20.09.2016

Darknet-Tools für den Journalismus

Die Darknet-Endung .onion schützt nicht nur Drogenmärkte. Die in die technische DNA eingeschriebene Anonymität beherbergt auch praktische und mächtige Tools für die journalistische Arbeit.

Schlichte Eleganz: das anonyme Darknet-Postfach des Guardians

Das Darknet auf Basis der Anonymisierungs-Software Tor ist der bisher spannendste Gegenentwurf zum klassischen Internet. Tor ist zum einen die Basis eines speziellen Internetbrowsers, mit dem sich auch im normalen Netz anonym surfen lässt. Zum anderen ist die Software die Infrastruktur der inoffiziellen Darknet-Endung .onion, die sich mit Firefox, Chrome und Internet Explorer nicht betreten lässt. Die Inhalte auf den kryptischen, 16-stelligen .onion-Adressen sieht nur, wer den Tor-Browser verwendet.

Die Kommunikation zwischen Browser und Zielseite wird bei Tor von der Software über jeweils drei Knoten geleitet, die über die ganze Welt verteilt sind. So wird die verräterische IP-Adresse von Nutzer*innen verschleiert. Die verteilte Architektur des Tor-Systems ermöglicht zudem den völlig anonymen Betrieb einer Darknet-Seite, die weder lokalisiert noch blockiert werden kann.

Diese Eigenschaften machen sich zur Zeit vor allem große Amazon-artige Marktplätze zunutze, auf denen verschiedenste illegale Güter gehandelt werden, in erster Linie Drogen. Es gibt aber auch ambitionierte Versuche, die Anonymität des Tor-Darknets für ehrbarere Zwecke nutzbar zu machen. .onion-basierte Dienste erlauben unter anderem eine sichere journalistische Kommunikation auch in überwachten Umfeldern und einen effektiven Quellenschutz.

Onionshare: ein anonymes Dropbox auf dem eigenen Rechner
OnionShare ermöglicht es, Dateien auszutauschen, ohne das eine dritte Partei als Vermittlerin involviert ist, seien es Cloud-Anbieter wie Dropbox oder Emaildienste. Die Software erzeugt auf dem eigenen Rechner eine temporäre .onion-Adresse. Nach dem Upload einer Datei über OnionShare, wird ein Download-Link angezeigt, der auf dieser Adresse basiert. Auf Empfänger*innen-Seite lässt sich dieser Link per Tor-Browser aufrufen, und die Datei kann heruntergeladen werden. Wird das OnionShare-Fenster geschlossen, beendet auch die temporäre .onion-Adresse ihre Existenz und ist nicht mehr aufrufbar.

Das Programm ist leicht zu bedienen. Die .onion-Adresse wird automatisch von der Software generiert, der Upload ist mittels eines Buttons im OnionShare-Fenster oder per Drag&Drop möglich. Ein Nachteil des Dienstes ist die mitunter erhebliche Upload-Zeit, da das verteilte Tor-Netzwerk deutlich träger als das klassische Internet ist. Im Test dauert der Upload einer 1,5 MB großen Datei knapp zwei Minuten. Dafür ist die Anonymität perfekt: es gibt keinerlei zentralen Server, der Inhalte zwischenspeichert und Metadaten der Kommunikation protokollieren könnte.

Ricochet: sag es durch die Zwiebel
Ähnlich arbeitet Ricochet, wie OnionShare ein Open-Source-Programm. Der Messenger erzeugt für Nutzer*innen .onion-Adressen als Kontaktpunkte, über die sie mit anderen kommunizieren. Die Interaktion verläuft komplett peer-to-peer, kein Dienstleister wie Skype oder Whatsapp ist zwischengeschaltet. Der Accountname ist identisch mit der .onion-Adresse.

Wer eine Verbindung anfragen und aufbauen will, muss die Ricochet-ID des Gegenübers kennen. Zwar ist eine verschlüsselte Kommunikation mit wenig Aufwand auch per Mail möglich. Es fallen dann aber die verräterischen Medadaten an, so dass zumindest die Identitäten von Kommunikations-Partner*innen rekonstruiert werden können. Das Problem gibt es bei Ricochet nicht.

SecureDrop: Quellenschutz durch Technologie
SecureDrop ist eine Darknet-Lösung für die sichere Kommunikation zwischen Redaktionen und Whistleblower*innen. Mithilfe der Software können Medien sichere Postfächer im Darknet installieren. Dass diese nur mithilfe des Tor-Browsers angesteuert werden können, schützt die Anonymität der Quelle. Laut einer Aufzählung von SecureDrop haben 26 Medien, Einzelpersonen und sonstige Organisationen solche Postfächer installiert, beispielsweise der britische Guardian. Die Aufzählung scheint aber nicht erschöpfend zu sein. Auch das deutsche IT-Portal Heise nutzt SecureDrop für seine “Tippgeber“, taucht in der Liste aber nicht auf.

Meist werden diese Postfächer von einer Landingpage auf der klassischen Medien-Webseite aus verlinkt, und es werden die Grundfunktionen und die Vorteile von .onion-Seiten erklärt. Auf den Postfächern im Darknet gibt es eine Upload-Funktion, und es wird eine zufällig erzeugte Abfolge von Wörtern angezeigt. Mit diesem Code als Passwort können Whistleblower*innen bei späteren Besuchen nachschauen, ob Redaktionen geantwortet und eventuell Rückfragen gestellt haben.

Das .onion-Darknet als journalistische Infrastruktur

Hinter der Entwicklung von Ricochet steht der 24-jähriger Entwickler und Netzaktivist John Brooks, der den Messenger längere Zeit eher als Hobbyprojekt betrieben hat. Im Nachklang der Snowden-Enthüllungen schloss er sich mit dem australischen IT-Journalisten Patrick Gray zusammen, der schon länger nach einer Möglichkeit Metadaten-freier Kommunikation gesucht hatte.

OnionShare ist ein Projekt des US-Journalisten Micah Lee, Redakteur des Investigativ-Portals The Intercept. Er sieht die Software als sichere und anonyme Alternativen zu zentralisierten Diensten: “Ich wollte sicherstellen, dass keine dritte Partei Zugang zu den übermittelten Inhalten hat, was der Fall ist, wenn Sie eine Datei per Mail verschicken oder einen Dienst wie Dropbox nutzen. Ich wollte auch sicherstellen, dass, selbst wenn ein Internetzugang überwacht wird, keine Kopie der Datei entwendet werden kann. Es bleibt sogar im Verborgenen, dass überhaupt irgend etwas transferiert wird.” Auf die Art könnten anonyme Quellen ihre Daten an Redaktionen senden.

Micah Lee sitzt auch im Vorstand der US-amerikanischen Freedom of the Press Foundation, SecureDrop ist eines der offiziellen Aushängeschilder der Stiftung. Ein SecureDrop-basiertes Postfach schützt Whistleblower*innen auch dann, wenn sie die Bedeutung von Sicherheit und Anonymität nicht verstehen oder sich schlicht nicht dafür interessieren, meint Lee, da sich ein .onion-Dienst eben nur per Tor-Browser ansteuern lässt: “Wenn Ermittlungsbehörden oder Geheimdienste herauszufinden versuchen, wer die Quelle einer Medienorganisation ist, und wenn sie den Internetzugang des SecureDrop-Servers beobachten, ist alles, was sie sehen, ein- und ausgehender Tor-Traffic. Bei einer normalen Webseite wäre für sie hingegen die IP-Adresse der Quelle sichtbar.” Auch sein Arbeitgeber The Intercept nutzt SecureDrop, und nach Aussage von Lee wird diese Möglichkeit auch angenommen. Jeden Tag gebe es mehrere Einsendungen von Leaks, aus denen immer wieder größere Stories werden.

Dass .onion zur Zeit einen solch schlechten Ruf hat, lässt ihn kalt, meint Micah Lee. Es gebe viel Medienaufmerksamkeit für die anstößigen Aspekte von .onion, beispielsweise die Drogenmärkte. Er persönlich ignoriere das alles. Er nutze .onion-Dienste als das, was sie sind: eine bemerkenswerte Technologie, die es erlaubt, Dienste von überall aus zu betreiben und deren Kommunikation stets komplett innerhalb des anonymen Tor-Netzwerks bleibt.

Dieser Eintrag wurde veröffentlicht in: JOURNALISMUS & TECHNIK

Kommentieren

Deine E-Mail-Adresse wird nicht veröffentlicht.