Archiv

Fallbeispiel: Anonymizer

Paula ist wissenschaftliche Mitarbeiterin am Lehrstuhl für Informatik an der Universität Werne, sie hat ihr Studium gerade erst beendet und nun ihre erste Anstellung. Als sie nach den ersten Wochen Arbeit in ihrem Büro ist, ruft sie ein Mitarbeiter des universitären Rechenzentrums, Herr Reck, an und bittet Sie um einen Termin für ein Gespräch. Gern sagt sie dies für den nächsten Tag zu.

Am Tag danach erscheint Herr Reck mit einem Paula unbekannten Mann in ihrem Büro. Er wird ihr auch nicht vorgestellt. Herr Reck schließt die Tür und fragt, ob er sie zu TOR befragen könne.

TOR (Akronym für The Onion Router) ist ein freies Programm, das von US-amerikanischen Entwicklern in Zusammenarbeit mit der US Navy entwickelt wurde, um eine Verkehrsdatenanalyse unmöglich zu machen und damit anonymen Zugang zum Internet zu erlauben. Jedes Datenpaket bewegt sich bei Nutzung von TOR über verschiedene Router, dabei wird die Routing-Information verschlüsselt. Paula ist das Programm wohlbekannt, generell sind Anonymisierer Teil ihrer Lehre. Herr Reck legt ihr einige Auszüge von Log-Dateien vor, aus denen hervorgeht, dass sie TOR verwendet. Paula streitet dies natürlich auch gar nicht ab.

Herr Reck teilt Paula mit, dass nur sie sowie zwei weitere Universitätsangehörige, mit denen ebenfalls bereits gesprochen wurde, deren Namen er jedoch nicht nennen will, TOR am Universitätsrechner benutzt. Einer dieser beiden Benutzer hätte sich vermutlich strafbar gemacht und dabei TOR verwendet, zudem sei dies ein ehemaliger Kommilitone von Paula.
Nun möchte Herr Reck wissen, warum sie TOR benutze. Paula antwortet ganz offen, dass sie zum einen diese Technologie in ihrer Lehre bespreche und dazu selbstverständlich eigene Erfahrungen sammeln wollte, andererseits aber auch die Idee hinter dem Programm – den Schutz der Privatsphäre des Surfenden – voll unterstütze. Schließlich spreche sie in dem Seminar über Zensur und Meinungsfreiheit, über Blogger und Freiheit. Gerade in weniger freien Gesellschaften sei die Nutzung dieser Technologien sehr bedeutsam, daher gehöre dies in ihre Lehre.

Paula legt sowohl in ihrem beruflichen als auch in ihrem privatem Leben Wert auf ihre Privatsphäre. Sie benutzt TOR auch, um kommerziellen Datensammlern zu entgehen oder um zu verhindern, dass ihre privaten Hobbies und Neigungen rückverfolgt werden können. Auch dies berichtet sie Herrn Reck.

Die Herren hören ihr aufmerksam zu, händigen ihr dann aber recht wortlos eine Kopie der Nutzungsbedingungen des universitären Rechnernetzes aus. Eine der Bedingungen, die Paula schon als Studentin unterzeichnet hatte, besagt, dass keine ungenehmigten Programme verwendet werden dürften.

Paula sind die Bedingungen gut bekannt, sie hatte damals in der Fachschaft sogar gemeinsam mit anderen Studierenden und der damaligen Leitung des Rechenzentrums an der Überarbeitung der Regeln mitgewirkt. TOR war damals noch gar nicht im Umlauf und nur wenigen Entwicklern überhaupt bekannt. Entsprechend findet das Programm keine Erwähnung in den Nutzungsbedingungen.

Herr Reck bittet Paula nun eindringlich, TOR nicht mehr zu verwenden und auch in der Lehre nicht mehr zu besprechen, denn sollten immer mehr Studenten das Programm nutzen, „wäre hier bald Anarchie“. Er erzählt über Fälle von Straftaten, die unter Verwendung von Tor begangen wurden.


 

Leave a Reply

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>