Ein Tor ins dunkle Netz

Transkript anzeigen

00:00:00: Besser wissen, der Podcast von Gulem.de.

00:00:05: Hallo und herzlich willkommen zu einer weiteren Ausgabe.

00:00:08: Mein Name ist Martin Wolff und ich bin Podcastbeauftragter von Gulem.de.

00:00:11: Und ich befinde mich heute in meinem Büro.

00:00:14: Das ist auch manchmal Studienenne oder manchmal Müllhalt, je nachdem.

00:00:18: Und bei mir zu Gast ist Stefan May, Autor, nicht nur für uns,

00:00:23: sondern für andere Publikationen, der Namen wir durchaus nennen dürfen,

00:00:27: heise D. Und auch Buchautor Stefan.

00:00:32: Erstmal schön, dass du gekommen bist.

00:00:34: Und vielen Dank.

00:00:35: Wir haben uns letzte Woche, sind wir uns einfach einmal hier im Büro über den Weg gelaufen.

00:00:38: Die Chefredakteurin lief mit dir durch die Räume und ich habe dich gleich verhaftet

00:00:41: und hat gesagt, hey, Mensch, wenn das dein Thema ist, lass uns mal ein Podcast machen.

00:00:43: Und das ist dein Thema, das Thema des heutigen Podcasts,

00:00:46: nämlich Darknet und Tour, seit einer ziemlich geraumten Weile.

00:00:51: Warum?

00:00:52: Ich bin freier Artit-Generalist und ich habe eine Weile über alles Mögliche,

00:00:56: über alles Mögliche geschrieben und habe dann gemerkt, dass es Sinn macht,

00:01:00: sich zu spezialisieren auf Themen, über die man immer wieder schreibt.

00:01:03: Und eines davon war dann irgendwann das Darknet.

00:01:06: Ich habe mal für die PM über das Darknet geschrieben und eine große Recherche gemacht.

00:01:10: Und dann habe ich einfach immer wieder für alle möglichen Medien drüber geschrieben,

00:01:14: fürs Ärzteblatt über Medikamentenhandel im Darknet oder fürs Bankmagazin über Kreditkartendaten im Handel,

00:01:20: auch für Gohle im Verheise für alles Mögliche.

00:01:23: Und dann bin ich über einen glücklichen Zufall über einen Kollegen an der Literatur-Agentur gekommen

00:01:28: und dann an den Back-Verlag und habe dann Buch geschrieben.

00:01:31: Und dann habe ich mich nochmal richtig reinbegeben in die Untiefen des Darknets.

00:01:36: Und wir verlinken das natürlich auch.

00:01:38: Eines deiner Bücher heißt einfach nur Darknet.

00:01:41: Also da kann man nicht viel falsch machen.

00:01:44: Also, er hat ein bisschen weiter Darknet, Waffen, Drogen, Visibleblower,

00:01:47: wie die digitale Unterwelt funktioniert.

00:01:49: Bei mir steht hier nur das abgekürzt, weil ich die Druckfahne habe, glaube ich,

00:01:53: oder irgendwas, also da steht halt nicht das ganze Titel.

00:01:55: Aber ja, so findet man das, aber natürlich auch in den Show-Nutzen.

00:01:57: Und dann hast du aber noch eins geschrieben, das ist tatsächlich neuer,

00:02:00: der Kampf um das Internet auch sehr lehenswert.

00:02:03: Und das verlinken wir natürlich auch, wobei du mir vorhin schon gesagt hast,

00:02:06: dieses Buch hätte auch einen anderen Titel haben können, also statt Kampf um das Internet.

00:02:12: Also digitale Alternativen.

00:02:14: Sag mir mal, worum es in dem Buch geht eigentlich.

00:02:17: Es geht um digitale Alternativen.

00:02:20: Also, wie wir alle wissen, ist ja, gehören ja die meisten Sachen,

00:02:24: die wir in der digitalen Welt nutzen, zu fünf großen Konzernen.

00:02:27: Und die sind meistens nicht open source, also man weiß nicht genau, was die machen.

00:02:32: Die gehen sehr dreist mit Daten um und sind quasi nicht offen,

00:02:38: also da stimmt die Firmen, was da passiert.

00:02:41: Und dann gibt es so eine digitale Gegenwelt von freien Projekten.

00:02:46: Wikipedia zählt dazu, Firefox, Tor, Freifunk, OpenStreetMap.

00:02:51: Und ich habe in dem Buch versucht, diese Welt zusammenzufassen

00:02:56: und die mal zusammenzuführen, wie die sich organisieren, wie die sich finanzieren.

00:03:00: Und habe dann die zehn wichtigsten Projekte vorgestellt, unter anderem Tor.

00:03:05: Was die Basis des Darknets ist.

00:03:07: Und was man da schon gleich merkt, also ich meine,

00:03:10: dass wir werden sicherlich ein bisschen auch auf die technischen Hintergründe eingehen,

00:03:13: aber auch wenn du aus einem technischen oder durchaus einen validen technischen Background hast

00:03:18: oder so, du gehst auch immer an die gesellschaftspolitischen Sachen ran.

00:03:22: Also es geht halt eben nicht nur darum, okay, es gibt eine Technologie,

00:03:24: man kann dir das und das machen und so, und so, alles hübsch.

00:03:26: Und drücken Sie dieses Knöpfchen, dann passiert das und das,

00:03:28: sondern auch was hat das denn im großen Stil, so wie das ja heute,

00:03:31: alles ist natürlich immer im großen Stil heute,

00:03:33: was hat das dann auch für eure Auswirkungen auf den Rest der Gesellschaft?

00:03:37: Genau, also ich habe keinen technischen Background,

00:03:39: also ich habe Soziologie und Medienwissenschaften studiert,

00:03:42: ich bin wirklich kein Techie, also ich habe jetzt,

00:03:44: ich habe mal versucht, ein bisschen eine Programmiersprache zu lernen,

00:03:47: einfach weil ich mal verstehen wollte, wie das funktioniert,

00:03:50: sondern ich lasse mir einfach immer Sachen erklären von Leuten

00:03:54: und schaue auch auf die gesellschaftspolitische,

00:03:58: ökonomische Fragen eher der digitalen Welt.

00:04:03: Ja, ich meine jetzt auch nicht, dass du Koda bist,

00:04:05: sondern eher, dass du schon das technisch auch durchsteigst,

00:04:09: was da passiert.

00:04:10: Genau, man kommt da so rein, und...

00:04:12: Ja, also das sagst du so, also das würde ich jetzt bei mir nicht unbedingt voraussetzen,

00:04:16: aber also, ja, genau.

00:04:18: Ich glaube, wenn man als IT-Genese kein Techie ist,

00:04:21: es hat Nachteile, es hat aber den Vorteil,

00:04:23: dass man vielleicht andere Fragen stellt

00:04:25: und auch Sachen anders erklären kann.

00:04:28: Das finde ich nämlich auch wichtig, dass du halt,

00:04:30: was du auch selber sagst, dass man gewöhnliche Worte nimmt

00:04:32: und ungewöhnliche Sachen sagt, habe ich jetzt bei dir...

00:04:34: Genau, das habe ich, das habe ich, ich habe früher mal Tucho Turolski gesuchtet

00:04:38: und habe dann bei ihm dieses Schopenhauer-Zitat entdeckt,

00:04:41: man sage möglichst ungewöhnliche Dinge mit gewöhnlichen Worten,

00:04:45: und Turolski hat dann auch dazu gefügt,

00:04:47: die meisten deutschen Gelehrten halten es anders rum.

00:04:49: Und das versuche ich, also ich finde,

00:04:51: man kann einfach auch komplizierte Sachen wunderbar einfach erklären,

00:04:54: zum Beispiel beim Darknet.

00:04:56: Also man kann das Darknet so erklären,

00:04:58: dass da IP-Adressen mehrfach verschlüsselt werden,

00:05:00: was einfach keine Sau versteht, die kein technischem Background hat.

00:05:03: Man kann aber auch ganz simpel sagen,

00:05:05: dass Daten über mehrere Ecken ans Ziel geschickt werden,

00:05:09: was dann wiederum jeder versteht.

00:05:11: Wir hoffen mal, wir gucken mal, wie das hier in dem Podcast ist.

00:05:14: Ihr könnt das natürlich sehr,

00:05:16: das Ganze ist natürlich furchtbar interaktiv,

00:05:18: über einen langen Zeitraum hinweg,

00:05:20: weil man kann natürlich unsere Bemühungen, Dinge zu erklären,

00:05:24: und auch richtig zu erklären, bewerten unter podcast@guland.de.

00:05:28: Da gehen auch Themen, Anregungen, Wünsche, Blumenstreuse,

00:05:33: und bitte keine Hassmails hin, muss auch nicht verschlüsselt sein.

00:05:37: Damit hätten wir erstmal den Teil durch.

00:05:40: Jetzt muss ich dich noch fragen, irgendwo fing das ja mal an.

00:05:43: Kannst du dich erinnern,

00:05:44: wann du das erste Mal vom Darknet gehört hast,

00:05:46: und ob du mal da drin warst damals,

00:05:48: und wie du das so gemacht hast?

00:05:50: Na ja, ich hatte dem populärwissenschaftlichen Magazin PM

00:05:55: zwei Artikelangeboten, die wollten sie nicht haben,

00:05:57: und habe mich dann aber gefragt, ob ich was über das Darknet machen will.

00:06:00: Und dann habe ich mich da reingestürzt,

00:06:02: habe dann so eine ganz große Anfangsrecherche gemacht,

00:06:04: habe mich mit jemandem mit Erdgeist vom CCC getroffen,

00:06:07: und den drei Stunden ausgequatscht war beim Bundeskriminalamt.

00:06:11: Und dann habe ich angefangen, das spannend zu finden,

00:06:14: und habe mich dann auch gefragt, warum ich mich vorher nie damit beschäftigt habe,

00:06:19: und habe gemerkt, dass ich, glaube ich, die gleichen Vorteile hatte,

00:06:22: wie die meisten Menschen.

00:06:23: Ich dachte zum einen, dass das wahnsinnig kompliziert ist, da reinzukommen,

00:06:27: und zum anderen, dass wenn man da einmal drin ist,

00:06:30: man quasi sofort traumatisiert wird.

00:06:32: Und beides ist Unsinn.

00:06:34: Also man kommt relativ leicht rein,

00:06:36: und es gibt ganz schlimme Sachen,

00:06:38: aber das ist jetzt nicht so,

00:06:40: dass man da sofort irgendwie mit so Folterkammern konfrontiert wird,

00:06:45: wenn man das Darknet gibt.

00:06:46: Wir versuchen in diesem Podcast,

00:06:48: die Anzahl der schlimmen Sachen auf einer niedrigen,

00:06:50: einstelligen Zahl zu halten.

00:06:53: Und was war da zeitlich ungefähr?

00:06:56: Was kann man so sagen, welches Jahr war das ungefähr?

00:06:59: 2015 war der erste Darknet-Artikel.

00:07:02: Und ich hatte damals mir schon so ein Netzwerk von Medien erarbeitet,

00:07:06: über die ich immer wieder geschrieben habe.

00:07:08: Dieses System hatte ich mir mal aufgebaut,

00:07:10: als ich angefangen habe, über neue Top-Level-Domains zu schreiben.

00:07:13: Dann hatte ich alle möglichen Medien angeschrieben,

00:07:15: und ein paar sind übrig geblieben.

00:07:17: Und ich hatte damals quasi schon so ein kleines Netzwerk an Medien,

00:07:20: sodass ich dann irgendwie für 20 oder 30 Medien über das Darknet geschrieben habe,

00:07:24: und dann irgendwie dadurch immer weiter reingekommen bin.

00:07:27: Und du hast unter anderem auch für Heiseeinen geschrieben,

00:07:30: zum 25-jährigen Jubiläum.

00:07:32: Da kommen wir noch dazu, wie so der, also erstens,

00:07:34: also mir erschien das sehr, sehr lang.

00:07:36: Ich dachte irgendwie auch, ja, Darknet hat man davon gehört,

00:07:40: aber doch nicht 1995, wo 90, und stellt sich raus.

00:07:43: Ja, und das hat auch Gründe, wieso man darüber so wenig gehört hat,

00:07:48: und wieso das danach dann alles so ein bisschen populärer wurde.

00:07:51: Aber da kommen wir noch zu.

00:07:53: Genau, interessanterweise hat das Torprojekt,

00:07:55: ist das den Geburtstag nicht begangen?

00:07:57: Ne, ne? Und genau, wieso das so ist, das frage ich sich gleich noch.

00:08:00: Und jetzt sage ich dir noch kurz, ich bin tatsächlich,

00:08:03: ich kann mich nicht erinnern, dass ich vor 2021 ins Darknet gegangen bin

00:08:10: oder Tor benutzt hätte.

00:08:12: Du kaufst deine Drogen noch am Bahnhof?

00:08:14: Ich kauf meine Waffen und Drogen.

00:08:16: Ich finde, man muss auch die einheimische Wirtschaftswürzelsen

00:08:18: hinstützen.

00:08:19: Man kann auch nicht immer alles nur hier so unpersönlich machen.

00:08:22: Ne, ich habe tatsächlich auf höchstrichterliche Anordnung

00:08:25: meiner Chefredaktion, beziehungsweise natürlich nicht,

00:08:28: sondern ich hatte denen das vorgeschlagen,

00:08:30: und die haben gesagt, ja, hier hast du ein bisschen Geld.

00:08:32: Das darfst du da benutzen.

00:08:34: Ich hatte probiert, Amazon-Konten zu kaufen,

00:08:38: um damit zu versuchen, Bewertungen zu schreiben

00:08:43: für einen Artikel, den es nicht gab.

00:08:45: Also ich hatte versucht, sozusagen diese ganze Kette einmal nachzuvollziehen.

00:08:48: Ich stelle einen Artikel bei Amazon rein,

00:08:50: und dann gucke ich, dass ich den bewerte.

00:08:53: So, das sollte Teil von einer Recherche sein,

00:08:56: wie kompliziert oder nicht kompliziert das ist.

00:08:59: Und ich habe tatsächlich, glaube ich, 9 Dollar an Firmengeld

00:09:03: für MSN-Konten ausgegeben.

00:09:06: Ich weiß nicht mal, ob ich mich da jetzt hier irgendwo reinreite,

00:09:09: aber ich meine, letztendlich war es so,

00:09:11: dass der ganze, die Transaktion hat funktioniert.

00:09:13: Man kommt dann auf so einen Marktplatz da.

00:09:15: Also ich hatte mich vorher informiert, was gibt es da für Marktplätze.

00:09:18: Und dann war halt einer, und dann funktioniert es so ein bisschen

00:09:20: wie eBail mit einem Bewertungssystem,

00:09:22: zu dem du mir hoffentlich gleich noch was sagen kannst, genau.

00:09:25: Und dann siehst du da die ganzen Produkte,

00:09:27: Produkte nett gesagt.

00:09:29: Ich kann mich nicht erinnern, was da noch alles war.

00:09:31: Also ich bin ziemlich sicher, dass Drogen dabei waren.

00:09:33: Und eben genau, dann stand halt da irgendwie MSN-Konten

00:09:37: im Fümmerpark oder so in die Richtung.

00:09:40: Du bezahlst dazu mit Bitcoin wahrscheinlich nicht?

00:09:42: Genau, das war das kompliziert.

00:09:44: Also ich geb dir vollkommen recht rein gehen,

00:09:46: und dieses mit dem Torbrausermann, also total unkompliziert.

00:09:48: Aber in dem Moment, wo man so eine Transaktion haben will,

00:09:50: musst du natürlich eine Währung haben, die dir auch akzeptieren.

00:09:53: Und das geht dann nur über mehrere Ecken über Bitcoin.

00:09:56: Und das war...

00:09:58: Man muss sich dann eigentlich, wenn man was illegal,

00:10:00: es macht auch überlegen, wie man das sinnvoll kauft.

00:10:03: Also wenn man jetzt einmal auf bitcoin.de geht

00:10:05: und Bitcoins kauft, dann wird man ziemlich leicht gefangen.

00:10:09: Herzlich willkommen bei "Besser Wissen"

00:10:11: dem Podcast darüber, weil wir mal drugen, einfach an den Tag.

00:10:13: Nein, machen wir nicht.

00:10:15: Also ich glaube, große Teile, erhebliche Teile,

00:10:18: erschienen mir damals meine ich,

00:10:20: das Geld, was ich dann dafür zur Verfügung hatte,

00:10:22: weil ich eh schon nicht viel war,

00:10:24: diese Geldwaschplattform, die Bitcoin gewechselt hat,

00:10:28: natürlich auch noch mal Geld wollte.

00:10:30: Und irgendwie blieb da nicht mehr viel übrig.

00:10:32: Also um es kurz zu machen, es hat nicht funktioniert,

00:10:35: aus verschiedenen Gründen nicht,

00:10:37: und daraus ist dann auch kein Artikel geworden, dem zufolge.

00:10:40: Das war nur insofern gut angelegtes Geld,

00:10:42: das ist dann für diese Anekdote reichte.

00:10:44: Also jetzt sag mir aber mal, genau,

00:10:46: ich hatte ja diesen Markt besucht,

00:10:48: und ich habe mir das angeguckt, und dann musst du ja überlegen,

00:10:51: du gibst einer wildfremden Person im Darknet jetzt Geld

00:10:55: für eine Sache, die potenziell auch nicht ganz legal ist.

00:10:59: Da ist natürlich der erste Gedanke, okay,

00:11:02: aber was ist denn einfach die Person,

00:11:04: dass Geld nimmt und dann einfach weg ist,

00:11:06: im Gegensatz zu eBay.

00:11:08: Also und eBay ist schon nicht berühmt dafür,

00:11:10: dass das jetzt super funktioniert, wenn da mal was schief geht.

00:11:12: Was ist denn da?

00:11:14: Und dann gab es ein Bewertungssystem.

00:11:16: Worauf basiert das?

00:11:18: Also das haben wir quasi von Amazon übernommen,

00:11:21: also dass man als Käufer die Händler und Produkte bewerten kann,

00:11:26: und das funktioniert einfach.

00:11:28: Also eigentlich dürfte Handel im Darknet überhaupt nicht funktionieren,

00:11:31: das Handel im Dunkeln, man weiß nicht, wer das gegenüber ist,

00:11:34: man kann auch nicht zur Polizei gehen,

00:11:36: wenn man übers Ohr gehauen würde, zum einen,

00:11:38: wer das nicht zu empfehlen,

00:11:40: und zum anderen kann die selber niemanden ausfindig machen.

00:11:43: Und es gibt aber dieses Bewertungssystem,

00:11:45: das funktioniert bei Drogen sehr gut,

00:11:48: weil es halt da viele kleine Transaktionen gibt.

00:11:52: Und die Logik ist folgendermaßen, es gibt die Marktplatzbetreiber,

00:11:55: die kriegen so 2-5% Provision,

00:11:57: und die haben Interesse daran,

00:11:59: dass in Anführungsstrichen alles mit rechten Dingen zugeht.

00:12:02: Es gibt die Händler, die stellen ihre Angebote ein

00:12:05: und bewerben die, und dann gibt es die Käufer,

00:12:08: die wehren aus den unterschiedlichen Produktangeboten aus.

00:12:11: Und jetzt kann man natürlich, wie auch auf Amazon,

00:12:14: am Anfang seiner Händler-Karriere

00:12:16: erstmal bei sich selbst kaufen und sich selbst positiv bewerten.

00:12:19: Und wenn man dann in der Weile im Geschäft ist,

00:12:21: dann sieht man als Käufer aber auch die negativen Bewertungen.

00:12:25: Und das führt zu einer Disziplinierung der Händler.

00:12:28: Die großen Händler, die im Geschäft bleiben wollen,

00:12:30: die achten extrem darauf,

00:12:32: dass sie ihre Kunden nicht verärgern,

00:12:34: die schicken oft ihre Drogen an anonyme Testlabore,

00:12:38: damit die super sind, damit die sauber sind.

00:12:41: Die haben oft auch so Sachen,

00:12:43: dass sie, wenn man das erste Mal bestellt,

00:12:45: ein bisschen mehr reintun, um die Kunden positiv zu stimmen.

00:12:48: Und man kann sich dann immer das Verhältnis

00:12:50: von negativen und positiven Bewertungen anschauen.

00:12:53: Und das funktioniert tatsächlich.

00:12:55: Also man muss das System so ein bisschen verstehen.

00:12:57: Es kann natürlich sein, dass man, dass ein Händler versucht,

00:13:00: seine Käufe über den Tisch zu ziehen.

00:13:02: Das wird es auf jeden Fall gehen.

00:13:04: Aber die Leute, die das ernsthaft betreiben,

00:13:06: achten alle extrem auf Kundenfreundlichkeit

00:13:09: und auf Kundenzufriedenheit.

00:13:11: Ja, und auch da geht wieder der lokale Einzelhandel dahin.

00:13:14: Aber okay, kommen wir mal zum ursprünglichen Ding.

00:13:17: Also wir greifen jetzt mal ein bisschen zurück.

00:13:20: Und mit was wollen wir anfangen?

00:13:22: Willst du anfangen mit der Entwicklung oder bis zu anfangen?

00:13:24: Damit, wie funktioniert das technisch?

00:13:26: Mh, auch fangen wir mit der Entwicklung.

00:13:28: Ja. Okay, also zwei Namen sind mir auch dank dir.

00:13:32: Natürlich, wo ich vieles davon auch nachgelesen habe,

00:13:35: aber dann auch noch mal irgendwie extra.

00:13:37: Was ich gesehen habe, sind zwei Namen, sind besonders probilend.

00:13:40: Und der eine ist Paul Siverson, je nachdem.

00:13:44: Genau, ich sag's Siverson.

00:13:46: Genau, wie der Angel Sachsen sagt.

00:13:48: Ein Mathematiker am Naval Research Laboratory in den USA.

00:13:52: Das heißt ein US-Regierungsbehörde.

00:13:54: Oder wahrscheinlich zum Militär, genau.

00:13:56: Da arbeitet der Mann seit 1989.

00:13:59: Der hat auch einen linken Profil, man kann den rausruhen.

00:14:02: Ja, die gibt's doch noch, genau.

00:14:04: Und was hat eine Grundlage dafür geschaffen?

00:14:06: Oder wie kann man das sagen?

00:14:08: Der ist schon der Vater.

00:14:10: Also der hatte in '95 hat er angefangen,

00:14:13: über so ein Anonymisierungssystem nachzudenken.

00:14:16: Und die Idee dahinter war, dass er meinte,

00:14:18: ja, das Internet ist doch eine feine Sache,

00:14:20: auch für Militärs und Geheimdienste.

00:14:22: Aber irgendwie wäre das doch blöd,

00:14:24: wenn jetzt unsere Agenten und Soldaten im Irak oder in Russland sind

00:14:27: und quasi nach Hause telefonieren wollen,

00:14:30: also irgendwie mit dem System des US-Militärs

00:14:33: das Geheimdienst kommunizieren.

00:14:35: Und dann kann man quasi von außen sehen,

00:14:37: dass da jemand immer mit dem US-Militär

00:14:40: oder mit dem US-Geheimdienst Internetverbindung aufbaut.

00:14:43: Und dann meinte er, es bräuchte so ein Anonymisierungssystem.

00:14:46: Und dann hat er so eine Idee aufgegriffen,

00:14:49: die es schon gab, das sogenannte "Online-Routing",

00:14:51: also bei der man einfach Daten über mehrere Ecken an den Ziel schickt

00:14:55: und hatte dann die Idee entwickelt,

00:14:57: dass man, wenn man eine Webseite oder mit einer IP-Adresse Kontakt aufnimmt,

00:15:02: dass es zuerst zu einem Knoten geht, zu einem zweiten, zu einem dritten

00:15:05: und erst dann ans Ziel, so dass der Internetanbieter sieht nur den ersten Knoten

00:15:09: und aber nicht was passiert.

00:15:11: Und somit ist man quasi anonym.

00:15:14: Und das hat er dann, hat der Kollegen gefunden,

00:15:17: hatte dann, musste das dann gegenüber seinen Chefs erstmal so rechtfertigen

00:15:23: und hat gesagt, das ist so eine tolle Technologie

00:15:25: für unsere Soldaten und für unsere Geheimdienstagenten

00:15:29: und hat das dann eine Weile erstmal so in Haus betrieben

00:15:33: und hat das dann aber quasi so outgesourzt

00:15:36: an das, was heute das Torprojekt ist.

00:15:38: Und das Torprojekt ist auch, also aber nicht US-amerikanisch oder doch?

00:15:41: Das ist US-amerikanisch, die sitzen, glaube ich, noch formal insierte

00:15:45: und das ist eine Non-profit-Organisation.

00:15:49: Also der hat das halt eine Weile entwickelt

00:15:52: und dann hat er quasi zwei talentierte MIT-Absolventen angeworben,

00:16:00: könnte man sagen, und die haben dann Tor erstmal über eine Beratungsfirma

00:16:05: von dem einen von Roger Dingeldein betrieben,

00:16:08: die vom US-Militär bezahlt wurde

00:16:11: und dann wurde das dieser Organisation dem Torprojekt übergeben.

00:16:15: Und das Spannende daran ist, also das ist hier erstmal so ein bisschen schräg,

00:16:20: dass so eine Militärtechnologie geöffnet wird für die Welt

00:16:23: und das Interessante war es war halt von Anfang an klar,

00:16:26: dass es alles nur funktionieren kann, wenn es andere Nutzer gibt,

00:16:29: also sogenannten Cover-Traffic,

00:16:31: weil wenn klar ist, die einzigen Leute, die Tor nutzen, sind US-Militärs

00:16:36: und US-Geheimdienstagenten, dann ist es witzlos.

00:16:39: Dann leuchtet man quasi wie ein roter Punkt auf

00:16:42: und deswegen brauchte man ganz andere Nutzer,

00:16:45: die Cover-Traffic erzeugen, wie man so schön sagt.

00:16:49: Und wenn man sich das erste Paper zu dem durchliest, was später Tor wird,

00:16:53: da findet man so ein Satz, der jetzt für das Thema Darknet auch sehr relevant ist,

00:16:58: der so ein bisschen wie ungewollte Comic wirkt.

00:17:00: Da schreibt CYBUS nämlich, dass es eine offensichtliche Spannung

00:17:03: zwischen Anonymität und Strafverfolgung gibt.

00:17:06: Also das Tor und später das Darknet,

00:17:10: dass das auch für illegale Zwecke genutzt wird,

00:17:12: das war im Grunde genommen, war das somit eingepreist als Koletaralschaden.

00:17:17: Warum ich jetzt darauf kam, dass es nicht US-Amerikanisch ist,

00:17:20: weil ich jetzt auch gelesen hatte, dass ab 2003, offiziell, online,

00:17:26: ging mehr oder minder dann und da dann auch Leute aus Deutschland mit dabei waren.

00:17:31: Aber das ist praktisch, die sind dann nicht in dem Projekt nur drin,

00:17:34: sondern die haben halt nur einen Knoten zur Verfügung gestellt

00:17:36: und sind sozusagen dadurch dann Teil des Ganzen.

00:17:39: Sie sind jetzt nicht Teil des Torprojektes,

00:17:41: du bist jetzt nicht Teil des Torprojektes,

00:17:43: nur weil du einen Teil der Infrastruktur bereitstellst oder wie?

00:17:45: Genau, also bei Tor gibt es quasi, es gibt zwei Säulen,

00:17:49: das kennt man auch so vom Projekten, wie viele Pädes gibt, quasi Organisationen.

00:17:53: Die betreibt in dem Fall die Technologie, also die passt den Firefox-Browser an,

00:17:58: damit da zum Tor-Browser wird und die entwickelt die Technologie für das Darknet

00:18:02: und für das Betreiben von Verschleierungsstationen

00:18:05: und die Infrastruktur, die tatsächlichen Verschleierungsstationen, die Torknoten,

00:18:11: die werden von der externen Community betrieben

00:18:14: und da hat das US-Militär auch irgendwann gesagt, okay, wir öffnen das

00:18:19: und wir laden die globale Hacker-Community ein, diese Torknoten mit zu betreiben

00:18:24: und sich an der Infrastruktur zu beteiligen.

00:18:27: Und das Witzige ist, die Torknoten, die kommen, also da spielt Deutschland eine Schlüsselrolle.

00:18:33: Ich habe jetzt gerade mal nachgeguckt auf zum Statistik-Portal,

00:18:37: Metrix.torprojekt.org, aktuell laufen 38% des weltweiten Tor-Datenverkehrs über deutsche Knoten.

00:18:44: Aber die Organisation, die sitzt in den USA, das ist eine ganz klassische US-Non-profit-Ondition.

00:18:50: So, dann sind wir jetzt also so ein bisschen Mitte der 2000er oder beziehungsweise,

00:18:56: nee, das stimmt nicht ganz, ich habe hier noch zu stehen, die zweite Person, die ich mir notiert habe.

00:19:00: Ich weiß nicht, was ich den Namen richtig ausspreche, Matt J. Fafcher, Fafcher, ein,

00:19:09: der ist momentan CTO bei einem Unternehmen namens Monzo und hat vorher als Senior Engineering Director bei Google gearbeitet.

00:19:16: Ach so, genau, das ist der Vorherrung von der Uni Cambridge.

00:19:19: Genau, und der hat im Rahmen von der Studie den Code von Tor offenbar überarbeitet, ja?

00:19:24: Ja, also das war halt so, dass dieses, also Tor wurde erst mal im Rahmen dieses Neighbor Research Laboratory entwickelt.

00:19:34: Und dann waren die irgendwie zum Schluss gekommen, der Code ist nicht so doller, man müsste den nochmal komplett neu schreiben.

00:19:40: Und dann hatte dieser Mensch, ich kenn den Namen jetzt auch nicht auswendig, der hatte an der Uni Cambridge,

00:19:46: ich glaube seine Doktorarbeit oder Abschlussarbeit geschrieben, und der hat quasi ein Code entwickelt, den die dann übernommen haben.

00:19:53: Und genau, also ich finde aber sozusagen, der eigentliche Vater ist schon Paul Tsaiversen,

00:20:04: also weil sie haben sozusagen einfach, haben eine Möglichkeit gefunden, sich Arbeit zu ersparen, indem sie den Code von denen übernommen haben,

00:20:11: ansonsten hätten sie den neu geschrieben.

00:20:13: Und ich habe über den Mann, also zum Beispiel wie je ein Tag der ist super sperrlich, da steht nicht mal, dass er geboren wurde oder so,

00:20:20: ist der sonst auch eher so probabilistisch, oder gibt der auch mal Interviews?

00:20:23: Ich glaube, ich hatte den mal angeschrieben und der hat keine Antwort bekommen, aber der spielt doch keine Rolle mehr,

00:20:29: also ich weiß, ich weiß, der ist jetzt auch nicht mehr in der Tor-Community aktiv.

00:20:32: Na gut, aber es ist ja mal interessant zu hören, was Leute dann über ihre Projekte denken,

00:20:37: jetzt gar nicht mal unbedingt, dass sie dann immer in dem Moment noch da sind,

00:20:39: weil manchmal haben sie ja dann noch irgendwie Einsichten oder sehen irgendwas inzwischen anders,

00:20:43: denn da kommen wir dann auch noch zu, es gibt neben den Pros auch eine Menge Kons.

00:20:48: Aber wir fangen mal bei den Pros an oder fangen mal damit an, was das Darknet und was Tor eigentlich macht.

00:20:55: Also du hast schon gerade gesagt, das eine ist das eine und das andere ist das andere, also das Darknet.

00:20:59: Würde ich so sagen, ja.

00:21:00: Ist das an? Ja? Es gibt das Darknet und es gibt Tor und da sind ja zwei unterschiedliche Dinge.

00:21:09: Wir fangen mit Tor an, du guckst so kritisch, würdest du nicht sagen?

00:21:14: Nein, also man könnte so sagen, Tor ist quasi die Technologie und es gibt zwei große Anwendungen.

00:21:20: Das eine ist der Tor-Browser, mit dem man anonym und sensuierfrei in normale Webseiten aufrufen kann

00:21:27: und es gibt das Darknet, das Darknet auf Basis von Tor, was eine zweite Anwendung dieser Technologie ist.

00:21:36: Jetzt müssen wir, Tor steht für The Onion Routing und du hast es schon ein bisschen angerissen.

00:21:42: Es basiert also darauf, dass die Datenpakete, die ich losschicke und auch anfordere, über mehrere Knotenpunkte hüpfen.

00:21:53: Ich als jemand, der ganz normal dieses Internet benutzt, frage mich da, aber das tun doch meine Datenpakete auch.

00:22:00: Wenn ich jetzt hier was in diesem Rechner tippe, dann springt es ja auch zu irgendeinem komischen Ding

00:22:05: und dann springt es eins weiter und dann ist es noch irgendwo, was jetzt der Unterschied?

00:22:09: Normalerweise, wenn man eine Webseite aufruft, sieht der Internetanbieter, was ich mache.

00:22:14: Der bekommt, er holt sich die IP-Adresse, die hinter einer Webseite steht und der sieht, was ich mache.

00:22:20: Der kann das aufzeichnen, der könnte von Behörden verpflichtet werden, das zu protokollieren

00:22:25: und der könnte es auch zensieren, der könnte sagen, Computer says no, mit dieser IP-Adresse verbinde ich nicht.

00:22:31: Und wenn ich aber den Torbrowser verwende, da gehen meine Daten zuerst zu einem Torknoten, zu einer zweiten, zu einer dritten

00:22:41: und das funktioniert so ein bisschen wie wenn du einen Brief verschickst und den Brief steckst zu einen anderen Brief,

00:22:47: einen zweiten, einen dritten Brief und du überlegst dir drei verschiedene Tarnstationen, wo das hingeht

00:22:54: und der erste Torknoten, der sieht die Adresse des zweiten Torknotens, der zweite sieht die Adresse des dritten Torknotens,

00:23:01: der kann quasi eine Verschlüsselungsschicht abtragen und erst der dritte Torknoten, der sieht die IP-Adresse, die ich eigentlich aufrufen will.

00:23:09: Das heißt, der erste, also mein Internetanbieter und der erste Torknoten, der sieht nur diese zweite Verschleierungsstation

00:23:18: und weiß nicht mehr, was ich mache.

00:23:20: Und der dritte Torknoten, wiederum, der sieht nur, was ich vorhab, aber nicht mehr, wer ich bin.

00:23:26: Und das sorgt für Anonymität. Also niemand weiß gleichzeitig, wer bin ich, was es meine IP-Adresse, die ich gerade verwende

00:23:33: und was will ich tun.

00:23:35: Okay, aber wenn ich jetzt in der heutigen Zeit brauche, ich weiß es vor allem deshalb, weil ich schon ab und zu,

00:23:41: natürlich ab und zu, ziemlich häufig auch probiere mit alten Geräten irgendwas noch zu machen im Internet,

00:23:45: dann kommt da immer, nee, das geht ja nicht mit diesem SSL und so weiter.

00:23:48: Es ist ja doch auch so, dass normalerweise mein Verkehr auch schon verschlüsselt ist oder nicht.

00:23:53: Der Inhalt ist verschlüsselt.

00:23:55: Also der Inhalt, also wenn ich zum Beispiel Onlinebank gemacht und Passwort übertrage,

00:24:01: oder wenn ich nachgeschickt bin, dann ist es quasi, ist dieser Inhalt zwischen mir und der jeweiligen Webseite verschlüsselt,

00:24:08: so dass mein Internetanbieter das nicht sieht, also wenn alles gut läuft.

00:24:13: Aber mein Internetanbieter sieht die IP-Adresse nicht an, Steuerer.

00:24:17: Und das kann Tor verhindern.

00:24:19: Und das kann zum Beispiel ein normaler Browser, der Firefox-Browser kann das nicht verhindern.

00:24:23: Okay, also das mit anderen Worten, ich kann im normalen Internet mit dem Tor-Browser so, also Webseiten anzerven,

00:24:34: dass die auf gar keinen Fall wissen, wer ich bin. Also die können nicht zurückverfolgen, wo ich herkomme.

00:24:40: Die Webseite, genau.

00:24:41: Genau.

00:24:42: Es sei denn, ich schreibe meinen Namen rein.

00:24:44: Okay, klar, wenn man das möchte, kann man das wahrscheinlich machen.

00:24:46: Und auf der anderen Seite kann ich aber eben in das Darknet gehen, wo alle Webseiten, also wo ich auch nicht rausfinden könnte,

00:24:53: wo diese Webseite ist.

00:24:55: Also bei, im realen, im normalen Internet könnte ich ja zum Beispiel, wenn du eine Webseite hast,

00:25:01: wenn du hast eine Webseite, ja, die wir linken, die in den Show nutzt.

00:25:04: Mag ich gleich in den Video.

00:25:06: In normalen Internet kann ja ich auch rausfinden, wo sitzen denn die, die jetzt mir diesen Dienst anbieten oder was auch immer.

00:25:13: Also wir sehen ja, ob es eine Impressung gibt oder nicht, die haben ja eine IP-Adresse und die ist eindeutig zuordnbar.

00:25:18: Und dann kann ich rausfinden, okay, aha, auf wen ist denn das registriert.

00:25:21: Und im Darknet ist das dann auch nicht mehr der Fall.

00:25:24: Aber irgendwo müssen, also ich verstehe jetzt den Punkt, den du gerade gesagt hast, man kann das nicht nachvollziehen mit den Datenpaketen.

00:25:30: Aber diese Daten, die dann aufrufen, diese Webseite beispielsweise, wie wir am Anfang gesagt haben, das ist ja Shop, der muss ja irgendwo liegen.

00:25:38: Wie wird das sichergestellt, dass das nicht finkbar ist?

00:25:42: Also Darknet-Webseiten sind eigentlich ganz stinknormale Webseiten, die liegen irgendwo, oft auf ganz normalen Server.

00:25:50: Illegale Webseiten, die haben dann oft so Bulletproof Rechenzentren, die versprechen, dass sie keine Daten ausliefern.

00:25:57: Und die haben aber auch eine ganz normale, digitale Post-Adresse in der IP-Adresse.

00:26:02: Und der Unterschied ist einfach, also wenn ich mit dem Tor-Browse eine normale Webseite aufrufe, bin ich als Nutzerin oder Nutzer anonym.

00:26:09: Ich kenne aber die IP-Adresse der Webseite.

00:26:11: Und wenn ich eine Darknet-Adresse aufrufe, dann ist diese Verschleierungskrute doppelt so lang.

00:26:18: Also wenn ich eine Darknet-Webseite aufrufe, da gehen schick ich meine Daten über drei Torstationen los.

00:26:25: Das heißt, ich bin anonym und die landen aber erst mal bei so einer Art toten Briefkasten.

00:26:30: Das ist auch eine von diesen Torknoten.

00:26:32: Und die Darknet-Adresse holt dann meine Daten über drei eigene Torstationen dort ab.

00:26:38: Das heißt, zwischen mir und der Darknet-Adresse liegen zweimal solche Tor-Verschleierungspfade.

00:26:45: Wie das mathematisch genau funktioniert, habe ich auch nicht verstanden.

00:26:49: Es gibt so ein Distributed Hash Table.

00:26:54: Als Darknet-Adresse hinterlegt man mehrere Torknoten, über die man kontaktiert werden kann.

00:26:59: Und welche das sind, kann ich mir dann im Tor-Netzwerk quasi die Informationen rausfischen.

00:27:04: Dann schicke ich eine Anfrage dort hin und sage, ich würde gerne mit der Darknet-Adresse kommunizieren.

00:27:10: Und dann einigt sich mein Tor-Bause und die Darknet-Adresse auf so einen toten Briefkasten, auf so einen Mittelpunkt, über den wir kommunizieren.

00:27:20: Und das sorgt dafür, ich als Nutzerinutzer bin anonym und die IP-Adresse der Darknet-Seite, die ist aber auch nicht bekannt.

00:27:27: Das heißt, man kann das auch nicht einfach so lokalisieren oder sperren.

00:27:32: Das ist kompromittierbar, wäre es, aber wenn ich eine große Menge oder alle Knoten gehören und ich dazu auf alle habe, dann könnte ich es kompromittieren.

00:27:42: Genau, das geht wunderbar.

00:27:44: Sobald ich die ganze Infrastruktur mehr oder minder habe, bin ich an der Quelle.

00:27:50: Das geht, das Interessante ist, aber anders.

00:27:54: Also VPN ist eine andere Anonymisierungstechnologie und da gehören tatsächlich einem Unternehmen alle Verschleigerungsstationen.

00:28:02: Sozusagen, damit kann man auch anonym surfen.

00:28:05: Dann gehen die Daten über solche Verschleigerungsstationen, die in irgendwelchen Ländern liegen, aber die werden alle von einem Unternehmen betrieben.

00:28:12: Und das Spannende beim Tor-Netzwerk ist, da gibt es verschiedene Akteure.

00:28:16: Es gibt diese drei Verschleigerungspfade und es wird immer darauf geachtet, dass die Knoten nicht von der gleichen Partei betrieben werden, dass die möglichst auch in unterschiedlichen Ländern sitzen.

00:28:28: Und was noch dazu kommt, diese Tor-Knoten werden vor allem von der digitalen Zivilgesellschaft betrieben, also von Leuten, die sich so als Hacker verstehen.

00:28:38: Das ist das in Einzelpersonen oder Vereine wie der Chaos Computer Club Stuttgart oder Digital Courage oder spezialisierte Torvereine wie der Artikel 5EV oder F3-NetzEV in Unterfranken.

00:28:52: Ich habe hier noch mehr. Es hat Zwiebelfreunde EV, Reporter ohne Grenzen und die Tats.

00:28:57: Also das sind jetzt alles auch Leute, wo man sagen würde, okay, ich kann total nachvollziehen, dass die für Anonymität im Netz sind, aus verschiedenen Gründen.

00:29:07: Aber was ist deren erklärtes Interesse daran?

00:29:13: Die unterstützen Tor vor allem, weil Tor eine aktive Möglichkeit ist, Zensur zu umgehen.

00:29:21: Also wenn mein Internetanbieter nicht erfährt, was ich tue, kann er mich auch nicht daran hindern.

00:29:27: Und in den meisten Ländern der Welt ist Internetzensur ein krasses Problem.

00:29:32: Also kommt man nicht einfach so ins freie Internet und Tor ist eine Möglichkeit, das zu umgehen.

00:29:38: In der Praxis werden auch in Ländern wie Iran und China vor allem VPNs genutzt, also diese kommerziellen Anonymisierungsdienste, weil die viel schneller und viel praktischer sind.

00:29:47: Und Tor ist aber einfach eine Technologie, mit der man sich auch da verschützen kann, dass jetzt der VPN-Anbieter nachvollziehen kann, was ich mache.

00:29:57: Und Tor bietet auch Möglichkeiten, Zensur zu umgehen, wenn die Zensoren sich wirklich sehr viel Mühe geben.

00:30:06: Also die meisten Vereine und die Hacker, die betreiben Tor vor allem, weil sie es schön finden, wenn Leute in China, Iran, Russland an der Zensur vorbei ins freie Internet kommen.

00:30:16: Und die sind auch, fast ein bisschen genervt vom Darknet.

00:30:21: Die würden das Darknet mit Klauen verteidigen, wenn es darum, wenn jemand fordert, das abzuschaffen.

00:30:27: Aber eigentlich sind die so ein bisschen genervt vom Darknet, weil wenn über die Technologie berichtet wird, dann zu 90 Prozent, weil irgendwie ein Missbrauchsforum oder ein Drogenmarktplatz online gelegt, offline genommen wurde.

00:30:41: Und das Darknet sorgt dafür, dass die Technologie einfach so einen schlechten Ruf hat.

00:30:45: Und trotz all den...

00:30:47: ist die US-Regierungsstellen immer noch weiter dabei, das Ganze mit Geld oder

00:30:55: Wungenpower, wie man das nennen möchte, zu versorgen. Was hat denn die US-Regierung davon?

00:31:02: Tor wurde quasi out-Gessourced, es wurde dann an diese Nicht-Regierungsorganisation

00:31:07: The Tor Project übergeben und die finanziert sich, aber seitdem hat eine Dauerfinanzierung

00:31:12: vom US-Staat. Seit 2007 waren das durchschnittlich 60 Prozent, zuletzt im Jahr 2022 kamen 50 Prozent

00:31:19: des Budgets vom US-Staat, das sind vier große Geldgeber, das ist das US-Militär, das ist das

00:31:25: Außenministerium, das ist eine Behörde für Auslandsrundfunk, die USAGM, die so Radiosender

00:31:33: wie Radio Free Asia betreibt und das ist eine staatliche, staatlich finanzierte Forschungsförderung,

00:31:38: die National Science Foundation. Warum machen die das? Das kann man, also das ursprüngliche

00:31:47: Ziel war, dass US-Militär sind Geheimdienste anonym auf der ganzen Welt auskommunizieren

00:31:53: können, das spielt sicherlich auch noch eine große Rolle, also US-Staat hat weiterhin ein sehr

00:31:57: großes Netzwerk von Soldaten und Agenten, die in anderen Ländern, auch in feindlichen Ländern

00:32:02: unterwegs sind, aber die größere Rolle spielt vermutlich mittlerweile, dass Tor so eine Art

00:32:09: Soft Power-Waffe ist, im Ringen mit Staaten, mit denen man sich in Systemkonkurrenz befindet

00:32:15: oder die man ansonsten doof findet, das sind oft Staaten, die Diktaturen sind, die zensülen

00:32:21: wie China, Russland oder Iran und die Logik ist, wenn jetzt Leute im Iran, China oder Russland

00:32:28: mithilfe von Tor in der Lage sind, das freie Internet zu nutzen, dann ist es zum einen

00:32:34: Art Wirtschaftsförderung für die heimische IT-Industrie, weil was genutzt wird, sind vor allem die

00:32:39: populären US-amerikanischen Dienste, die Facebook, Instagram, WhatsApp, vielleicht LinkedIn und

00:32:49: Spotify, das heißt, es ist eine Wirtschaftsförderung und zum anderen entstehen dadurch geheimdienstlich

00:32:55: sehr spannende Daten. Wir wissen seit Snowden, dass die großen US-IT-Produkte auch die Augenohren

00:33:01: des dortigen Geheimdienstapparates sind, das heißt, man kommt dann über Tor an Daten von

00:33:07: Bevölkerung in befeindlichen Ländern, an die man ansonsten wohl nur mit sehr viel aufwendigeren

00:33:12: geheimdienstlichen Mitteln kommen würde. Und die DOS-Staat hat immer so zwischen 3 und 5 Millionen

00:33:20: jedes Jahr in Tor gesteckt und ich glaube für die positiven Auswirkungen ist es eine sehr gute

00:33:25: Investition. Und es gab die damalige US-Ausministerin Clinton, die hat glaube 2009 war, das hat die

00:33:34: so eine Wegweisen Rede gehalten, notes so ein Internet-Freedom, also Anmerkung zur Internetfreiheit

00:33:39: und da wurde die sogenannte Internet-Freedom als außenpolitische Agenda ausgerufen, das heißt,

00:33:44: die US-Regierung setzt sich für Internetfreiheit aus und wenn man über Internet-Freedom-Rede

00:33:50: da rollen, hecke oft so ein bisschen mit den Augen, weil die halt wissen, dass es so ein bisschen

00:33:56: zwischbältig ist, also es wird quasi versprochen, wir kämpfen für Menschenrecht und Freiheit,

00:34:02: aber eigentlich geht es auch darum quasi Dominanz in der Welt durchzusetzen und diese Gelder,

00:34:09: die vom Außenministerium kommen und die von dieser US-Auslandsrundfunkbehörde kommen,

00:34:16: die kommen auch, also das sind Gelder, die der US-Kongress zur Verfügung stellt unter der

00:34:21: Überschrift Internet-Freedom. Na ja gut, ich meine, das heißt, es ist ein sehr rationaler Grund,

00:34:27: warum der US-Staat Tor finanziert und auch für den US-Staat ist es zwischbältig, es gibt auch

00:34:32: Behörden, die ärgern sich über Tor und versuchen, Tor zu knacken, aber scheinen doch einfach diese

00:34:37: positiven Vorteile, die strategischen Vorteile zu überwiegen. Du hast ja selber auch geschrieben,

00:34:43: so habe ich jetzt gelesen, dass die NSA-Leute zum Beispiel offenbar laut Snowden gesagt haben,

00:34:49: das finden sie richtig doof, also diese ganze Torgeschichte. Ja, wobei, also es gibt ja diese

00:34:53: berühmte Powerpoint-Folge von Snowden, wo aus der auf den ersten Blick her vorgeht, dass die

00:35:00: Tor ganz schlimm finden, wenn man die aber genauer anschaut und dann noch weiterfohlen ankommt,

00:35:04: anschaut, sieht man, die schreiben, es könnte schlimmer sein. Also die sagen, na ja, also da geht

00:35:10: draußen vor, dass sie vermutlich auch Torknoten betreiben und versuchen, die zu betreiben und

00:35:14: die sagen, schon na ja, was eventuell können wir es doch ganz gut überwachen. Also ich glaube,

00:35:18: also einen Grund, warum der US-Staat weiter finanziert, ist auch pragmatisch. Also wenn die

00:35:25: aufhören würden, Tor zu finanzieren oder wenn die versuchen würden, Tor unter Druck zu setzen und

00:35:30: jetzt dazu zu bringen, Hintertüren einzubauen, dann würden sie wahnsinnig viel verlieren. Dann

00:35:35: würde entweder eine andere Anonymisierungstechnologie und Darknet-Technologie groß werden, die über

00:35:41: die sie auf die sie dann überhaupt kein Zugriff mehr hätten oder Tor würde einfach eine globale

00:35:46: Organisation werden, die vielleicht in Finnland oder in Amsterdam sitzt und sich überspenden und

00:35:53: ganz divers finanziert und dann hätten sie zumindest diese eine Möglichkeit, nämlich die

00:35:59: entwickeln so ein kleines bisschen zu steuern, indem sie Fördermittel bereitstellen, die

00:36:04: werden verloren. Jetzt klingt diese Mischung aus Leuten, die ich tendenziell eher jetzt nicht dem US-amerikanischen

00:36:16: Freundschaftsspektrum zurechnen würde und den US-Behörden, das klingt ja wie eine sehr merkwürdige

00:36:22: Mischung. Also man hat auf der einen Seite so die klassischen eher links verordeten Leute,

00:36:27: wie die TATS oder so und Leute, die für Netzfreiheit sind und auf der anderen Seite hat man halt den

00:36:33: Überwachungsstaat oder den Staat, der sehr an der Auslandsüberwachung und Spionage und so

00:36:40: weiter interessiert ist und sie sitzen weiter in diesem Boot und dann hat man auch noch um die

00:36:45: Sache um den Breifetz zu machen, Haufen Kriminelle. Also kann man ja nicht anders sein. Genau, man

00:36:50: könnte sagen, das ist ein ganz schräges Joint Venture zwischen zwei Parteien, die sich normalerweise

00:36:54: nicht mögen, nämlich der US-Staat und die globale Hackergemeinde, vor allem deutsche Hacker,

00:36:59: die im Chaos Computer Club organisiert sind und die ziehen quasi an einen Strang bei Tor,

00:37:07: weil sie beide Vorteile daraus ziehen. Also für den US-Staat ist Tor vermutlich vor allem wegen

00:37:12: dieser Internetfreedom Geschichte interessant, also Zensurumgehungsmöglichkeiten in befeindet

00:37:18: Ländern zu schaffen und die Hacker, die finden Tor spannend, weil sie damit Zensur bekämpfen

00:37:26: können. Also auch Hacker finden es doof, finden es schön, wenn Leute in China, Iran und Russland

00:37:32: ins freie Internet kommen, aber die sehen Tor auch als Möglichkeit, sich gegen Überwachung zu

00:37:36: schützen, vor allem gegen den größten Überwacher, nämlich die NSA und der bekannt, der prominenteste

00:37:43: Fan von Tor, der war lange Zeit gleichzeitig der Staatsfan Nummer eins der USA, nämlich etwas

00:37:49: Znauden. Das ist wirklich eine ganz schräge Kombination und die macht aber Sinn, wenn man

00:37:57: sich überlegt, also wenn man sich einfach guckt, was sind die Motive, Tor zu unterstützen.

00:38:02: Ist das der Grund, weil du das am Anfang angesprochen hast, wieso das Torprojekt sich

00:38:06: über die ersten zehn Jahre seines Bestehens so ein bisschen ausschweigt?

00:38:09: Ja genau, es ist immer ganz spannend, sich anzugucken, wie Organisationen unternehmen mit ihrer

00:38:12: Geschichte umgehen und da finde ich, ist das Torprojekt ein bisschen widersprüchlich, wenn man auf

00:38:16: die Webseite vom Torprojekt geht, da beginnt die Geschichte 2006 mit der Gründung des Torprojekts

00:38:23: und dann verlinken sie noch auf so eine Webseite von den Pauls-Hiversen, wo der dann die Geschichte

00:38:29: onnenn-router.net von Tor schildert und da beginnt es dann tatsächlich 1995 und was gar nicht genau

00:38:37: war, das war ich glaube 2001, ist halt also nach meiner Zeitrechnung Tor 25 Jahre geworden

00:38:43: oder 2000, weil 1995 beganns. Ich habe ein Artikel darüber geschrieben, das Torprojekt hat das

00:38:49: nicht gemacht, also die haben, die wollen sich nicht so richtig dazu bekennen, dass eigentlich

00:38:53: 1995 losging, sondern die tun so ein bisschen, als ob die Technologie quasi 2006 vom Himmel gefallen

00:39:02: ist und ja, da gab es irgendwie diese Technologie, die beim US-Meditär entwickelt wurde, aber eigentlich

00:39:07: konnten die nix damit anfangen und wir haben dann, wir haben dann was gemacht und ich bin der Meinung

00:39:12: ist, begann tatsächlich, also 1995, da wurden die Grundlagen dafür gelegt. Und wie ist sonst so die

00:39:21: außen, also das Verhalten als so nach außen des Torprojekts, also was sind so deren Punkte, wo

00:39:28: sie sagen, dafür stehen wir, das ist uns wichtig oder wie gehen die auch mit Kritik um? Also das

00:39:33: Torprojekt, die sehen sich quasi als so eine digitale Menschenrechtsorganisation, die sagen,

00:39:37: wir sind gegen, wir helfen im Kampf gegen Zensur, im Kampf gegen Überwachung, wir sind ein ganz

00:39:44: wichtiges Werkzeug von Menschenrechtsaktivisten und von Journalisten. Sie sind, finde ich,

00:39:50: nicht so richtig transparent zum einen, was ihre Geschichte angeht und was auch die Finanzierung

00:39:55: angeht, also sie, ich glaube sie haben so FAQs, da steht auch, da wird gefragt, wie wird Tor

00:40:00: finanziert, da sagen sie, ja, wir, das ist eine Mischung aus Spenden und auch aus staatlicher

00:40:07: Förderung und faktisch ist es halt so, der Großteil kommt von staatlicher Förderung,

00:40:12: also die vier größten Geldgeber sind US-amerikanisch, der fünfte größte Geldgeber ist

00:40:17: das Schwedische Außenministerium, auch staatlich. Und eine lange Zeit war das Torprojekt sehr

00:40:25: zurückhaltend mit Presse, ich würde sogar sagen fast pressefeindlich, also als ich

00:40:30: angefangen habe über das Tor, über Tor zu berichten, da habe ich mal über die positiven

00:40:36: Nutzung des Darknets geredet und für mein Buch versucht, mit denen zu reden, da hatten

00:40:41: die mir einfach nicht geantwortet. Ich habe da mehrere Pressesprecher quasi verschlissen

00:40:44: und sie es immer, ja, wir antworten und dann waren irgendwie der Geschäftsführer und

00:40:49: war nicht erreichbar, das heißt die haben mir einfach nicht geantwortet. Und dann gab

00:40:54: es noch so eine andere Geschichte, es gibt einen US-Schandalisten, Jashali Wein, der

00:40:58: hatte mal sehr kritisch und sehr laut in Artikel geschrieben für das Magazin Panda,

00:41:03: das Tor vor allem von Agenten finanziert wird und da gab es einen Shitstorm und da

00:41:09: haben auch Mitangestellte des Torprojekts haben ihn richtig krass angegangen und haben

00:41:15: ihn irgendwelche finsteren, verschleierten Motive vorgeworfen und das habe ich fast

00:41:22: als pressefeindlich empfunden und die haben das quasi so als so eine Beleidigung oder

00:41:27: als so ein, das geht ja überhaupt nicht, dass man jetzt irgendwie diese Finanzierung

00:41:31: thematisierten, was soll das überhaupt, das ist ja bekannt und es war halt einfach nicht

00:41:35: bekannt. Also die Informationen findet man in den Jahresberichten, aber für viele Leute

00:41:40: war das zu der Zeit neu und dem wurde wirklich übel mitgespielt und da hat das Torprojekt

00:41:46: hätte sich auch eigentlich anders verhalten müssen. Das ist mittlerweile anders, also

00:41:51: mittlerweile beantworten die auch meine Presse anfragen, auch Fragen, die ihnen nicht gefallen.

00:41:56: Aber in der lange Zeit war das wirklich schwierig. Welche finsteren Motive hast du denn oder

00:42:01: anders gefragt, gibt es irgendwie, gibt es für dich eine Tendenz, das eher positiv

00:42:08: zu sehen oder eher negativ? Was ist so deine persönliche Tendenz? Auf das Darknet. Ja, also

00:42:16: ich bin ein Journalist, ich versuche irgendwie bei mir beide Seiten anzuschauen, ich sehe

00:42:23: die Vorteile der Technologie vom Torbrowser und beim Darknet da war ich am Anfang war

00:42:31: ich auch eher positiv. Ich glaube es gibt so ein bisschen so eine Tendenz von SoTech-Journalisten,

00:42:38: so ein bisschen der Meinung zu sein, also wie die anderen die Mainstream-Journalisten,

00:42:41: quasi verstehen ja gar nicht, wie toll die Technologie ist und es gibt ja auch ganz wichtige

00:42:47: politische Nutzungen, die gibt es auch im Darknet und es gibt aber auch krasse problematische

00:42:52: Nutzungen, vor allem diese Missbrauchsforen, also wo Bilder, dass Missbrauchs und Kinder

00:42:57: getauscht werden, die man einfach nicht löschen kann. Deswegen bin ich mittlerweile fast

00:43:02: eher der Meinung, dass im Darknet schon eher die negativen Aspekte überwiegen. Genau,

00:43:07: und das Torprojekt, also die freuen sich, wenn man mit ihnen darüber reden will, wie

00:43:12: wichtig sie für Journalisten sind und für Menschenrechte und was sie aber jetzt nicht

00:43:16: so gerne die Fragen hören, also wie das jetzt mit der staatlichen Finanzierung ist, ob

00:43:20: das so gut zusammenpasst und inwiefern sie eine Verantwortung für problematische Nutzungen

00:43:26: haben. Aber das hat sich mittlerweile geantwortet, ich habe vor kurzem, habe ich auch über so

00:43:31: Missbrauchsforen, also gab es so eine Berichterstattung dazu, da habe ich denen dazu fragen und da

00:43:38: haben sie mir geantwortet. Also mittlerweile sind sie tatsächlich offener für auch kritische

00:43:41: Presseanfragen. Und das ist ja ein großer Punkt, ich meine, also oft hat man das natürlich

00:43:47: genau dieses Szenarien und genau auch das ist ja oft auch so ein, so ein, können wir

00:43:54: sagen, so ein Keulenargument. Also jede Stelle, die versuchen will, noch ein bisschen mehr

00:44:01: Überwachung reinzudrücken, wird immer mit möglichst eben diesen Szenarien, die natürlich

00:44:08: auch die Gefühle in Wallung bringen, wie Missbrauchsinhalte und so weiter argumentieren,

00:44:14: um eine Überwachung weiter zu rechtfertigen. Also das hat man ja häufig. Das ist die andere

00:44:20: Seite. Also jeder, jeder Tor oder Darknetbeführer würde sagen, ja das habe ich gehört, aber

00:44:26: auch bei, das höre ich aber auch bei X, bei Y und bei Z, weil das ist immer so das große

00:44:31: Argument. Also ich würde mir ganz kurz sagen, also ich finde mir schon Unterscheiden zwischen

00:44:36: dem Torbrowser an sich, mit dem man anonymen Zensurfreien normal Internet koppelt und dem

00:44:41: Darknet und was das Torprojekt gerne macht und was auch Journalisten gerne machen, die

00:44:48: da, also die das irgendwie so, die der Meinung sind nur sie verstehen es richtig, dass sie

00:44:53: das miteinander vermischen, dass sie sagen sozusagen, wenn man irgendwie das Darknet

00:44:58: kritisiert und überlegt, ob man das Darknet irgendwie anders damit umgehen könnte, dann

00:45:05: verschwinden gleichzeitig die Vorteile des Torbrowses und ich finde, das macht schon

00:45:09: Sinn das voneinander zu trennen. Also zum Beispiel finde ich, also man könnte zumindest mal

00:45:14: darüber nachdenken, ob es im Darknet so was wie eine Selbstregulierung gibt. Momentan

00:45:18: ist es halt so, wenn die Polizei oder irgendwelche Kinderschutzorganisationen die wissen, es

00:45:23: gibt eine Darknet-Adresse, da besteht seit zweieinhalb Jahren ein Missbrauchsforum, da

00:45:29: werden Bilder und Videos Tausende getauscht, da tauchen sich Leute aus, wie sie irgendwie

00:45:34: Kinder ansprechen und missbrauchen können, da stachen die sich an dazu, die können

00:45:40: die Seite nicht offline nehmen, die müssen quasi zugucken und müssen darauf hoffen,

00:45:45: dass die Polizei irgendwie durch Glück oder durch Tipps von den amerikanischen Freunden

00:45:50: an die Hintermänner kommen und also es gibt auch keine Selbstregulierung und ich finde,

00:45:56: da könnte man schon mal nachdenken, ob man nicht, ob Tor nicht irgendwie zumindest die

00:46:01: Möglichkeit einer Selbstregulierung einbauen könnte. Das könnte vielleicht so aussehen.

00:46:05: Das Torprojekt meinst du. Genau. Dass die Betreiber von Torknoten, dass die sagen können, irgendwie

00:46:11: bei 90 Prozent der Betreiber, wenn die sagen, also das geht gar nicht, da wird Kinderpornografie

00:46:19: getauscht, dann ist diese Seite nicht mehr verfügbar. Das ist glaube ich, also technisch

00:46:27: ist das wahrscheinlich nicht ganz banal und das wäre auch praktisch nicht ganz banal.

00:46:31: Ich habe da auch mal, also gerade in der deutschsprachigen Community kann man relativ offen mit Torleuten

00:46:36: reden und die meinten, naja, das hätte halt, das hätte ein paar Nachteile. Also wenn sagen

00:46:42: wir mal, es wäre jetzt so, dass Torknoten, Betreiber darüber abstürmen, ob eine Darknet-Adresse

00:46:49: nicht mehr erreichbar sein müssten, dann müssten die sich quasi Listen mit Adressen

00:46:54: von des Brauchsfohren zuschicken, die checken. Das wäre rechtlich schwierig, das Werkverbreitung

00:47:00: von Kinderpornografie rechtlich gesehen, da würde man aber vielleicht irgendeine Ausnahme

00:47:04: Möglichkeit finden. Dann wäre es so, wenn es dann so eine Art Sperliste, so eine Blacklist

00:47:09: gäbe, dann würden Gerichte kommen und sagen, ihr habt doch diese schöne Sperliste, nehmt

00:47:15: doch bitte mal noch andere Darknet-Inhalte wie Drogen mit auf, dann hätte man quasi

00:47:19: eine Art Sensorinfrastruktur durch die Hintertür geschaffen und man würde die wenigen Betreiber

00:47:25: von Torknoten, würde man auch noch einen wahnsinnigen Arbeitsload quasi so auflasten.

00:47:32: Also das wäre praktisch, wäre das nicht ganz banal, das umzusetzen. Ich finde, man

00:47:36: könnte aber, müsste aber mal zumindest nachdenken, ob es nicht irgendeine Form von Eingriffsmöglichkeit

00:47:42: gibt. Also dass es eine Eingriffsmöglichkeit von oben gibt, das will glaube ich niemand.

00:47:47: Aber ich finde, es ist zumindest ein diskussionswürdiger Zustand, ob man einfach gar nichts tun kann.

00:47:54: Und also das Schlimmste sind diese Missbrauchsforen, aber es wäre theoretisch auch möglich, dass

00:47:59: irgendwie Terrorgruppen oder Nazi-Terrorgruppen, dass sie einfach so Feindeslisten betreiben.

00:48:05: Es gab mal in den Anfangszeiten, gab es mal so eine Webseite, die sehr durch die Medien

00:48:09: ging, wo man irgendwie so quasi ein Kopfgeld auf Promis, vor allem auf prominente Politiker

00:48:16: aussetzen konnte und wer dann den Todeszeitpunkt vorausgesagt hat, möglichst gut, also die

00:48:22: Person, die den umgebracht hätte, hätte dann das Geld bekommen. Das war, wie es aussah,

00:48:26: vermutlich hat sich da jemand einfach einen Reibach gemacht, also das war quasi nicht

00:48:30: echt. Und sowas wäre aber alles möglich, also richtig übel Nutzungen. Und man kann

00:48:36: solche Adressen einfach nicht löschen und nicht sperren. Und ich finde, darüber könnte

00:48:40: man zumindest mal nachdenken. Also was passiert im Darknet? Das Darknet, das sind Adressen,

00:48:45: die steht immer Onion dran und das ist so eine kryptische Folge von 56 Zeichen. Und das

00:48:53: ist relativ klein. Also es gibt ungefähr 800.000 Darknet Adressen. Das ist sehr wenig. Unter

00:49:01: DE, der deutsche Internetendung gibt es, glaube ich, 17 Millionen momentan. Und ich habe mir

00:49:05: mal überlegt, wie man das irgendwie sinnvoll unterteilen kann, das Darknet. Und ich habe

00:49:09: so drei Bereiche mir überlegt, einmal die ethischen Abgründe. Da würde ich die Missbrauchsforen

00:49:14: zu zählen, noch ein Waffenhandel und so Cybercrime, also so Kommandozentren von Botnet, diese

00:49:21: controlen Command Center, die sind oft im Darknet oder so dedicated Leaksites, wo Hackergruppen

00:49:27: quasi abgegraben Daten veröffentlichen. Dann das Darknet als liberale Einkaufsmeile

00:49:34: verdrohen. Das würde ich tatsächlich als einen eigenen Bereich sehen, weil ich das

00:49:39: jetzt nicht vertretbar finde, dass in einer Schublade mit Missbrauchsforen zu tun. Also

00:49:44: es gibt Leute, die finden Drogen ganz doof, ganz schlimm. Und es gibt aber auch Leute,

00:49:49: die sagen, also eigentlich ist es eine feine Sache, diese Marktplätze, weil es da nämlich

00:49:55: eine Möglichkeit gibt, irgendwie eine Form von Qualitätskontrolle im Drogenhandel zu

00:49:58: bringen. Und die Suchtforschung sieht witzigerweise diese Darknet-Marktplätze sehr differenziert.

00:50:04: Also die sehen riesigen aber auch Chancen. Und der dritte Bereich wäre das politische

00:50:08: Darknet. Und was kann man dazu zählen? Also da sieht es relativ dünn aus. Irgendwie die

00:50:13: New York Times, die Deutsche Welle, die Tuts, die betreiben Darknet-Adressen, wo sie ihre

00:50:18: normalen Inhaltspiegeln. Und da ist der Nutzen so ein bisschen überschaubar. Also wenn jetzt

00:50:23: die New York Times und die Deutsche Welle zensiert sind, kann man die normale Webseite

00:50:28: auch mit dem Torbrowser öffnen. Und was aber wirklich spannend ist, es gibt Postfächer

00:50:32: für Visibleau am Darknet. Die Süddeutsche betreibt sowas, die New York Times, der Spiegel,

00:50:39: die Berliner Zeitung. Und da ist der Sinn davon, dass man die Visibleauer zwingt, den

00:50:45: Torbrowser zu nutzen und sie quasi zwingt, sich zu anonymisieren, auch wenn sie jetzt

00:50:50: nicht etwas zu Nauden sind und nicht irgendwie gar nicht wissen, wie sie ihre Daten schützen

00:50:56: können. Und was man zum politischen Darknet noch zählen könnte, es gibt so ein paar Programme.

00:51:01: Onionshare, da kann man auf Basis von Darknet-Adressen verschlüsselten Anonymen Dateien tauschen

00:51:09: oder Breyer, das ist ein Darknet Messenger für Android. Und die wurden expliziten mit

00:51:14: einer politischen Motivation entwickelt, nämlich Kommunikation trotz Überwachung und Zensur

00:51:20: zu ermöglichen. Und das war es aber schon. Es gibt politische Nutzung und die sind aber

00:51:25: noch relativ überschaubar. Und ich habe auch lange dazu, wie viele Techjournalisten geneigt,

00:51:31: zu sagen, na ja, irgendwie das ist ja wahnsinnig wichtig, das Darknet politisch. Und ich finde,

00:51:37: aber wenn man diese problematischen Nutzung des Darknets, also vor allem diese wirklich

00:51:42: ekelhaften, brutalen Missbrauchsforen, die man nicht löschen kann, wenn man die mit

00:51:46: den politisch interessanten Nutzungen wie diesen Visibleauer-Plattformen, wenn man das,

00:51:51: wenn man da eine Güterabwirkung vornimmt, kommt das Darknet meiner Meinung nach nicht

00:51:56: allzu gut bei weg. Ich würde sogar sagen, also ich finde Telegram ist ein bisschen wie

00:52:01: es Darknet, da gibt es auch die politischen Nutzungen und die problematischen Nutzungen.

00:52:06: Und man hat das Gefühl, das ist ein bisschen so ein unabhängiges, gallisches Dorf. Und

00:52:11: ich würde sagen, bei Telegram sind die politisch interessanten Nutzungen sehr viel größer

00:52:16: als beim Darknet. Aber das Darknet, das scheint man so ein bisschen mit Samtanschuhen anzufassen.

00:52:22: Ja. Ich finde, die Diskussion darüber sollte halt stattfinden. Also man kann ja, du hast

00:52:28: jetzt da mehrere Punkte gesagt, wie du das siehst, oder auch, dann andere Leute werden

00:52:32: das sicherlich anders sehen. Ich finde, die Sache mit der Güterabwirkung, das ist ein

00:52:36: interessanter Punkt. Und letztlich ist es aber, wird es aber wahrscheinlich auch das Argument

00:52:40: geben, was du schon ganz am Anfang gebracht hast, was natürlich dann ebenfalls bestimmt

00:52:45: kann, ist, jetzt hat man das da relativ zentral. Die Leute wissen, woran sie sind. Auch die

00:52:49: Strafverfolgungsbehörden wissen, woran sie sind. Wenn das sich alles dann nochmal in

00:52:53: irgendwas anderes entwickelt und dann in die 8.000 verraufschglittert, dann fängt man

00:52:56: halt wieder von vorne an. Und auch, wenn man natürlich jetzt damit nicht viel anfangen

00:53:00: kann, also ne, könnte ja eine Sichtweise auch Design der US-Regierung, die du am Anfang

00:53:04: gesagt hast, die einerseits hast man das und findet das ganz fristbar. Und auf der anderen

00:53:08: Seite weiß man aber zumindest, erst mal, das ist ein solcher Treffer, das ist halt eine

00:53:12: solche Plattform. Ja, genau. Das könnte man auch irgendwie. Aber ich finde halt eine

00:53:17: Debatte darüber, sollte auf jeden Fall stattfinden. Genau, und ich finde, die gibt es nicht so

00:53:21: richtig. Also ich finde, die Debatte krankt so ein bisschen an folgenden Phänomen. Also

00:53:25: es gibt quasi zwei Arten von Journalismus über das Darknet. Es gibt einmal sozusagen die

00:53:30: Nicht-Techies, die entweder das Wahnsinnig problematisieren und über das böse Darknet

00:53:37: berichten und die politischen Aspekte völlig ausblenden. Oder es gibt Leute, die

00:53:42: ernsthaft darüber berichten wollen, denen aber das technische Know-how einfach fehlt,

00:53:47: um das zu verstehen. Also wenn jemand sagt, der hat das in den IP-Adressen mehrfach verschlüsselt

00:53:52: und es ist völlig unmöglich, das zu knacken, die können das einfach nicht, die können

00:53:56: das nicht durchdringen. Das heißt, die können quasi keine Berichterstattung leisten, die

00:53:59: irgendwie ernst genommen wird in der Szene. Und auf der anderen Seite finde ich, gibt

00:54:03: diesen Tech-Journalismus, wo man immer so ein bisschen dazu neigt, das Darknet zu verteidigen

00:54:10: und die negativen Aspekte wegzureden und auch so ein bisschen dieser Aussage des Torprojekts

00:54:15: zu folgen, man kann einfach nichts machen. Das ist quasi ein Naturgesetz, dass das Darknet,

00:54:21: dass man das Darknet nicht kontrollieren kann. Und ich nehme mich da nicht aus, ich

00:54:25: war lange Zeit auch so, dass ich das Darknet so ein bisschen extrem positiven Licht gesehen

00:54:30: habe. Und ich finde, es müsste einfach eine Diskussion geben, weil ich finde dieses, das

00:54:36: ist kein Naturgesetz. Also, dass es einen Ort gibt, wo es überhaupt keine Form von

00:54:42: Selbstregulierungen gibt. Und ich glaube, es hat auch ein bisschen was damit zu tun,

00:54:47: dass Tor aus den USA kommt. Also, da gibt es so ein bisschen so ein Mind, so eine Auffassung

00:54:51: von Freiheit, die hierzulande so ein bisschen seltsam gefunden wird. Also, es gibt halt

00:54:55: Leute, die sind der Meinung, auch irgendwie Hasspropaganda. Und es soll sogar Leute geben,

00:55:01: wurde mir gesagt, innerhalb von so Torkommunisten, Tortreffen, die der Meinung sind auch die

00:55:05: Verbreitung von Kinderpornografie, zählt irgendwie zur Meinungsfreiheit. Und das ist, glaube

00:55:10: ich, so ein irgendwie sehr schräges Verständnis von Freiheit, was man vor allem US-amerikanischen

00:55:15: Raum findet, so libertär. Und ich glaube, in Europa hat man einfach eine andere Vorstellung

00:55:22: davon. Und ich finde, also es müsste zumindest die Diskussion geben, ob wir so ein Ort wollen,

00:55:30: in dem man gar nicht regulieren kann, auch nicht sozusagen von innen heraus.

00:55:34: Schöne Abschlussworte. Stefan, wir machen noch nicht ganz Schluss. Wir machen noch nicht

00:55:38: ganz Schluss. Ich sage jetzt noch kurz an, dass in den Shownotes findet man natürlich

00:55:43: Links bzw. auch Hinweise darauf, wie man in dieses Darknet kommt. Uns, wir haben keinen

00:55:48: toten Briefkasten im Darknet, uns erreicht man bitte schön über Podcast@gulm.de. Und

00:55:54: das, was du auch gesagt hast, kann man nochmal lesen. Du hast einen Artikel für uns geschrieben,

00:55:59: den ich sehr lesenswert finde und der, ich habe da mal ins Backend geguckt, leider

00:56:02: viel zu wenig Abrufe hat und deswegen verlinken wir den jetzt auch nochmal in Shownutz, wo

00:56:06: Hacker Community und der US-Staat an einem Strang ziehen. Eigentlich ist es total super

00:56:10: Headline. Verstehen Sie, wie es so eine Reihe zu Governance-freier Projekte, die ich mega

00:56:21: spannend finde? Ja, total. Wer steht eigentlich dahinter? Genau.

00:56:25: Und irgendwie kam das nicht an. Was auch bei Golan niemals versteht.

00:56:35: Nein, null. Also ich habe da reingeguckt und hatte, das kann doch nicht sein. Also

00:56:39: liebe Zuhörerinnen und Zuhörer, klickt bitte alle schön auf diesen Artikel. Aber es ist

00:56:43: tatsächlich, also ich finde, so dahinter den Vorhang zu gucken ist super interessant.

00:56:48: Wir haben das jetzt gerade auch nochmal schön ausführlich gemacht in diesem Podcast. Vielen

00:56:52: Dank, Stefan May. Wir lesen von dir auch noch weiter Dinge. Letzte Frage daher, was ist

00:56:58: so ein Thema, das sich gerade noch rumtreibt oder gibt es schon irgendwas, was man sagen

00:57:02: kann fürs nächste Buch für die nächste Veröffentlichung?

00:57:04: Nee, also nächstes Buch, vielleicht in vier Jahren. Also ich habe das bei meinem zweiten

00:57:08: Buch auch so gemacht, dass ich erst angefangen habe, wenn ich das Gefühl hatte, ich habe

00:57:11: wirklich, ich habe was substanziell zu sagen, ich habe genug Wissen angesammelt. Das wird

00:57:15: bestimmt irgendwann der Fall sein. Also ich schreibe sehr gerne Bücher, das ist ein extrem

00:57:18: freies Medium und was viel Spaß macht. Und gerade schreibe was über Wikipedia und KI,

00:57:24: also wie Wikipedia mit den Chancen und auch Gefahren von KI für das eigene Projekt umgeht.

00:57:32: Ich will mich mal dieser großen kontroversen Frage umgehen, also Klimabilanz und Kryptowährung,

00:57:42: was auch ein ziemliches Westen Nest ist. Also ich finde die Frage nicht so natürlich

00:57:47: so, ich finde das ist absolut der Honk. Aber die Leute, die natürlich Geld damit machen

00:57:52: wollen, die sehen das vollkommen anders.

00:57:53: Es gibt ja ein Modell, was der Bitcoin nutzen könnte, was dazu führen würde, dass der

00:57:57: Energiebedarf von heute von morgen um 90% sinken würde und da sagen Leute ja, warum steigt

00:58:03: der Bitcoin nicht um und Bitcoiner sagen aber ja, ihr versteht das alles nicht, dann wird

00:58:06: das total unsichtbar.

00:58:07: Das ist sowieso, genau. Die sind auch gerne so, du hast halt nur nicht verstanden, das

00:58:12: ist der Punkt.

00:58:13: Genau, und dann beschäftige ich mich gerade irgendwie sehr viel mit Telegram, will auch

00:58:16: ein bisschen mehr zu machen und Telegram ist ganz witzig, weil ich finde, da gibt es

00:58:19: extrem starke Parallelen zum Darknet, das gilt als so ein wilder unkontrollierbarer

00:58:25: Ort und das wird gerne demonisiert und da wird aber gerne auch vergessen, dass es politisch

00:58:30: wahnsinnig wichtig ist in vielen Ländern und da stört sich mich gerade so ein bisschen

00:58:36: rein.

00:58:37: Finde ich interessant und ich hoffe, vielleicht machen wir sogar noch ein Podcast zur Telegram,

00:58:39: ich habe nämlich null Ahnung davon, muss ich gestehen. Bei Wikipedia bin ich auch gerade,

00:58:43: ich habe schon seit Monaten, habe ich es auf der Uhr, das ist immer so schwierig bei

00:58:47: mir, weil ich so viel anderen Kramlau mache, es gibt da so Räumkommandos, das ist auch

00:58:51: total abgefahren.

00:58:52: Räumkommandos?

00:58:53: Bei Wikipedia ja, na die müssen den Vandal hinterher räumen.

00:58:56: Ja, ja genau.

00:58:57: Das ist ein eigener Job und das sind so eine Truppe von Leuten und so, das fand ich super

00:59:02: spannend.

00:59:03: Es gibt sogar fast so was wie ein Geheimdien.

00:59:04: Genau.

00:59:05: Also ich war mal auf die CCT konkret, 2009, da hatte jemand von der Wikimedia, von der

00:59:09: Wikimedia, man durfte da auch nicht, es wurde nicht gefilmt und so und die haben mal darüber

00:59:13: berichtet, es gibt so Leute, die haben die Befugnis IP-Adressen von Usern zu sehen.

00:59:19: Genau.

00:59:20: Und die kämpfen gegen so eine genannte Sockenpuppen, also die versuchen rauszufinden, ob vielleicht

00:59:23: unter 100 Profilen die gleiche Person steckt und die arbeiten tatsächlich mit so Open Source

00:59:29: Intelligenz, die gucken sich an, okay, wann haben die, wann bearbeiten, die ist das vielleicht

00:59:34: ein Hinweis darauf, wo die sitzen?

00:59:36: Genau.

00:59:37: Also ich glaube, das ist auch Teil von diesen Räumen.

00:59:40: Also ich kann jetzt die Recherche, ich habe keine Ahnung mehr, was ich da jetzt aufgeschrieben

00:59:43: hatte, weil ich vergesse das dann auch immer sofort wieder, sobald es nicht aktuell ist,

00:59:47: aber da bin ich auch dran.

00:59:48: Also dieses, ich glaube, das ist schon ungefähr, das geht in gleiche Richtung wie diese Rückkommandos,

00:59:51: weil das ist genau der Punkt, rauszufinden, wo kommt der Wanderlismus her und ist der

00:59:54: zum Beispiel, als ich meine, das geteilt ja so diese klassischen Beispiel, wo einfach

00:59:57: so Leute so blöd sind, dass sie ihre eigene Seite schön schreiben und das dann halt easy

01:00:02: rausgefunden wird und dann auf sie zurückfällt, aber es geteilt auch viel, viel, sag ich mal,

01:00:07: subtilere Möglichkeiten da Einfluss zu nehmen.

01:00:09: So ein Hintergründer von Wikipedia gibt es, glaube ich, auch ein Artikel bei euch.

01:00:12: Ja, und da hat ich direkt Bums, ich mache ja gleich noch ein Deals und auch verliegen,

01:00:16: ist total spannend.

01:00:17: Es gab, es gab noch, ein Aspekt war auch noch, du hast gesagt, die Sockenpumpe, dann gibt's

01:00:23: den Wanderlismus, dem Wanderlismus, und es gibt ja auch noch diese total abgefahrene Fälschungen,

01:00:30: die Jahre und Jahrzehnte lang in Wikipedia schlummern und die dann irgendwann durch ein

01:00:35: Riesenzufall entdeckt werden, wie zum Beispiel irgendwie Teile der schottischen Wikipedia

01:00:38: waren komplett erstumpf und erlogen.

01:00:40: Ja, wobei, also das ist in der Deutschsprachung Wikipedia ist es, die hatten eine extrem hohe

01:00:45: Schwelle, also die haben eine extrem starke Qualitätskontrolle, da hat es Blödsinn wirklich

01:00:49: schwer, in anderen Ländern ist es nicht so.

01:00:53: Also sowas begegne einem manchmal, wenn man sieht, dass zum Beispiel irgendwie ein Deutscher

01:00:57: Professor, der hat in der Deutschsprachung Wikipedia keinen Eintrag, aber in der Englischsprachung

01:01:00: Wikipedia, dann war es vermutlich so, dass der versucht hat, in der Deutschsprachung Wikipedia

01:01:05: sich einen anzulegen oder wegen fehlender encyclopälicke Relevanz gelöscht und in der Englischsprachung

01:01:09: Wikipedia, die sind viel laxer.

01:01:11: So, ab morgen gibt es einen Wikipedia-Eintrag in der Englischsprachung Wikipedia über Martin

01:01:17: Wolf, Hinweise, sachdienliche Hinweise an Podcast EdGolen.de, vielen Dank fürs Zuhören, vielen

01:01:23: her, Stefan May und vielen Dank fürs, ja, noch einen Dank, brauche ich nicht sagen.

01:01:29: Sie waren mir eine Freude.

01:01:30: Ja, mir auch und wie gesagt, ich freue mich schon, also wir finden auf jeden Fall noch

01:01:32: ein Thema.

01:01:33: Tschüss.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.