie selbst manche in der Ampel sagen.
          Iranische Aktivistinnen fordern den Ausschluss der Nationalmannschaft von der Fußball-WM.

          Belarus und Iran : Das dröhnende Schweigen von FIFA und UEFA

          Die Fälle Belarus und Iran beweisen mal wieder: Die Bekenntnisse der großen Fußballorganisationen zu Menschenrechten werden in der Praxis als PR-Übung entlarvt.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Die wichtigsten Nachrichten direkt in Ihre Mailbox. Sie können bis zu 5 Newsletter gleichzeitig auswählen Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.