Ein Tor ins dunkle Netz
Shownotes
Die Seite von Stefan Mey https://stefan-mey.com/
Stefans Buch zum Darknet https://www.chbeck.de/mey-darknet/product/32823389
Der Kampf um das Internet https://www.chbeck.de/mey-kampf-internet/product/35518159
Stefans Artikel bei uns zu Darknet https://www.golem.de/news/tor-governance-wo-die-globale-hackergemeinde-mit-dem-us-staat-kooperiert-2407-184565.html
Stefans Artikel bei uns zu Wikipedia https://www.golem.de/news/governance-wer-entscheidet-bei-wikipedia-2403-182647.html
Der Tor Browser https://www.torproject.org/de/download/
Onion Share https://onionshare.org/
Tails portable OS https://tails.net/index.de.html
Ricochet Messenger https://www.ricochetrefresh.net/
Transkript anzeigen
00:00:00: Besser wissen, der Podcast von Gulem.de.
00:00:05: Hallo und herzlich willkommen zu einer weiteren Ausgabe.
00:00:08: Mein Name ist Martin Wolff und ich bin Podcastbeauftragter von Gulem.de.
00:00:11: Und ich befinde mich heute in meinem Büro.
00:00:14: Das ist auch manchmal Studienenne oder manchmal Müllhalt, je nachdem.
00:00:18: Und bei mir zu Gast ist Stefan May, Autor, nicht nur für uns,
00:00:23: sondern für andere Publikationen, der Namen wir durchaus nennen dürfen,
00:00:27: heise D. Und auch Buchautor Stefan.
00:00:32: Erstmal schön, dass du gekommen bist.
00:00:34: Und vielen Dank.
00:00:35: Wir haben uns letzte Woche, sind wir uns einfach einmal hier im Büro über den Weg gelaufen.
00:00:38: Die Chefredakteurin lief mit dir durch die Räume und ich habe dich gleich verhaftet
00:00:41: und hat gesagt, hey, Mensch, wenn das dein Thema ist, lass uns mal ein Podcast machen.
00:00:43: Und das ist dein Thema, das Thema des heutigen Podcasts,
00:00:46: nämlich Darknet und Tour, seit einer ziemlich geraumten Weile.
00:00:51: Warum?
00:00:52: Ich bin freier Artit-Generalist und ich habe eine Weile über alles Mögliche,
00:00:56: über alles Mögliche geschrieben und habe dann gemerkt, dass es Sinn macht,
00:01:00: sich zu spezialisieren auf Themen, über die man immer wieder schreibt.
00:01:03: Und eines davon war dann irgendwann das Darknet.
00:01:06: Ich habe mal für die PM über das Darknet geschrieben und eine große Recherche gemacht.
00:01:10: Und dann habe ich einfach immer wieder für alle möglichen Medien drüber geschrieben,
00:01:14: fürs Ärzteblatt über Medikamentenhandel im Darknet oder fürs Bankmagazin über Kreditkartendaten im Handel,
00:01:20: auch für Gohle im Verheise für alles Mögliche.
00:01:23: Und dann bin ich über einen glücklichen Zufall über einen Kollegen an der Literatur-Agentur gekommen
00:01:28: und dann an den Back-Verlag und habe dann Buch geschrieben.
00:01:31: Und dann habe ich mich nochmal richtig reinbegeben in die Untiefen des Darknets.
00:01:36: Und wir verlinken das natürlich auch.
00:01:38: Eines deiner Bücher heißt einfach nur Darknet.
00:01:41: Also da kann man nicht viel falsch machen.
00:01:44: Also, er hat ein bisschen weiter Darknet, Waffen, Drogen, Visibleblower,
00:01:47: wie die digitale Unterwelt funktioniert.
00:01:49: Bei mir steht hier nur das abgekürzt, weil ich die Druckfahne habe, glaube ich,
00:01:53: oder irgendwas, also da steht halt nicht das ganze Titel.
00:01:55: Aber ja, so findet man das, aber natürlich auch in den Show-Nutzen.
00:01:57: Und dann hast du aber noch eins geschrieben, das ist tatsächlich neuer,
00:02:00: der Kampf um das Internet auch sehr lehenswert.
00:02:03: Und das verlinken wir natürlich auch, wobei du mir vorhin schon gesagt hast,
00:02:06: dieses Buch hätte auch einen anderen Titel haben können, also statt Kampf um das Internet.
00:02:12: Also digitale Alternativen.
00:02:14: Sag mir mal, worum es in dem Buch geht eigentlich.
00:02:17: Es geht um digitale Alternativen.
00:02:20: Also, wie wir alle wissen, ist ja, gehören ja die meisten Sachen,
00:02:24: die wir in der digitalen Welt nutzen, zu fünf großen Konzernen.
00:02:27: Und die sind meistens nicht open source, also man weiß nicht genau, was die machen.
00:02:32: Die gehen sehr dreist mit Daten um und sind quasi nicht offen,
00:02:38: also da stimmt die Firmen, was da passiert.
00:02:41: Und dann gibt es so eine digitale Gegenwelt von freien Projekten.
00:02:46: Wikipedia zählt dazu, Firefox, Tor, Freifunk, OpenStreetMap.
00:02:51: Und ich habe in dem Buch versucht, diese Welt zusammenzufassen
00:02:56: und die mal zusammenzuführen, wie die sich organisieren, wie die sich finanzieren.
00:03:00: Und habe dann die zehn wichtigsten Projekte vorgestellt, unter anderem Tor.
00:03:05: Was die Basis des Darknets ist.
00:03:07: Und was man da schon gleich merkt, also ich meine,
00:03:10: dass wir werden sicherlich ein bisschen auch auf die technischen Hintergründe eingehen,
00:03:13: aber auch wenn du aus einem technischen oder durchaus einen validen technischen Background hast
00:03:18: oder so, du gehst auch immer an die gesellschaftspolitischen Sachen ran.
00:03:22: Also es geht halt eben nicht nur darum, okay, es gibt eine Technologie,
00:03:24: man kann dir das und das machen und so, und so, alles hübsch.
00:03:26: Und drücken Sie dieses Knöpfchen, dann passiert das und das,
00:03:28: sondern auch was hat das denn im großen Stil, so wie das ja heute,
00:03:31: alles ist natürlich immer im großen Stil heute,
00:03:33: was hat das dann auch für eure Auswirkungen auf den Rest der Gesellschaft?
00:03:37: Genau, also ich habe keinen technischen Background,
00:03:39: also ich habe Soziologie und Medienwissenschaften studiert,
00:03:42: ich bin wirklich kein Techie, also ich habe jetzt,
00:03:44: ich habe mal versucht, ein bisschen eine Programmiersprache zu lernen,
00:03:47: einfach weil ich mal verstehen wollte, wie das funktioniert,
00:03:50: sondern ich lasse mir einfach immer Sachen erklären von Leuten
00:03:54: und schaue auch auf die gesellschaftspolitische,
00:03:58: ökonomische Fragen eher der digitalen Welt.
00:04:03: Ja, ich meine jetzt auch nicht, dass du Koda bist,
00:04:05: sondern eher, dass du schon das technisch auch durchsteigst,
00:04:09: was da passiert.
00:04:10: Genau, man kommt da so rein, und...
00:04:12: Ja, also das sagst du so, also das würde ich jetzt bei mir nicht unbedingt voraussetzen,
00:04:16: aber also, ja, genau.
00:04:18: Ich glaube, wenn man als IT-Genese kein Techie ist,
00:04:21: es hat Nachteile, es hat aber den Vorteil,
00:04:23: dass man vielleicht andere Fragen stellt
00:04:25: und auch Sachen anders erklären kann.
00:04:28: Das finde ich nämlich auch wichtig, dass du halt,
00:04:30: was du auch selber sagst, dass man gewöhnliche Worte nimmt
00:04:32: und ungewöhnliche Sachen sagt, habe ich jetzt bei dir...
00:04:34: Genau, das habe ich, das habe ich, ich habe früher mal Tucho Turolski gesuchtet
00:04:38: und habe dann bei ihm dieses Schopenhauer-Zitat entdeckt,
00:04:41: man sage möglichst ungewöhnliche Dinge mit gewöhnlichen Worten,
00:04:45: und Turolski hat dann auch dazu gefügt,
00:04:47: die meisten deutschen Gelehrten halten es anders rum.
00:04:49: Und das versuche ich, also ich finde,
00:04:51: man kann einfach auch komplizierte Sachen wunderbar einfach erklären,
00:04:54: zum Beispiel beim Darknet.
00:04:56: Also man kann das Darknet so erklären,
00:04:58: dass da IP-Adressen mehrfach verschlüsselt werden,
00:05:00: was einfach keine Sau versteht, die kein technischem Background hat.
00:05:03: Man kann aber auch ganz simpel sagen,
00:05:05: dass Daten über mehrere Ecken ans Ziel geschickt werden,
00:05:09: was dann wiederum jeder versteht.
00:05:11: Wir hoffen mal, wir gucken mal, wie das hier in dem Podcast ist.
00:05:14: Ihr könnt das natürlich sehr,
00:05:16: das Ganze ist natürlich furchtbar interaktiv,
00:05:18: über einen langen Zeitraum hinweg,
00:05:20: weil man kann natürlich unsere Bemühungen, Dinge zu erklären,
00:05:24: und auch richtig zu erklären, bewerten unter podcast@guland.de.
00:05:28: Da gehen auch Themen, Anregungen, Wünsche, Blumenstreuse,
00:05:33: und bitte keine Hassmails hin, muss auch nicht verschlüsselt sein.
00:05:37: Damit hätten wir erstmal den Teil durch.
00:05:40: Jetzt muss ich dich noch fragen, irgendwo fing das ja mal an.
00:05:43: Kannst du dich erinnern,
00:05:44: wann du das erste Mal vom Darknet gehört hast,
00:05:46: und ob du mal da drin warst damals,
00:05:48: und wie du das so gemacht hast?
00:05:50: Na ja, ich hatte dem populärwissenschaftlichen Magazin PM
00:05:55: zwei Artikelangeboten, die wollten sie nicht haben,
00:05:57: und habe mich dann aber gefragt, ob ich was über das Darknet machen will.
00:06:00: Und dann habe ich mich da reingestürzt,
00:06:02: habe dann so eine ganz große Anfangsrecherche gemacht,
00:06:04: habe mich mit jemandem mit Erdgeist vom CCC getroffen,
00:06:07: und den drei Stunden ausgequatscht war beim Bundeskriminalamt.
00:06:11: Und dann habe ich angefangen, das spannend zu finden,
00:06:14: und habe mich dann auch gefragt, warum ich mich vorher nie damit beschäftigt habe,
00:06:19: und habe gemerkt, dass ich, glaube ich, die gleichen Vorteile hatte,
00:06:22: wie die meisten Menschen.
00:06:23: Ich dachte zum einen, dass das wahnsinnig kompliziert ist, da reinzukommen,
00:06:27: und zum anderen, dass wenn man da einmal drin ist,
00:06:30: man quasi sofort traumatisiert wird.
00:06:32: Und beides ist Unsinn.
00:06:34: Also man kommt relativ leicht rein,
00:06:36: und es gibt ganz schlimme Sachen,
00:06:38: aber das ist jetzt nicht so,
00:06:40: dass man da sofort irgendwie mit so Folterkammern konfrontiert wird,
00:06:45: wenn man das Darknet gibt.
00:06:46: Wir versuchen in diesem Podcast,
00:06:48: die Anzahl der schlimmen Sachen auf einer niedrigen,
00:06:50: einstelligen Zahl zu halten.
00:06:53: Und was war da zeitlich ungefähr?
00:06:56: Was kann man so sagen, welches Jahr war das ungefähr?
00:06:59: 2015 war der erste Darknet-Artikel.
00:07:02: Und ich hatte damals mir schon so ein Netzwerk von Medien erarbeitet,
00:07:06: über die ich immer wieder geschrieben habe.
00:07:08: Dieses System hatte ich mir mal aufgebaut,
00:07:10: als ich angefangen habe, über neue Top-Level-Domains zu schreiben.
00:07:13: Dann hatte ich alle möglichen Medien angeschrieben,
00:07:15: und ein paar sind übrig geblieben.
00:07:17: Und ich hatte damals quasi schon so ein kleines Netzwerk an Medien,
00:07:20: sodass ich dann irgendwie für 20 oder 30 Medien über das Darknet geschrieben habe,
00:07:24: und dann irgendwie dadurch immer weiter reingekommen bin.
00:07:27: Und du hast unter anderem auch für Heiseeinen geschrieben,
00:07:30: zum 25-jährigen Jubiläum.
00:07:32: Da kommen wir noch dazu, wie so der, also erstens,
00:07:34: also mir erschien das sehr, sehr lang.
00:07:36: Ich dachte irgendwie auch, ja, Darknet hat man davon gehört,
00:07:40: aber doch nicht 1995, wo 90, und stellt sich raus.
00:07:43: Ja, und das hat auch Gründe, wieso man darüber so wenig gehört hat,
00:07:48: und wieso das danach dann alles so ein bisschen populärer wurde.
00:07:51: Aber da kommen wir noch zu.
00:07:53: Genau, interessanterweise hat das Torprojekt,
00:07:55: ist das den Geburtstag nicht begangen?
00:07:57: Ne, ne? Und genau, wieso das so ist, das frage ich sich gleich noch.
00:08:00: Und jetzt sage ich dir noch kurz, ich bin tatsächlich,
00:08:03: ich kann mich nicht erinnern, dass ich vor 2021 ins Darknet gegangen bin
00:08:10: oder Tor benutzt hätte.
00:08:12: Du kaufst deine Drogen noch am Bahnhof?
00:08:14: Ich kauf meine Waffen und Drogen.
00:08:16: Ich finde, man muss auch die einheimische Wirtschaftswürzelsen
00:08:18: hinstützen.
00:08:19: Man kann auch nicht immer alles nur hier so unpersönlich machen.
00:08:22: Ne, ich habe tatsächlich auf höchstrichterliche Anordnung
00:08:25: meiner Chefredaktion, beziehungsweise natürlich nicht,
00:08:28: sondern ich hatte denen das vorgeschlagen,
00:08:30: und die haben gesagt, ja, hier hast du ein bisschen Geld.
00:08:32: Das darfst du da benutzen.
00:08:34: Ich hatte probiert, Amazon-Konten zu kaufen,
00:08:38: um damit zu versuchen, Bewertungen zu schreiben
00:08:43: für einen Artikel, den es nicht gab.
00:08:45: Also ich hatte versucht, sozusagen diese ganze Kette einmal nachzuvollziehen.
00:08:48: Ich stelle einen Artikel bei Amazon rein,
00:08:50: und dann gucke ich, dass ich den bewerte.
00:08:53: So, das sollte Teil von einer Recherche sein,
00:08:56: wie kompliziert oder nicht kompliziert das ist.
00:08:59: Und ich habe tatsächlich, glaube ich, 9 Dollar an Firmengeld
00:09:03: für MSN-Konten ausgegeben.
00:09:06: Ich weiß nicht mal, ob ich mich da jetzt hier irgendwo reinreite,
00:09:09: aber ich meine, letztendlich war es so,
00:09:11: dass der ganze, die Transaktion hat funktioniert.
00:09:13: Man kommt dann auf so einen Marktplatz da.
00:09:15: Also ich hatte mich vorher informiert, was gibt es da für Marktplätze.
00:09:18: Und dann war halt einer, und dann funktioniert es so ein bisschen
00:09:20: wie eBail mit einem Bewertungssystem,
00:09:22: zu dem du mir hoffentlich gleich noch was sagen kannst, genau.
00:09:25: Und dann siehst du da die ganzen Produkte,
00:09:27: Produkte nett gesagt.
00:09:29: Ich kann mich nicht erinnern, was da noch alles war.
00:09:31: Also ich bin ziemlich sicher, dass Drogen dabei waren.
00:09:33: Und eben genau, dann stand halt da irgendwie MSN-Konten
00:09:37: im Fümmerpark oder so in die Richtung.
00:09:40: Du bezahlst dazu mit Bitcoin wahrscheinlich nicht?
00:09:42: Genau, das war das kompliziert.
00:09:44: Also ich geb dir vollkommen recht rein gehen,
00:09:46: und dieses mit dem Torbrausermann, also total unkompliziert.
00:09:48: Aber in dem Moment, wo man so eine Transaktion haben will,
00:09:50: musst du natürlich eine Währung haben, die dir auch akzeptieren.
00:09:53: Und das geht dann nur über mehrere Ecken über Bitcoin.
00:09:56: Und das war...
00:09:58: Man muss sich dann eigentlich, wenn man was illegal,
00:10:00: es macht auch überlegen, wie man das sinnvoll kauft.
00:10:03: Also wenn man jetzt einmal auf bitcoin.de geht
00:10:05: und Bitcoins kauft, dann wird man ziemlich leicht gefangen.
00:10:09: Herzlich willkommen bei "Besser Wissen"
00:10:11: dem Podcast darüber, weil wir mal drugen, einfach an den Tag.
00:10:13: Nein, machen wir nicht.
00:10:15: Also ich glaube, große Teile, erhebliche Teile,
00:10:18: erschienen mir damals meine ich,
00:10:20: das Geld, was ich dann dafür zur Verfügung hatte,
00:10:22: weil ich eh schon nicht viel war,
00:10:24: diese Geldwaschplattform, die Bitcoin gewechselt hat,
00:10:28: natürlich auch noch mal Geld wollte.
00:10:30: Und irgendwie blieb da nicht mehr viel übrig.
00:10:32: Also um es kurz zu machen, es hat nicht funktioniert,
00:10:35: aus verschiedenen Gründen nicht,
00:10:37: und daraus ist dann auch kein Artikel geworden, dem zufolge.
00:10:40: Das war nur insofern gut angelegtes Geld,
00:10:42: das ist dann für diese Anekdote reichte.
00:10:44: Also jetzt sag mir aber mal, genau,
00:10:46: ich hatte ja diesen Markt besucht,
00:10:48: und ich habe mir das angeguckt, und dann musst du ja überlegen,
00:10:51: du gibst einer wildfremden Person im Darknet jetzt Geld
00:10:55: für eine Sache, die potenziell auch nicht ganz legal ist.
00:10:59: Da ist natürlich der erste Gedanke, okay,
00:11:02: aber was ist denn einfach die Person,
00:11:04: dass Geld nimmt und dann einfach weg ist,
00:11:06: im Gegensatz zu eBay.
00:11:08: Also und eBay ist schon nicht berühmt dafür,
00:11:10: dass das jetzt super funktioniert, wenn da mal was schief geht.
00:11:12: Was ist denn da?
00:11:14: Und dann gab es ein Bewertungssystem.
00:11:16: Worauf basiert das?
00:11:18: Also das haben wir quasi von Amazon übernommen,
00:11:21: also dass man als Käufer die Händler und Produkte bewerten kann,
00:11:26: und das funktioniert einfach.
00:11:28: Also eigentlich dürfte Handel im Darknet überhaupt nicht funktionieren,
00:11:31: das Handel im Dunkeln, man weiß nicht, wer das gegenüber ist,
00:11:34: man kann auch nicht zur Polizei gehen,
00:11:36: wenn man übers Ohr gehauen würde, zum einen,
00:11:38: wer das nicht zu empfehlen,
00:11:40: und zum anderen kann die selber niemanden ausfindig machen.
00:11:43: Und es gibt aber dieses Bewertungssystem,
00:11:45: das funktioniert bei Drogen sehr gut,
00:11:48: weil es halt da viele kleine Transaktionen gibt.
00:11:52: Und die Logik ist folgendermaßen, es gibt die Marktplatzbetreiber,
00:11:55: die kriegen so 2-5% Provision,
00:11:57: und die haben Interesse daran,
00:11:59: dass in Anführungsstrichen alles mit rechten Dingen zugeht.
00:12:02: Es gibt die Händler, die stellen ihre Angebote ein
00:12:05: und bewerben die, und dann gibt es die Käufer,
00:12:08: die wehren aus den unterschiedlichen Produktangeboten aus.
00:12:11: Und jetzt kann man natürlich, wie auch auf Amazon,
00:12:14: am Anfang seiner Händler-Karriere
00:12:16: erstmal bei sich selbst kaufen und sich selbst positiv bewerten.
00:12:19: Und wenn man dann in der Weile im Geschäft ist,
00:12:21: dann sieht man als Käufer aber auch die negativen Bewertungen.
00:12:25: Und das führt zu einer Disziplinierung der Händler.
00:12:28: Die großen Händler, die im Geschäft bleiben wollen,
00:12:30: die achten extrem darauf,
00:12:32: dass sie ihre Kunden nicht verärgern,
00:12:34: die schicken oft ihre Drogen an anonyme Testlabore,
00:12:38: damit die super sind, damit die sauber sind.
00:12:41: Die haben oft auch so Sachen,
00:12:43: dass sie, wenn man das erste Mal bestellt,
00:12:45: ein bisschen mehr reintun, um die Kunden positiv zu stimmen.
00:12:48: Und man kann sich dann immer das Verhältnis
00:12:50: von negativen und positiven Bewertungen anschauen.
00:12:53: Und das funktioniert tatsächlich.
00:12:55: Also man muss das System so ein bisschen verstehen.
00:12:57: Es kann natürlich sein, dass man, dass ein Händler versucht,
00:13:00: seine Käufe über den Tisch zu ziehen.
00:13:02: Das wird es auf jeden Fall gehen.
00:13:04: Aber die Leute, die das ernsthaft betreiben,
00:13:06: achten alle extrem auf Kundenfreundlichkeit
00:13:09: und auf Kundenzufriedenheit.
00:13:11: Ja, und auch da geht wieder der lokale Einzelhandel dahin.
00:13:14: Aber okay, kommen wir mal zum ursprünglichen Ding.
00:13:17: Also wir greifen jetzt mal ein bisschen zurück.
00:13:20: Und mit was wollen wir anfangen?
00:13:22: Willst du anfangen mit der Entwicklung oder bis zu anfangen?
00:13:24: Damit, wie funktioniert das technisch?
00:13:26: Mh, auch fangen wir mit der Entwicklung.
00:13:28: Ja. Okay, also zwei Namen sind mir auch dank dir.
00:13:32: Natürlich, wo ich vieles davon auch nachgelesen habe,
00:13:35: aber dann auch noch mal irgendwie extra.
00:13:37: Was ich gesehen habe, sind zwei Namen, sind besonders probilend.
00:13:40: Und der eine ist Paul Siverson, je nachdem.
00:13:44: Genau, ich sag's Siverson.
00:13:46: Genau, wie der Angel Sachsen sagt.
00:13:48: Ein Mathematiker am Naval Research Laboratory in den USA.
00:13:52: Das heißt ein US-Regierungsbehörde.
00:13:54: Oder wahrscheinlich zum Militär, genau.
00:13:56: Da arbeitet der Mann seit 1989.
00:13:59: Der hat auch einen linken Profil, man kann den rausruhen.
00:14:02: Ja, die gibt's doch noch, genau.
00:14:04: Und was hat eine Grundlage dafür geschaffen?
00:14:06: Oder wie kann man das sagen?
00:14:08: Der ist schon der Vater.
00:14:10: Also der hatte in '95 hat er angefangen,
00:14:13: über so ein Anonymisierungssystem nachzudenken.
00:14:16: Und die Idee dahinter war, dass er meinte,
00:14:18: ja, das Internet ist doch eine feine Sache,
00:14:20: auch für Militärs und Geheimdienste.
00:14:22: Aber irgendwie wäre das doch blöd,
00:14:24: wenn jetzt unsere Agenten und Soldaten im Irak oder in Russland sind
00:14:27: und quasi nach Hause telefonieren wollen,
00:14:30: also irgendwie mit dem System des US-Militärs
00:14:33: das Geheimdienst kommunizieren.
00:14:35: Und dann kann man quasi von außen sehen,
00:14:37: dass da jemand immer mit dem US-Militär
00:14:40: oder mit dem US-Geheimdienst Internetverbindung aufbaut.
00:14:43: Und dann meinte er, es bräuchte so ein Anonymisierungssystem.
00:14:46: Und dann hat er so eine Idee aufgegriffen,
00:14:49: die es schon gab, das sogenannte "Online-Routing",
00:14:51: also bei der man einfach Daten über mehrere Ecken an den Ziel schickt
00:14:55: und hatte dann die Idee entwickelt,
00:14:57: dass man, wenn man eine Webseite oder mit einer IP-Adresse Kontakt aufnimmt,
00:15:02: dass es zuerst zu einem Knoten geht, zu einem zweiten, zu einem dritten
00:15:05: und erst dann ans Ziel, so dass der Internetanbieter sieht nur den ersten Knoten
00:15:09: und aber nicht was passiert.
00:15:11: Und somit ist man quasi anonym.
00:15:14: Und das hat er dann, hat der Kollegen gefunden,
00:15:17: hatte dann, musste das dann gegenüber seinen Chefs erstmal so rechtfertigen
00:15:23: und hat gesagt, das ist so eine tolle Technologie
00:15:25: für unsere Soldaten und für unsere Geheimdienstagenten
00:15:29: und hat das dann eine Weile erstmal so in Haus betrieben
00:15:33: und hat das dann aber quasi so outgesourzt
00:15:36: an das, was heute das Torprojekt ist.
00:15:38: Und das Torprojekt ist auch, also aber nicht US-amerikanisch oder doch?
00:15:41: Das ist US-amerikanisch, die sitzen, glaube ich, noch formal insierte
00:15:45: und das ist eine Non-profit-Organisation.
00:15:49: Also der hat das halt eine Weile entwickelt
00:15:52: und dann hat er quasi zwei talentierte MIT-Absolventen angeworben,
00:16:00: könnte man sagen, und die haben dann Tor erstmal über eine Beratungsfirma
00:16:05: von dem einen von Roger Dingeldein betrieben,
00:16:08: die vom US-Militär bezahlt wurde
00:16:11: und dann wurde das dieser Organisation dem Torprojekt übergeben.
00:16:15: Und das Spannende daran ist, also das ist hier erstmal so ein bisschen schräg,
00:16:20: dass so eine Militärtechnologie geöffnet wird für die Welt
00:16:23: und das Interessante war es war halt von Anfang an klar,
00:16:26: dass es alles nur funktionieren kann, wenn es andere Nutzer gibt,
00:16:29: also sogenannten Cover-Traffic,
00:16:31: weil wenn klar ist, die einzigen Leute, die Tor nutzen, sind US-Militärs
00:16:36: und US-Geheimdienstagenten, dann ist es witzlos.
00:16:39: Dann leuchtet man quasi wie ein roter Punkt auf
00:16:42: und deswegen brauchte man ganz andere Nutzer,
00:16:45: die Cover-Traffic erzeugen, wie man so schön sagt.
00:16:49: Und wenn man sich das erste Paper zu dem durchliest, was später Tor wird,
00:16:53: da findet man so ein Satz, der jetzt für das Thema Darknet auch sehr relevant ist,
00:16:58: der so ein bisschen wie ungewollte Comic wirkt.
00:17:00: Da schreibt CYBUS nämlich, dass es eine offensichtliche Spannung
00:17:03: zwischen Anonymität und Strafverfolgung gibt.
00:17:06: Also das Tor und später das Darknet,
00:17:10: dass das auch für illegale Zwecke genutzt wird,
00:17:12: das war im Grunde genommen, war das somit eingepreist als Koletaralschaden.
00:17:17: Warum ich jetzt darauf kam, dass es nicht US-Amerikanisch ist,
00:17:20: weil ich jetzt auch gelesen hatte, dass ab 2003, offiziell, online,
00:17:26: ging mehr oder minder dann und da dann auch Leute aus Deutschland mit dabei waren.
00:17:31: Aber das ist praktisch, die sind dann nicht in dem Projekt nur drin,
00:17:34: sondern die haben halt nur einen Knoten zur Verfügung gestellt
00:17:36: und sind sozusagen dadurch dann Teil des Ganzen.
00:17:39: Sie sind jetzt nicht Teil des Torprojektes,
00:17:41: du bist jetzt nicht Teil des Torprojektes,
00:17:43: nur weil du einen Teil der Infrastruktur bereitstellst oder wie?
00:17:45: Genau, also bei Tor gibt es quasi, es gibt zwei Säulen,
00:17:49: das kennt man auch so vom Projekten, wie viele Pädes gibt, quasi Organisationen.
00:17:53: Die betreibt in dem Fall die Technologie, also die passt den Firefox-Browser an,
00:17:58: damit da zum Tor-Browser wird und die entwickelt die Technologie für das Darknet
00:18:02: und für das Betreiben von Verschleierungsstationen
00:18:05: und die Infrastruktur, die tatsächlichen Verschleierungsstationen, die Torknoten,
00:18:11: die werden von der externen Community betrieben
00:18:14: und da hat das US-Militär auch irgendwann gesagt, okay, wir öffnen das
00:18:19: und wir laden die globale Hacker-Community ein, diese Torknoten mit zu betreiben
00:18:24: und sich an der Infrastruktur zu beteiligen.
00:18:27: Und das Witzige ist, die Torknoten, die kommen, also da spielt Deutschland eine Schlüsselrolle.
00:18:33: Ich habe jetzt gerade mal nachgeguckt auf zum Statistik-Portal,
00:18:37: Metrix.torprojekt.org, aktuell laufen 38% des weltweiten Tor-Datenverkehrs über deutsche Knoten.
00:18:44: Aber die Organisation, die sitzt in den USA, das ist eine ganz klassische US-Non-profit-Ondition.
00:18:50: So, dann sind wir jetzt also so ein bisschen Mitte der 2000er oder beziehungsweise,
00:18:56: nee, das stimmt nicht ganz, ich habe hier noch zu stehen, die zweite Person, die ich mir notiert habe.
00:19:00: Ich weiß nicht, was ich den Namen richtig ausspreche, Matt J. Fafcher, Fafcher, ein,
00:19:09: der ist momentan CTO bei einem Unternehmen namens Monzo und hat vorher als Senior Engineering Director bei Google gearbeitet.
00:19:16: Ach so, genau, das ist der Vorherrung von der Uni Cambridge.
00:19:19: Genau, und der hat im Rahmen von der Studie den Code von Tor offenbar überarbeitet, ja?
00:19:24: Ja, also das war halt so, dass dieses, also Tor wurde erst mal im Rahmen dieses Neighbor Research Laboratory entwickelt.
00:19:34: Und dann waren die irgendwie zum Schluss gekommen, der Code ist nicht so doller, man müsste den nochmal komplett neu schreiben.
00:19:40: Und dann hatte dieser Mensch, ich kenn den Namen jetzt auch nicht auswendig, der hatte an der Uni Cambridge,
00:19:46: ich glaube seine Doktorarbeit oder Abschlussarbeit geschrieben, und der hat quasi ein Code entwickelt, den die dann übernommen haben.
00:19:53: Und genau, also ich finde aber sozusagen, der eigentliche Vater ist schon Paul Tsaiversen,
00:20:04: also weil sie haben sozusagen einfach, haben eine Möglichkeit gefunden, sich Arbeit zu ersparen, indem sie den Code von denen übernommen haben,
00:20:11: ansonsten hätten sie den neu geschrieben.
00:20:13: Und ich habe über den Mann, also zum Beispiel wie je ein Tag der ist super sperrlich, da steht nicht mal, dass er geboren wurde oder so,
00:20:20: ist der sonst auch eher so probabilistisch, oder gibt der auch mal Interviews?
00:20:23: Ich glaube, ich hatte den mal angeschrieben und der hat keine Antwort bekommen, aber der spielt doch keine Rolle mehr,
00:20:29: also ich weiß, ich weiß, der ist jetzt auch nicht mehr in der Tor-Community aktiv.
00:20:32: Na gut, aber es ist ja mal interessant zu hören, was Leute dann über ihre Projekte denken,
00:20:37: jetzt gar nicht mal unbedingt, dass sie dann immer in dem Moment noch da sind,
00:20:39: weil manchmal haben sie ja dann noch irgendwie Einsichten oder sehen irgendwas inzwischen anders,
00:20:43: denn da kommen wir dann auch noch zu, es gibt neben den Pros auch eine Menge Kons.
00:20:48: Aber wir fangen mal bei den Pros an oder fangen mal damit an, was das Darknet und was Tor eigentlich macht.
00:20:55: Also du hast schon gerade gesagt, das eine ist das eine und das andere ist das andere, also das Darknet.
00:20:59: Würde ich so sagen, ja.
00:21:00: Ist das an? Ja? Es gibt das Darknet und es gibt Tor und da sind ja zwei unterschiedliche Dinge.
00:21:09: Wir fangen mit Tor an, du guckst so kritisch, würdest du nicht sagen?
00:21:14: Nein, also man könnte so sagen, Tor ist quasi die Technologie und es gibt zwei große Anwendungen.
00:21:20: Das eine ist der Tor-Browser, mit dem man anonym und sensuierfrei in normale Webseiten aufrufen kann
00:21:27: und es gibt das Darknet, das Darknet auf Basis von Tor, was eine zweite Anwendung dieser Technologie ist.
00:21:36: Jetzt müssen wir, Tor steht für The Onion Routing und du hast es schon ein bisschen angerissen.
00:21:42: Es basiert also darauf, dass die Datenpakete, die ich losschicke und auch anfordere, über mehrere Knotenpunkte hüpfen.
00:21:53: Ich als jemand, der ganz normal dieses Internet benutzt, frage mich da, aber das tun doch meine Datenpakete auch.
00:22:00: Wenn ich jetzt hier was in diesem Rechner tippe, dann springt es ja auch zu irgendeinem komischen Ding
00:22:05: und dann springt es eins weiter und dann ist es noch irgendwo, was jetzt der Unterschied?
00:22:09: Normalerweise, wenn man eine Webseite aufruft, sieht der Internetanbieter, was ich mache.
00:22:14: Der bekommt, er holt sich die IP-Adresse, die hinter einer Webseite steht und der sieht, was ich mache.
00:22:20: Der kann das aufzeichnen, der könnte von Behörden verpflichtet werden, das zu protokollieren
00:22:25: und der könnte es auch zensieren, der könnte sagen, Computer says no, mit dieser IP-Adresse verbinde ich nicht.
00:22:31: Und wenn ich aber den Torbrowser verwende, da gehen meine Daten zuerst zu einem Torknoten, zu einer zweiten, zu einer dritten
00:22:41: und das funktioniert so ein bisschen wie wenn du einen Brief verschickst und den Brief steckst zu einen anderen Brief,
00:22:47: einen zweiten, einen dritten Brief und du überlegst dir drei verschiedene Tarnstationen, wo das hingeht
00:22:54: und der erste Torknoten, der sieht die Adresse des zweiten Torknotens, der zweite sieht die Adresse des dritten Torknotens,
00:23:01: der kann quasi eine Verschlüsselungsschicht abtragen und erst der dritte Torknoten, der sieht die IP-Adresse, die ich eigentlich aufrufen will.
00:23:09: Das heißt, der erste, also mein Internetanbieter und der erste Torknoten, der sieht nur diese zweite Verschleierungsstation
00:23:18: und weiß nicht mehr, was ich mache.
00:23:20: Und der dritte Torknoten, wiederum, der sieht nur, was ich vorhab, aber nicht mehr, wer ich bin.
00:23:26: Und das sorgt für Anonymität. Also niemand weiß gleichzeitig, wer bin ich, was es meine IP-Adresse, die ich gerade verwende
00:23:33: und was will ich tun.
00:23:35: Okay, aber wenn ich jetzt in der heutigen Zeit brauche, ich weiß es vor allem deshalb, weil ich schon ab und zu,
00:23:41: natürlich ab und zu, ziemlich häufig auch probiere mit alten Geräten irgendwas noch zu machen im Internet,
00:23:45: dann kommt da immer, nee, das geht ja nicht mit diesem SSL und so weiter.
00:23:48: Es ist ja doch auch so, dass normalerweise mein Verkehr auch schon verschlüsselt ist oder nicht.
00:23:53: Der Inhalt ist verschlüsselt.
00:23:55: Also der Inhalt, also wenn ich zum Beispiel Onlinebank gemacht und Passwort übertrage,
00:24:01: oder wenn ich nachgeschickt bin, dann ist es quasi, ist dieser Inhalt zwischen mir und der jeweiligen Webseite verschlüsselt,
00:24:08: so dass mein Internetanbieter das nicht sieht, also wenn alles gut läuft.
00:24:13: Aber mein Internetanbieter sieht die IP-Adresse nicht an, Steuerer.
00:24:17: Und das kann Tor verhindern.
00:24:19: Und das kann zum Beispiel ein normaler Browser, der Firefox-Browser kann das nicht verhindern.
00:24:23: Okay, also das mit anderen Worten, ich kann im normalen Internet mit dem Tor-Browser so, also Webseiten anzerven,
00:24:34: dass die auf gar keinen Fall wissen, wer ich bin. Also die können nicht zurückverfolgen, wo ich herkomme.
00:24:40: Die Webseite, genau.
00:24:41: Genau.
00:24:42: Es sei denn, ich schreibe meinen Namen rein.
00:24:44: Okay, klar, wenn man das möchte, kann man das wahrscheinlich machen.
00:24:46: Und auf der anderen Seite kann ich aber eben in das Darknet gehen, wo alle Webseiten, also wo ich auch nicht rausfinden könnte,
00:24:53: wo diese Webseite ist.
00:24:55: Also bei, im realen, im normalen Internet könnte ich ja zum Beispiel, wenn du eine Webseite hast,
00:25:01: wenn du hast eine Webseite, ja, die wir linken, die in den Show nutzt.
00:25:04: Mag ich gleich in den Video.
00:25:06: In normalen Internet kann ja ich auch rausfinden, wo sitzen denn die, die jetzt mir diesen Dienst anbieten oder was auch immer.
00:25:13: Also wir sehen ja, ob es eine Impressung gibt oder nicht, die haben ja eine IP-Adresse und die ist eindeutig zuordnbar.
00:25:18: Und dann kann ich rausfinden, okay, aha, auf wen ist denn das registriert.
00:25:21: Und im Darknet ist das dann auch nicht mehr der Fall.
00:25:24: Aber irgendwo müssen, also ich verstehe jetzt den Punkt, den du gerade gesagt hast, man kann das nicht nachvollziehen mit den Datenpaketen.
00:25:30: Aber diese Daten, die dann aufrufen, diese Webseite beispielsweise, wie wir am Anfang gesagt haben, das ist ja Shop, der muss ja irgendwo liegen.
00:25:38: Wie wird das sichergestellt, dass das nicht finkbar ist?
00:25:42: Also Darknet-Webseiten sind eigentlich ganz stinknormale Webseiten, die liegen irgendwo, oft auf ganz normalen Server.
00:25:50: Illegale Webseiten, die haben dann oft so Bulletproof Rechenzentren, die versprechen, dass sie keine Daten ausliefern.
00:25:57: Und die haben aber auch eine ganz normale, digitale Post-Adresse in der IP-Adresse.
00:26:02: Und der Unterschied ist einfach, also wenn ich mit dem Tor-Browse eine normale Webseite aufrufe, bin ich als Nutzerin oder Nutzer anonym.
00:26:09: Ich kenne aber die IP-Adresse der Webseite.
00:26:11: Und wenn ich eine Darknet-Adresse aufrufe, dann ist diese Verschleierungskrute doppelt so lang.
00:26:18: Also wenn ich eine Darknet-Webseite aufrufe, da gehen schick ich meine Daten über drei Torstationen los.
00:26:25: Das heißt, ich bin anonym und die landen aber erst mal bei so einer Art toten Briefkasten.
00:26:30: Das ist auch eine von diesen Torknoten.
00:26:32: Und die Darknet-Adresse holt dann meine Daten über drei eigene Torstationen dort ab.
00:26:38: Das heißt, zwischen mir und der Darknet-Adresse liegen zweimal solche Tor-Verschleierungspfade.
00:26:45: Wie das mathematisch genau funktioniert, habe ich auch nicht verstanden.
00:26:49: Es gibt so ein Distributed Hash Table.
00:26:54: Als Darknet-Adresse hinterlegt man mehrere Torknoten, über die man kontaktiert werden kann.
00:26:59: Und welche das sind, kann ich mir dann im Tor-Netzwerk quasi die Informationen rausfischen.
00:27:04: Dann schicke ich eine Anfrage dort hin und sage, ich würde gerne mit der Darknet-Adresse kommunizieren.
00:27:10: Und dann einigt sich mein Tor-Bause und die Darknet-Adresse auf so einen toten Briefkasten, auf so einen Mittelpunkt, über den wir kommunizieren.
00:27:20: Und das sorgt dafür, ich als Nutzerinutzer bin anonym und die IP-Adresse der Darknet-Seite, die ist aber auch nicht bekannt.
00:27:27: Das heißt, man kann das auch nicht einfach so lokalisieren oder sperren.
00:27:32: Das ist kompromittierbar, wäre es, aber wenn ich eine große Menge oder alle Knoten gehören und ich dazu auf alle habe, dann könnte ich es kompromittieren.
00:27:42: Genau, das geht wunderbar.
00:27:44: Sobald ich die ganze Infrastruktur mehr oder minder habe, bin ich an der Quelle.
00:27:50: Das geht, das Interessante ist, aber anders.
00:27:54: Also VPN ist eine andere Anonymisierungstechnologie und da gehören tatsächlich einem Unternehmen alle Verschleigerungsstationen.
00:28:02: Sozusagen, damit kann man auch anonym surfen.
00:28:05: Dann gehen die Daten über solche Verschleigerungsstationen, die in irgendwelchen Ländern liegen, aber die werden alle von einem Unternehmen betrieben.
00:28:12: Und das Spannende beim Tor-Netzwerk ist, da gibt es verschiedene Akteure.
00:28:16: Es gibt diese drei Verschleigerungspfade und es wird immer darauf geachtet, dass die Knoten nicht von der gleichen Partei betrieben werden, dass die möglichst auch in unterschiedlichen Ländern sitzen.
00:28:28: Und was noch dazu kommt, diese Tor-Knoten werden vor allem von der digitalen Zivilgesellschaft betrieben, also von Leuten, die sich so als Hacker verstehen.
00:28:38: Das ist das in Einzelpersonen oder Vereine wie der Chaos Computer Club Stuttgart oder Digital Courage oder spezialisierte Torvereine wie der Artikel 5EV oder F3-NetzEV in Unterfranken.
00:28:52: Ich habe hier noch mehr. Es hat Zwiebelfreunde EV, Reporter ohne Grenzen und die Tats.
00:28:57: Also das sind jetzt alles auch Leute, wo man sagen würde, okay, ich kann total nachvollziehen, dass die für Anonymität im Netz sind, aus verschiedenen Gründen.
00:29:07: Aber was ist deren erklärtes Interesse daran?
00:29:13: Die unterstützen Tor vor allem, weil Tor eine aktive Möglichkeit ist, Zensur zu umgehen.
00:29:21: Also wenn mein Internetanbieter nicht erfährt, was ich tue, kann er mich auch nicht daran hindern.
00:29:27: Und in den meisten Ländern der Welt ist Internetzensur ein krasses Problem.
00:29:32: Also kommt man nicht einfach so ins freie Internet und Tor ist eine Möglichkeit, das zu umgehen.
00:29:38: In der Praxis werden auch in Ländern wie Iran und China vor allem VPNs genutzt, also diese kommerziellen Anonymisierungsdienste, weil die viel schneller und viel praktischer sind.
00:29:47: Und Tor ist aber einfach eine Technologie, mit der man sich auch da verschützen kann, dass jetzt der VPN-Anbieter nachvollziehen kann, was ich mache.
00:29:57: Und Tor bietet auch Möglichkeiten, Zensur zu umgehen, wenn die Zensoren sich wirklich sehr viel Mühe geben.
00:30:06: Also die meisten Vereine und die Hacker, die betreiben Tor vor allem, weil sie es schön finden, wenn Leute in China, Iran, Russland an der Zensur vorbei ins freie Internet kommen.
00:30:16: Und die sind auch, fast ein bisschen genervt vom Darknet.
00:30:21: Die würden das Darknet mit Klauen verteidigen, wenn es darum, wenn jemand fordert, das abzuschaffen.
00:30:27: Aber eigentlich sind die so ein bisschen genervt vom Darknet, weil wenn über die Technologie berichtet wird, dann zu 90 Prozent, weil irgendwie ein Missbrauchsforum oder ein Drogenmarktplatz online gelegt, offline genommen wurde.
00:30:41: Und das Darknet sorgt dafür, dass die Technologie einfach so einen schlechten Ruf hat.
00:30:45: Und trotz all den...
00:30:47: ist die US-Regierungsstellen immer noch weiter dabei, das Ganze mit Geld oder
00:30:55: Wungenpower, wie man das nennen möchte, zu versorgen. Was hat denn die US-Regierung davon?
00:31:02: Tor wurde quasi out-Gessourced, es wurde dann an diese Nicht-Regierungsorganisation
00:31:07: The Tor Project übergeben und die finanziert sich, aber seitdem hat eine Dauerfinanzierung
00:31:12: vom US-Staat. Seit 2007 waren das durchschnittlich 60 Prozent, zuletzt im Jahr 2022 kamen 50 Prozent
00:31:19: des Budgets vom US-Staat, das sind vier große Geldgeber, das ist das US-Militär, das ist das
00:31:25: Außenministerium, das ist eine Behörde für Auslandsrundfunk, die USAGM, die so Radiosender
00:31:33: wie Radio Free Asia betreibt und das ist eine staatliche, staatlich finanzierte Forschungsförderung,
00:31:38: die National Science Foundation. Warum machen die das? Das kann man, also das ursprüngliche
00:31:47: Ziel war, dass US-Militär sind Geheimdienste anonym auf der ganzen Welt auskommunizieren
00:31:53: können, das spielt sicherlich auch noch eine große Rolle, also US-Staat hat weiterhin ein sehr
00:31:57: großes Netzwerk von Soldaten und Agenten, die in anderen Ländern, auch in feindlichen Ländern
00:32:02: unterwegs sind, aber die größere Rolle spielt vermutlich mittlerweile, dass Tor so eine Art
00:32:09: Soft Power-Waffe ist, im Ringen mit Staaten, mit denen man sich in Systemkonkurrenz befindet
00:32:15: oder die man ansonsten doof findet, das sind oft Staaten, die Diktaturen sind, die zensülen
00:32:21: wie China, Russland oder Iran und die Logik ist, wenn jetzt Leute im Iran, China oder Russland
00:32:28: mithilfe von Tor in der Lage sind, das freie Internet zu nutzen, dann ist es zum einen
00:32:34: Art Wirtschaftsförderung für die heimische IT-Industrie, weil was genutzt wird, sind vor allem die
00:32:39: populären US-amerikanischen Dienste, die Facebook, Instagram, WhatsApp, vielleicht LinkedIn und
00:32:49: Spotify, das heißt, es ist eine Wirtschaftsförderung und zum anderen entstehen dadurch geheimdienstlich
00:32:55: sehr spannende Daten. Wir wissen seit Snowden, dass die großen US-IT-Produkte auch die Augenohren
00:33:01: des dortigen Geheimdienstapparates sind, das heißt, man kommt dann über Tor an Daten von
00:33:07: Bevölkerung in befeindlichen Ländern, an die man ansonsten wohl nur mit sehr viel aufwendigeren
00:33:12: geheimdienstlichen Mitteln kommen würde. Und die DOS-Staat hat immer so zwischen 3 und 5 Millionen
00:33:20: jedes Jahr in Tor gesteckt und ich glaube für die positiven Auswirkungen ist es eine sehr gute
00:33:25: Investition. Und es gab die damalige US-Ausministerin Clinton, die hat glaube 2009 war, das hat die
00:33:34: so eine Wegweisen Rede gehalten, notes so ein Internet-Freedom, also Anmerkung zur Internetfreiheit
00:33:39: und da wurde die sogenannte Internet-Freedom als außenpolitische Agenda ausgerufen, das heißt,
00:33:44: die US-Regierung setzt sich für Internetfreiheit aus und wenn man über Internet-Freedom-Rede
00:33:50: da rollen, hecke oft so ein bisschen mit den Augen, weil die halt wissen, dass es so ein bisschen
00:33:56: zwischbältig ist, also es wird quasi versprochen, wir kämpfen für Menschenrecht und Freiheit,
00:34:02: aber eigentlich geht es auch darum quasi Dominanz in der Welt durchzusetzen und diese Gelder,
00:34:09: die vom Außenministerium kommen und die von dieser US-Auslandsrundfunkbehörde kommen,
00:34:16: die kommen auch, also das sind Gelder, die der US-Kongress zur Verfügung stellt unter der
00:34:21: Überschrift Internet-Freedom. Na ja gut, ich meine, das heißt, es ist ein sehr rationaler Grund,
00:34:27: warum der US-Staat Tor finanziert und auch für den US-Staat ist es zwischbältig, es gibt auch
00:34:32: Behörden, die ärgern sich über Tor und versuchen, Tor zu knacken, aber scheinen doch einfach diese
00:34:37: positiven Vorteile, die strategischen Vorteile zu überwiegen. Du hast ja selber auch geschrieben,
00:34:43: so habe ich jetzt gelesen, dass die NSA-Leute zum Beispiel offenbar laut Snowden gesagt haben,
00:34:49: das finden sie richtig doof, also diese ganze Torgeschichte. Ja, wobei, also es gibt ja diese
00:34:53: berühmte Powerpoint-Folge von Snowden, wo aus der auf den ersten Blick her vorgeht, dass die
00:35:00: Tor ganz schlimm finden, wenn man die aber genauer anschaut und dann noch weiterfohlen ankommt,
00:35:04: anschaut, sieht man, die schreiben, es könnte schlimmer sein. Also die sagen, na ja, also da geht
00:35:10: draußen vor, dass sie vermutlich auch Torknoten betreiben und versuchen, die zu betreiben und
00:35:14: die sagen, schon na ja, was eventuell können wir es doch ganz gut überwachen. Also ich glaube,
00:35:18: also einen Grund, warum der US-Staat weiter finanziert, ist auch pragmatisch. Also wenn die
00:35:25: aufhören würden, Tor zu finanzieren oder wenn die versuchen würden, Tor unter Druck zu setzen und
00:35:30: jetzt dazu zu bringen, Hintertüren einzubauen, dann würden sie wahnsinnig viel verlieren. Dann
00:35:35: würde entweder eine andere Anonymisierungstechnologie und Darknet-Technologie groß werden, die über
00:35:41: die sie auf die sie dann überhaupt kein Zugriff mehr hätten oder Tor würde einfach eine globale
00:35:46: Organisation werden, die vielleicht in Finnland oder in Amsterdam sitzt und sich überspenden und
00:35:53: ganz divers finanziert und dann hätten sie zumindest diese eine Möglichkeit, nämlich die
00:35:59: entwickeln so ein kleines bisschen zu steuern, indem sie Fördermittel bereitstellen, die
00:36:04: werden verloren. Jetzt klingt diese Mischung aus Leuten, die ich tendenziell eher jetzt nicht dem US-amerikanischen
00:36:16: Freundschaftsspektrum zurechnen würde und den US-Behörden, das klingt ja wie eine sehr merkwürdige
00:36:22: Mischung. Also man hat auf der einen Seite so die klassischen eher links verordeten Leute,
00:36:27: wie die TATS oder so und Leute, die für Netzfreiheit sind und auf der anderen Seite hat man halt den
00:36:33: Überwachungsstaat oder den Staat, der sehr an der Auslandsüberwachung und Spionage und so
00:36:40: weiter interessiert ist und sie sitzen weiter in diesem Boot und dann hat man auch noch um die
00:36:45: Sache um den Breifetz zu machen, Haufen Kriminelle. Also kann man ja nicht anders sein. Genau, man
00:36:50: könnte sagen, das ist ein ganz schräges Joint Venture zwischen zwei Parteien, die sich normalerweise
00:36:54: nicht mögen, nämlich der US-Staat und die globale Hackergemeinde, vor allem deutsche Hacker,
00:36:59: die im Chaos Computer Club organisiert sind und die ziehen quasi an einen Strang bei Tor,
00:37:07: weil sie beide Vorteile daraus ziehen. Also für den US-Staat ist Tor vermutlich vor allem wegen
00:37:12: dieser Internetfreedom Geschichte interessant, also Zensurumgehungsmöglichkeiten in befeindet
00:37:18: Ländern zu schaffen und die Hacker, die finden Tor spannend, weil sie damit Zensur bekämpfen
00:37:26: können. Also auch Hacker finden es doof, finden es schön, wenn Leute in China, Iran und Russland
00:37:32: ins freie Internet kommen, aber die sehen Tor auch als Möglichkeit, sich gegen Überwachung zu
00:37:36: schützen, vor allem gegen den größten Überwacher, nämlich die NSA und der bekannt, der prominenteste
00:37:43: Fan von Tor, der war lange Zeit gleichzeitig der Staatsfan Nummer eins der USA, nämlich etwas
00:37:49: Znauden. Das ist wirklich eine ganz schräge Kombination und die macht aber Sinn, wenn man
00:37:57: sich überlegt, also wenn man sich einfach guckt, was sind die Motive, Tor zu unterstützen.
00:38:02: Ist das der Grund, weil du das am Anfang angesprochen hast, wieso das Torprojekt sich
00:38:06: über die ersten zehn Jahre seines Bestehens so ein bisschen ausschweigt?
00:38:09: Ja genau, es ist immer ganz spannend, sich anzugucken, wie Organisationen unternehmen mit ihrer
00:38:12: Geschichte umgehen und da finde ich, ist das Torprojekt ein bisschen widersprüchlich, wenn man auf
00:38:16: die Webseite vom Torprojekt geht, da beginnt die Geschichte 2006 mit der Gründung des Torprojekts
00:38:23: und dann verlinken sie noch auf so eine Webseite von den Pauls-Hiversen, wo der dann die Geschichte
00:38:29: onnenn-router.net von Tor schildert und da beginnt es dann tatsächlich 1995 und was gar nicht genau
00:38:37: war, das war ich glaube 2001, ist halt also nach meiner Zeitrechnung Tor 25 Jahre geworden
00:38:43: oder 2000, weil 1995 beganns. Ich habe ein Artikel darüber geschrieben, das Torprojekt hat das
00:38:49: nicht gemacht, also die haben, die wollen sich nicht so richtig dazu bekennen, dass eigentlich
00:38:53: 1995 losging, sondern die tun so ein bisschen, als ob die Technologie quasi 2006 vom Himmel gefallen
00:39:02: ist und ja, da gab es irgendwie diese Technologie, die beim US-Meditär entwickelt wurde, aber eigentlich
00:39:07: konnten die nix damit anfangen und wir haben dann, wir haben dann was gemacht und ich bin der Meinung
00:39:12: ist, begann tatsächlich, also 1995, da wurden die Grundlagen dafür gelegt. Und wie ist sonst so die
00:39:21: außen, also das Verhalten als so nach außen des Torprojekts, also was sind so deren Punkte, wo
00:39:28: sie sagen, dafür stehen wir, das ist uns wichtig oder wie gehen die auch mit Kritik um? Also das
00:39:33: Torprojekt, die sehen sich quasi als so eine digitale Menschenrechtsorganisation, die sagen,
00:39:37: wir sind gegen, wir helfen im Kampf gegen Zensur, im Kampf gegen Überwachung, wir sind ein ganz
00:39:44: wichtiges Werkzeug von Menschenrechtsaktivisten und von Journalisten. Sie sind, finde ich,
00:39:50: nicht so richtig transparent zum einen, was ihre Geschichte angeht und was auch die Finanzierung
00:39:55: angeht, also sie, ich glaube sie haben so FAQs, da steht auch, da wird gefragt, wie wird Tor
00:40:00: finanziert, da sagen sie, ja, wir, das ist eine Mischung aus Spenden und auch aus staatlicher
00:40:07: Förderung und faktisch ist es halt so, der Großteil kommt von staatlicher Förderung,
00:40:12: also die vier größten Geldgeber sind US-amerikanisch, der fünfte größte Geldgeber ist
00:40:17: das Schwedische Außenministerium, auch staatlich. Und eine lange Zeit war das Torprojekt sehr
00:40:25: zurückhaltend mit Presse, ich würde sogar sagen fast pressefeindlich, also als ich
00:40:30: angefangen habe über das Tor, über Tor zu berichten, da habe ich mal über die positiven
00:40:36: Nutzung des Darknets geredet und für mein Buch versucht, mit denen zu reden, da hatten
00:40:41: die mir einfach nicht geantwortet. Ich habe da mehrere Pressesprecher quasi verschlissen
00:40:44: und sie es immer, ja, wir antworten und dann waren irgendwie der Geschäftsführer und
00:40:49: war nicht erreichbar, das heißt die haben mir einfach nicht geantwortet. Und dann gab
00:40:54: es noch so eine andere Geschichte, es gibt einen US-Schandalisten, Jashali Wein, der
00:40:58: hatte mal sehr kritisch und sehr laut in Artikel geschrieben für das Magazin Panda,
00:41:03: das Tor vor allem von Agenten finanziert wird und da gab es einen Shitstorm und da
00:41:09: haben auch Mitangestellte des Torprojekts haben ihn richtig krass angegangen und haben
00:41:15: ihn irgendwelche finsteren, verschleierten Motive vorgeworfen und das habe ich fast
00:41:22: als pressefeindlich empfunden und die haben das quasi so als so eine Beleidigung oder
00:41:27: als so ein, das geht ja überhaupt nicht, dass man jetzt irgendwie diese Finanzierung
00:41:31: thematisierten, was soll das überhaupt, das ist ja bekannt und es war halt einfach nicht
00:41:35: bekannt. Also die Informationen findet man in den Jahresberichten, aber für viele Leute
00:41:40: war das zu der Zeit neu und dem wurde wirklich übel mitgespielt und da hat das Torprojekt
00:41:46: hätte sich auch eigentlich anders verhalten müssen. Das ist mittlerweile anders, also
00:41:51: mittlerweile beantworten die auch meine Presse anfragen, auch Fragen, die ihnen nicht gefallen.
00:41:56: Aber in der lange Zeit war das wirklich schwierig. Welche finsteren Motive hast du denn oder
00:42:01: anders gefragt, gibt es irgendwie, gibt es für dich eine Tendenz, das eher positiv
00:42:08: zu sehen oder eher negativ? Was ist so deine persönliche Tendenz? Auf das Darknet. Ja, also
00:42:16: ich bin ein Journalist, ich versuche irgendwie bei mir beide Seiten anzuschauen, ich sehe
00:42:23: die Vorteile der Technologie vom Torbrowser und beim Darknet da war ich am Anfang war
00:42:31: ich auch eher positiv. Ich glaube es gibt so ein bisschen so eine Tendenz von SoTech-Journalisten,
00:42:38: so ein bisschen der Meinung zu sein, also wie die anderen die Mainstream-Journalisten,
00:42:41: quasi verstehen ja gar nicht, wie toll die Technologie ist und es gibt ja auch ganz wichtige
00:42:47: politische Nutzungen, die gibt es auch im Darknet und es gibt aber auch krasse problematische
00:42:52: Nutzungen, vor allem diese Missbrauchsforen, also wo Bilder, dass Missbrauchs und Kinder
00:42:57: getauscht werden, die man einfach nicht löschen kann. Deswegen bin ich mittlerweile fast
00:43:02: eher der Meinung, dass im Darknet schon eher die negativen Aspekte überwiegen. Genau,
00:43:07: und das Torprojekt, also die freuen sich, wenn man mit ihnen darüber reden will, wie
00:43:12: wichtig sie für Journalisten sind und für Menschenrechte und was sie aber jetzt nicht
00:43:16: so gerne die Fragen hören, also wie das jetzt mit der staatlichen Finanzierung ist, ob
00:43:20: das so gut zusammenpasst und inwiefern sie eine Verantwortung für problematische Nutzungen
00:43:26: haben. Aber das hat sich mittlerweile geantwortet, ich habe vor kurzem, habe ich auch über so
00:43:31: Missbrauchsforen, also gab es so eine Berichterstattung dazu, da habe ich denen dazu fragen und da
00:43:38: haben sie mir geantwortet. Also mittlerweile sind sie tatsächlich offener für auch kritische
00:43:41: Presseanfragen. Und das ist ja ein großer Punkt, ich meine, also oft hat man das natürlich
00:43:47: genau dieses Szenarien und genau auch das ist ja oft auch so ein, so ein, können wir
00:43:54: sagen, so ein Keulenargument. Also jede Stelle, die versuchen will, noch ein bisschen mehr
00:44:01: Überwachung reinzudrücken, wird immer mit möglichst eben diesen Szenarien, die natürlich
00:44:08: auch die Gefühle in Wallung bringen, wie Missbrauchsinhalte und so weiter argumentieren,
00:44:14: um eine Überwachung weiter zu rechtfertigen. Also das hat man ja häufig. Das ist die andere
00:44:20: Seite. Also jeder, jeder Tor oder Darknetbeführer würde sagen, ja das habe ich gehört, aber
00:44:26: auch bei, das höre ich aber auch bei X, bei Y und bei Z, weil das ist immer so das große
00:44:31: Argument. Also ich würde mir ganz kurz sagen, also ich finde mir schon Unterscheiden zwischen
00:44:36: dem Torbrowser an sich, mit dem man anonymen Zensurfreien normal Internet koppelt und dem
00:44:41: Darknet und was das Torprojekt gerne macht und was auch Journalisten gerne machen, die
00:44:48: da, also die das irgendwie so, die der Meinung sind nur sie verstehen es richtig, dass sie
00:44:53: das miteinander vermischen, dass sie sagen sozusagen, wenn man irgendwie das Darknet
00:44:58: kritisiert und überlegt, ob man das Darknet irgendwie anders damit umgehen könnte, dann
00:45:05: verschwinden gleichzeitig die Vorteile des Torbrowses und ich finde, das macht schon
00:45:09: Sinn das voneinander zu trennen. Also zum Beispiel finde ich, also man könnte zumindest mal
00:45:14: darüber nachdenken, ob es im Darknet so was wie eine Selbstregulierung gibt. Momentan
00:45:18: ist es halt so, wenn die Polizei oder irgendwelche Kinderschutzorganisationen die wissen, es
00:45:23: gibt eine Darknet-Adresse, da besteht seit zweieinhalb Jahren ein Missbrauchsforum, da
00:45:29: werden Bilder und Videos Tausende getauscht, da tauchen sich Leute aus, wie sie irgendwie
00:45:34: Kinder ansprechen und missbrauchen können, da stachen die sich an dazu, die können
00:45:40: die Seite nicht offline nehmen, die müssen quasi zugucken und müssen darauf hoffen,
00:45:45: dass die Polizei irgendwie durch Glück oder durch Tipps von den amerikanischen Freunden
00:45:50: an die Hintermänner kommen und also es gibt auch keine Selbstregulierung und ich finde,
00:45:56: da könnte man schon mal nachdenken, ob man nicht, ob Tor nicht irgendwie zumindest die
00:46:01: Möglichkeit einer Selbstregulierung einbauen könnte. Das könnte vielleicht so aussehen.
00:46:05: Das Torprojekt meinst du. Genau. Dass die Betreiber von Torknoten, dass die sagen können, irgendwie
00:46:11: bei 90 Prozent der Betreiber, wenn die sagen, also das geht gar nicht, da wird Kinderpornografie
00:46:19: getauscht, dann ist diese Seite nicht mehr verfügbar. Das ist glaube ich, also technisch
00:46:27: ist das wahrscheinlich nicht ganz banal und das wäre auch praktisch nicht ganz banal.
00:46:31: Ich habe da auch mal, also gerade in der deutschsprachigen Community kann man relativ offen mit Torleuten
00:46:36: reden und die meinten, naja, das hätte halt, das hätte ein paar Nachteile. Also wenn sagen
00:46:42: wir mal, es wäre jetzt so, dass Torknoten, Betreiber darüber abstürmen, ob eine Darknet-Adresse
00:46:49: nicht mehr erreichbar sein müssten, dann müssten die sich quasi Listen mit Adressen
00:46:54: von des Brauchsfohren zuschicken, die checken. Das wäre rechtlich schwierig, das Werkverbreitung
00:47:00: von Kinderpornografie rechtlich gesehen, da würde man aber vielleicht irgendeine Ausnahme
00:47:04: Möglichkeit finden. Dann wäre es so, wenn es dann so eine Art Sperliste, so eine Blacklist
00:47:09: gäbe, dann würden Gerichte kommen und sagen, ihr habt doch diese schöne Sperliste, nehmt
00:47:15: doch bitte mal noch andere Darknet-Inhalte wie Drogen mit auf, dann hätte man quasi
00:47:19: eine Art Sensorinfrastruktur durch die Hintertür geschaffen und man würde die wenigen Betreiber
00:47:25: von Torknoten, würde man auch noch einen wahnsinnigen Arbeitsload quasi so auflasten.
00:47:32: Also das wäre praktisch, wäre das nicht ganz banal, das umzusetzen. Ich finde, man
00:47:36: könnte aber, müsste aber mal zumindest nachdenken, ob es nicht irgendeine Form von Eingriffsmöglichkeit
00:47:42: gibt. Also dass es eine Eingriffsmöglichkeit von oben gibt, das will glaube ich niemand.
00:47:47: Aber ich finde, es ist zumindest ein diskussionswürdiger Zustand, ob man einfach gar nichts tun kann.
00:47:54: Und also das Schlimmste sind diese Missbrauchsforen, aber es wäre theoretisch auch möglich, dass
00:47:59: irgendwie Terrorgruppen oder Nazi-Terrorgruppen, dass sie einfach so Feindeslisten betreiben.
00:48:05: Es gab mal in den Anfangszeiten, gab es mal so eine Webseite, die sehr durch die Medien
00:48:09: ging, wo man irgendwie so quasi ein Kopfgeld auf Promis, vor allem auf prominente Politiker
00:48:16: aussetzen konnte und wer dann den Todeszeitpunkt vorausgesagt hat, möglichst gut, also die
00:48:22: Person, die den umgebracht hätte, hätte dann das Geld bekommen. Das war, wie es aussah,
00:48:26: vermutlich hat sich da jemand einfach einen Reibach gemacht, also das war quasi nicht
00:48:30: echt. Und sowas wäre aber alles möglich, also richtig übel Nutzungen. Und man kann
00:48:36: solche Adressen einfach nicht löschen und nicht sperren. Und ich finde, darüber könnte
00:48:40: man zumindest mal nachdenken. Also was passiert im Darknet? Das Darknet, das sind Adressen,
00:48:45: die steht immer Onion dran und das ist so eine kryptische Folge von 56 Zeichen. Und das
00:48:53: ist relativ klein. Also es gibt ungefähr 800.000 Darknet Adressen. Das ist sehr wenig. Unter
00:49:01: DE, der deutsche Internetendung gibt es, glaube ich, 17 Millionen momentan. Und ich habe mir
00:49:05: mal überlegt, wie man das irgendwie sinnvoll unterteilen kann, das Darknet. Und ich habe
00:49:09: so drei Bereiche mir überlegt, einmal die ethischen Abgründe. Da würde ich die Missbrauchsforen
00:49:14: zu zählen, noch ein Waffenhandel und so Cybercrime, also so Kommandozentren von Botnet, diese
00:49:21: controlen Command Center, die sind oft im Darknet oder so dedicated Leaksites, wo Hackergruppen
00:49:27: quasi abgegraben Daten veröffentlichen. Dann das Darknet als liberale Einkaufsmeile
00:49:34: verdrohen. Das würde ich tatsächlich als einen eigenen Bereich sehen, weil ich das
00:49:39: jetzt nicht vertretbar finde, dass in einer Schublade mit Missbrauchsforen zu tun. Also
00:49:44: es gibt Leute, die finden Drogen ganz doof, ganz schlimm. Und es gibt aber auch Leute,
00:49:49: die sagen, also eigentlich ist es eine feine Sache, diese Marktplätze, weil es da nämlich
00:49:55: eine Möglichkeit gibt, irgendwie eine Form von Qualitätskontrolle im Drogenhandel zu
00:49:58: bringen. Und die Suchtforschung sieht witzigerweise diese Darknet-Marktplätze sehr differenziert.
00:50:04: Also die sehen riesigen aber auch Chancen. Und der dritte Bereich wäre das politische
00:50:08: Darknet. Und was kann man dazu zählen? Also da sieht es relativ dünn aus. Irgendwie die
00:50:13: New York Times, die Deutsche Welle, die Tuts, die betreiben Darknet-Adressen, wo sie ihre
00:50:18: normalen Inhaltspiegeln. Und da ist der Nutzen so ein bisschen überschaubar. Also wenn jetzt
00:50:23: die New York Times und die Deutsche Welle zensiert sind, kann man die normale Webseite
00:50:28: auch mit dem Torbrowser öffnen. Und was aber wirklich spannend ist, es gibt Postfächer
00:50:32: für Visibleau am Darknet. Die Süddeutsche betreibt sowas, die New York Times, der Spiegel,
00:50:39: die Berliner Zeitung. Und da ist der Sinn davon, dass man die Visibleauer zwingt, den
00:50:45: Torbrowser zu nutzen und sie quasi zwingt, sich zu anonymisieren, auch wenn sie jetzt
00:50:50: nicht etwas zu Nauden sind und nicht irgendwie gar nicht wissen, wie sie ihre Daten schützen
00:50:56: können. Und was man zum politischen Darknet noch zählen könnte, es gibt so ein paar Programme.
00:51:01: Onionshare, da kann man auf Basis von Darknet-Adressen verschlüsselten Anonymen Dateien tauschen
00:51:09: oder Breyer, das ist ein Darknet Messenger für Android. Und die wurden expliziten mit
00:51:14: einer politischen Motivation entwickelt, nämlich Kommunikation trotz Überwachung und Zensur
00:51:20: zu ermöglichen. Und das war es aber schon. Es gibt politische Nutzung und die sind aber
00:51:25: noch relativ überschaubar. Und ich habe auch lange dazu, wie viele Techjournalisten geneigt,
00:51:31: zu sagen, na ja, irgendwie das ist ja wahnsinnig wichtig, das Darknet politisch. Und ich finde,
00:51:37: aber wenn man diese problematischen Nutzung des Darknets, also vor allem diese wirklich
00:51:42: ekelhaften, brutalen Missbrauchsforen, die man nicht löschen kann, wenn man die mit
00:51:46: den politisch interessanten Nutzungen wie diesen Visibleauer-Plattformen, wenn man das,
00:51:51: wenn man da eine Güterabwirkung vornimmt, kommt das Darknet meiner Meinung nach nicht
00:51:56: allzu gut bei weg. Ich würde sogar sagen, also ich finde Telegram ist ein bisschen wie
00:52:01: es Darknet, da gibt es auch die politischen Nutzungen und die problematischen Nutzungen.
00:52:06: Und man hat das Gefühl, das ist ein bisschen so ein unabhängiges, gallisches Dorf. Und
00:52:11: ich würde sagen, bei Telegram sind die politisch interessanten Nutzungen sehr viel größer
00:52:16: als beim Darknet. Aber das Darknet, das scheint man so ein bisschen mit Samtanschuhen anzufassen.
00:52:22: Ja. Ich finde, die Diskussion darüber sollte halt stattfinden. Also man kann ja, du hast
00:52:28: jetzt da mehrere Punkte gesagt, wie du das siehst, oder auch, dann andere Leute werden
00:52:32: das sicherlich anders sehen. Ich finde, die Sache mit der Güterabwirkung, das ist ein
00:52:36: interessanter Punkt. Und letztlich ist es aber, wird es aber wahrscheinlich auch das Argument
00:52:40: geben, was du schon ganz am Anfang gebracht hast, was natürlich dann ebenfalls bestimmt
00:52:45: kann, ist, jetzt hat man das da relativ zentral. Die Leute wissen, woran sie sind. Auch die
00:52:49: Strafverfolgungsbehörden wissen, woran sie sind. Wenn das sich alles dann nochmal in
00:52:53: irgendwas anderes entwickelt und dann in die 8.000 verraufschglittert, dann fängt man
00:52:56: halt wieder von vorne an. Und auch, wenn man natürlich jetzt damit nicht viel anfangen
00:53:00: kann, also ne, könnte ja eine Sichtweise auch Design der US-Regierung, die du am Anfang
00:53:04: gesagt hast, die einerseits hast man das und findet das ganz fristbar. Und auf der anderen
00:53:08: Seite weiß man aber zumindest, erst mal, das ist ein solcher Treffer, das ist halt eine
00:53:12: solche Plattform. Ja, genau. Das könnte man auch irgendwie. Aber ich finde halt eine
00:53:17: Debatte darüber, sollte auf jeden Fall stattfinden. Genau, und ich finde, die gibt es nicht so
00:53:21: richtig. Also ich finde, die Debatte krankt so ein bisschen an folgenden Phänomen. Also
00:53:25: es gibt quasi zwei Arten von Journalismus über das Darknet. Es gibt einmal sozusagen die
00:53:30: Nicht-Techies, die entweder das Wahnsinnig problematisieren und über das böse Darknet
00:53:37: berichten und die politischen Aspekte völlig ausblenden. Oder es gibt Leute, die
00:53:42: ernsthaft darüber berichten wollen, denen aber das technische Know-how einfach fehlt,
00:53:47: um das zu verstehen. Also wenn jemand sagt, der hat das in den IP-Adressen mehrfach verschlüsselt
00:53:52: und es ist völlig unmöglich, das zu knacken, die können das einfach nicht, die können
00:53:56: das nicht durchdringen. Das heißt, die können quasi keine Berichterstattung leisten, die
00:53:59: irgendwie ernst genommen wird in der Szene. Und auf der anderen Seite finde ich, gibt
00:54:03: diesen Tech-Journalismus, wo man immer so ein bisschen dazu neigt, das Darknet zu verteidigen
00:54:10: und die negativen Aspekte wegzureden und auch so ein bisschen dieser Aussage des Torprojekts
00:54:15: zu folgen, man kann einfach nichts machen. Das ist quasi ein Naturgesetz, dass das Darknet,
00:54:21: dass man das Darknet nicht kontrollieren kann. Und ich nehme mich da nicht aus, ich
00:54:25: war lange Zeit auch so, dass ich das Darknet so ein bisschen extrem positiven Licht gesehen
00:54:30: habe. Und ich finde, es müsste einfach eine Diskussion geben, weil ich finde dieses, das
00:54:36: ist kein Naturgesetz. Also, dass es einen Ort gibt, wo es überhaupt keine Form von
00:54:42: Selbstregulierungen gibt. Und ich glaube, es hat auch ein bisschen was damit zu tun,
00:54:47: dass Tor aus den USA kommt. Also, da gibt es so ein bisschen so ein Mind, so eine Auffassung
00:54:51: von Freiheit, die hierzulande so ein bisschen seltsam gefunden wird. Also, es gibt halt
00:54:55: Leute, die sind der Meinung, auch irgendwie Hasspropaganda. Und es soll sogar Leute geben,
00:55:01: wurde mir gesagt, innerhalb von so Torkommunisten, Tortreffen, die der Meinung sind auch die
00:55:05: Verbreitung von Kinderpornografie, zählt irgendwie zur Meinungsfreiheit. Und das ist, glaube
00:55:10: ich, so ein irgendwie sehr schräges Verständnis von Freiheit, was man vor allem US-amerikanischen
00:55:15: Raum findet, so libertär. Und ich glaube, in Europa hat man einfach eine andere Vorstellung
00:55:22: davon. Und ich finde, also es müsste zumindest die Diskussion geben, ob wir so ein Ort wollen,
00:55:30: in dem man gar nicht regulieren kann, auch nicht sozusagen von innen heraus.
00:55:34: Schöne Abschlussworte. Stefan, wir machen noch nicht ganz Schluss. Wir machen noch nicht
00:55:38: ganz Schluss. Ich sage jetzt noch kurz an, dass in den Shownotes findet man natürlich
00:55:43: Links bzw. auch Hinweise darauf, wie man in dieses Darknet kommt. Uns, wir haben keinen
00:55:48: toten Briefkasten im Darknet, uns erreicht man bitte schön über Podcast@gulm.de. Und
00:55:54: das, was du auch gesagt hast, kann man nochmal lesen. Du hast einen Artikel für uns geschrieben,
00:55:59: den ich sehr lesenswert finde und der, ich habe da mal ins Backend geguckt, leider
00:56:02: viel zu wenig Abrufe hat und deswegen verlinken wir den jetzt auch nochmal in Shownutz, wo
00:56:06: Hacker Community und der US-Staat an einem Strang ziehen. Eigentlich ist es total super
00:56:10: Headline. Verstehen Sie, wie es so eine Reihe zu Governance-freier Projekte, die ich mega
00:56:21: spannend finde? Ja, total. Wer steht eigentlich dahinter? Genau.
00:56:25: Und irgendwie kam das nicht an. Was auch bei Golan niemals versteht.
00:56:35: Nein, null. Also ich habe da reingeguckt und hatte, das kann doch nicht sein. Also
00:56:39: liebe Zuhörerinnen und Zuhörer, klickt bitte alle schön auf diesen Artikel. Aber es ist
00:56:43: tatsächlich, also ich finde, so dahinter den Vorhang zu gucken ist super interessant.
00:56:48: Wir haben das jetzt gerade auch nochmal schön ausführlich gemacht in diesem Podcast. Vielen
00:56:52: Dank, Stefan May. Wir lesen von dir auch noch weiter Dinge. Letzte Frage daher, was ist
00:56:58: so ein Thema, das sich gerade noch rumtreibt oder gibt es schon irgendwas, was man sagen
00:57:02: kann fürs nächste Buch für die nächste Veröffentlichung?
00:57:04: Nee, also nächstes Buch, vielleicht in vier Jahren. Also ich habe das bei meinem zweiten
00:57:08: Buch auch so gemacht, dass ich erst angefangen habe, wenn ich das Gefühl hatte, ich habe
00:57:11: wirklich, ich habe was substanziell zu sagen, ich habe genug Wissen angesammelt. Das wird
00:57:15: bestimmt irgendwann der Fall sein. Also ich schreibe sehr gerne Bücher, das ist ein extrem
00:57:18: freies Medium und was viel Spaß macht. Und gerade schreibe was über Wikipedia und KI,
00:57:24: also wie Wikipedia mit den Chancen und auch Gefahren von KI für das eigene Projekt umgeht.
00:57:32: Ich will mich mal dieser großen kontroversen Frage umgehen, also Klimabilanz und Kryptowährung,
00:57:42: was auch ein ziemliches Westen Nest ist. Also ich finde die Frage nicht so natürlich
00:57:47: so, ich finde das ist absolut der Honk. Aber die Leute, die natürlich Geld damit machen
00:57:52: wollen, die sehen das vollkommen anders.
00:57:53: Es gibt ja ein Modell, was der Bitcoin nutzen könnte, was dazu führen würde, dass der
00:57:57: Energiebedarf von heute von morgen um 90% sinken würde und da sagen Leute ja, warum steigt
00:58:03: der Bitcoin nicht um und Bitcoiner sagen aber ja, ihr versteht das alles nicht, dann wird
00:58:06: das total unsichtbar.
00:58:07: Das ist sowieso, genau. Die sind auch gerne so, du hast halt nur nicht verstanden, das
00:58:12: ist der Punkt.
00:58:13: Genau, und dann beschäftige ich mich gerade irgendwie sehr viel mit Telegram, will auch
00:58:16: ein bisschen mehr zu machen und Telegram ist ganz witzig, weil ich finde, da gibt es
00:58:19: extrem starke Parallelen zum Darknet, das gilt als so ein wilder unkontrollierbarer
00:58:25: Ort und das wird gerne demonisiert und da wird aber gerne auch vergessen, dass es politisch
00:58:30: wahnsinnig wichtig ist in vielen Ländern und da stört sich mich gerade so ein bisschen
00:58:36: rein.
00:58:37: Finde ich interessant und ich hoffe, vielleicht machen wir sogar noch ein Podcast zur Telegram,
00:58:39: ich habe nämlich null Ahnung davon, muss ich gestehen. Bei Wikipedia bin ich auch gerade,
00:58:43: ich habe schon seit Monaten, habe ich es auf der Uhr, das ist immer so schwierig bei
00:58:47: mir, weil ich so viel anderen Kramlau mache, es gibt da so Räumkommandos, das ist auch
00:58:51: total abgefahren.
00:58:52: Räumkommandos?
00:58:53: Bei Wikipedia ja, na die müssen den Vandal hinterher räumen.
00:58:56: Ja, ja genau.
00:58:57: Das ist ein eigener Job und das sind so eine Truppe von Leuten und so, das fand ich super
00:59:02: spannend.
00:59:03: Es gibt sogar fast so was wie ein Geheimdien.
00:59:04: Genau.
00:59:05: Also ich war mal auf die CCT konkret, 2009, da hatte jemand von der Wikimedia, von der
00:59:09: Wikimedia, man durfte da auch nicht, es wurde nicht gefilmt und so und die haben mal darüber
00:59:13: berichtet, es gibt so Leute, die haben die Befugnis IP-Adressen von Usern zu sehen.
00:59:19: Genau.
00:59:20: Und die kämpfen gegen so eine genannte Sockenpuppen, also die versuchen rauszufinden, ob vielleicht
00:59:23: unter 100 Profilen die gleiche Person steckt und die arbeiten tatsächlich mit so Open Source
00:59:29: Intelligenz, die gucken sich an, okay, wann haben die, wann bearbeiten, die ist das vielleicht
00:59:34: ein Hinweis darauf, wo die sitzen?
00:59:36: Genau.
00:59:37: Also ich glaube, das ist auch Teil von diesen Räumen.
00:59:40: Also ich kann jetzt die Recherche, ich habe keine Ahnung mehr, was ich da jetzt aufgeschrieben
00:59:43: hatte, weil ich vergesse das dann auch immer sofort wieder, sobald es nicht aktuell ist,
00:59:47: aber da bin ich auch dran.
00:59:48: Also dieses, ich glaube, das ist schon ungefähr, das geht in gleiche Richtung wie diese Rückkommandos,
00:59:51: weil das ist genau der Punkt, rauszufinden, wo kommt der Wanderlismus her und ist der
00:59:54: zum Beispiel, als ich meine, das geteilt ja so diese klassischen Beispiel, wo einfach
00:59:57: so Leute so blöd sind, dass sie ihre eigene Seite schön schreiben und das dann halt easy
01:00:02: rausgefunden wird und dann auf sie zurückfällt, aber es geteilt auch viel, viel, sag ich mal,
01:00:07: subtilere Möglichkeiten da Einfluss zu nehmen.
01:00:09: So ein Hintergründer von Wikipedia gibt es, glaube ich, auch ein Artikel bei euch.
01:00:12: Ja, und da hat ich direkt Bums, ich mache ja gleich noch ein Deals und auch verliegen,
01:00:16: ist total spannend.
01:00:17: Es gab, es gab noch, ein Aspekt war auch noch, du hast gesagt, die Sockenpumpe, dann gibt's
01:00:23: den Wanderlismus, dem Wanderlismus, und es gibt ja auch noch diese total abgefahrene Fälschungen,
01:00:30: die Jahre und Jahrzehnte lang in Wikipedia schlummern und die dann irgendwann durch ein
01:00:35: Riesenzufall entdeckt werden, wie zum Beispiel irgendwie Teile der schottischen Wikipedia
01:00:38: waren komplett erstumpf und erlogen.
01:00:40: Ja, wobei, also das ist in der Deutschsprachung Wikipedia ist es, die hatten eine extrem hohe
01:00:45: Schwelle, also die haben eine extrem starke Qualitätskontrolle, da hat es Blödsinn wirklich
01:00:49: schwer, in anderen Ländern ist es nicht so.
01:00:53: Also sowas begegne einem manchmal, wenn man sieht, dass zum Beispiel irgendwie ein Deutscher
01:00:57: Professor, der hat in der Deutschsprachung Wikipedia keinen Eintrag, aber in der Englischsprachung
01:01:00: Wikipedia, dann war es vermutlich so, dass der versucht hat, in der Deutschsprachung Wikipedia
01:01:05: sich einen anzulegen oder wegen fehlender encyclopälicke Relevanz gelöscht und in der Englischsprachung
01:01:09: Wikipedia, die sind viel laxer.
01:01:11: So, ab morgen gibt es einen Wikipedia-Eintrag in der Englischsprachung Wikipedia über Martin
01:01:17: Wolf, Hinweise, sachdienliche Hinweise an Podcast EdGolen.de, vielen Dank fürs Zuhören, vielen
01:01:23: her, Stefan May und vielen Dank fürs, ja, noch einen Dank, brauche ich nicht sagen.
01:01:29: Sie waren mir eine Freude.
01:01:30: Ja, mir auch und wie gesagt, ich freue mich schon, also wir finden auf jeden Fall noch
01:01:32: ein Thema.
01:01:33: Tschüss.
Neuer Kommentar