31C3: Kinderpornografie im Tor-Netzwerk stark nachgefragt

Das Anonymisierungsnetzwerk wirbt damit, Menschenrechtsaktivisten und von Zensur betroffenen Internetnutzern zu helfen. Eine Studie der Universität Portsmouth zeigt eine starke Nachfrage nach Bildern von Kindesmissbrauch.

In Pocket speichern vorlesen Druckansicht 268 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Torsten Kleinz
Inhaltsverzeichnis

Das Team um Gareth Owen hatte sich der möglichen Deanonymisierung von so genannten Hidden Services und deren Nutzern gewidmet. Diese Dienste sind nur aus dem Tor-Netzwerk erreichbar und können daher den Standort ihrer Server verbergen. Die bekanntesten Dienste waren die Drogenmarktplätze "Silk Road" und "Silk Road 2", die inzwischen beide von den US-Behörden geschlossen wurden. Um sich ein Bild von dem tatsächlichen Verkehr auf diesen Services zu machen hatte die Gruppe um Owen gleich 40 Tor-Relays aufgebaut, deren Kommunikation sie sechs Monate lang überwachten, um daraus Rückschlüsse zu ziehen. Da alle Server gut genug angebunden waren, wurden sie nach nur einem Tag Mitglied des "Distributed Hash Table" – eine Art verteiltes DNS-System.

Über die Beobachtung der Anfragen an ihre Server konnten die Forscher sich ein Bild machen, welche Hidden Services im Tor-Netzwerk gesucht wurden. Mit Hilfe dieser Daten katalogisierten sie das "Dark web", also nur die Dienste, die Webserver im Tor-Netz betreiben. Wenig überraschend führten Drogenumschlagplätze mit über 15 Prozent, gefolgt von Marktplätzen aller Art, Betrugs-Seiten und Bitcoin-Angeboten.

Zwei Prozente der Angebote ordneten die Forscher der Kategorie "Missbrauch" zu – also Kinderpornografie. Zwar hatten Owen und Kollegen wohlweislich darauf verzichtet, Grafiken der Webseiten zu laden. "Die Beschreibung ließ jedoch keine Missverständnisse aufkommen", erklärte der Forscher. Auffälliger waren die Ergebnisse, als die Forscher die beobachteten Anfragen der Anzahl der Nutzer zuordneten. Mehr als 80 Prozent der Suchanfragen, die von den 40 Relays erfasst wurden, drehten sich um Kinderpornografie-Angebote. "Wir waren geschockt", schilderte Owen in Hamburg seine Reaktion. Zwar sei eine Suchanfrage in dem Distributed Hash Table nicht automatisch mit einem Besucher gleichzusetzen und man habe auch nicht zwischen automatisierten und menschlichen Anfragen unterscheiden können. Doch die erhobenen Zahlen seien ein Indiz dafür, dass der Austausch von Kinderpornografie einer der hauptsächlichen Einsatzzwecke der Hidden Services ist.

Für das Tor-Projekt kommt die Studie zu einem sehr ungünstigen Zeitpunkt. So hatte Tor-Sprecher Jacob Appelbaum auf der Hamburger Konferenz dafür geworben, dass Anonymität für alle Menschen wichtig sei und Tor-Nutzer ermuntert, sich selbst mit dem Projekt zu assoziieren. Im eigenen Blog verweist das Tor-Projekt darauf, dass die von Owen ermittelten Zahlen nicht unbedingt eine hohe Nutzung von Missbrauchsangeboten zeigten. So führe nur zwei Prozent des Traffics im Tor-Netzwerk zu Hidden Services. Außerdem würden Dienste, die unzuverlässig zu erreichen sind, unverhältnismäßig viele Suchanfragen auslösen. Zudem seien Anfragen durch Dienste wie Tor2Web unterrepräsentiert.

Eine weitere Erklärung, warum die Suche nach Kinderpornografie überepräsentiert sein könne, lieferte Chef-Architekt Nick Mathewson: "Jedes System, das Sicherheit im Internet bietet, wird unvermeidbar Leute anziehen, denen wir lieber überhaupt nicht helfen wollen." Da die Hidden Services bisher nur sehr schwer nutzbar seien, werde die Funktion hauptsächlich von Leuten genutzt, die auf alle Fälle eine Entdeckung vermeiden müssten. Hier stehen Kinderpornografie-Konsumenten an oberster Stelle.

Zwar räumt Owen ein, dass seine Untersuchung die hohe Nutzung nicht schlussendlich nachweist, doch verweist er auf eine vorhergehende Studie von der Universität Luxemburg, die zu ähnlichen Ergebnissen kam. In seinem Vortrag in Hamburg stellte er mehrere Überlegungen vor, wie Tor-Relay-Betreiber die Verbreitung von Kinderporno-Angeboten blockieren könnten. So sei es möglich, Tor Relays so im Netz zu positionieren, dass sie für bestimmte "Hidden Services" zuständig seien. Auch könne Tor zentral solche Angebote sperren. Dass die Tor-Betreiber auf solche Überlegungen eingehen, ist jedoch mehr als unwahrscheinlich. So berichtete Owen, dass das Projekt die Wartezeit, bis ein neues Relay Teil des Distributed Hash Table werden könne, kürzlich erheblich hochgesetzt habe. (it)