Ich hasse Horrorfilme, und wenn ich beim Zappen doch mal auf einen stoße, zappe ich weiter, sobald ich bemerke, worum es da geht. Ich frage mich, wie manche Autoren auf solche Ideen kommen. Wie sie emotional gestrickt sein müssen, um Handlungen um Verstümmelung, Foltermord und ähnliches zu erfinden. Oder wie sie auf die Details kommen, mit denen sie ihren Stoff garnieren. Dieser Horror ist freilich milde im Vergleich zu dem, was sich auf Webseiten findet, die landläufig Kinderpornografie genannt werden, jedoch weit mehr und schlimmeres als das bieten. Sie sind über das verschlüsselte Tor-Netzwerk zu erreichen. Seiten wie das Forum Violent Desires, dessen Betreiber den zutreffenden Untertitel “Where monstrous minds meet” gewählt haben. Was hier passiert, ist kein Spaß und keine Unterhaltung, es ist offensichtlich ernst.

In der Kategorie “Pedophiles (0-17)”, Unterkategorie “Planning”, hat der User Screambitch eine Diskussion unter dem Titel “Possible places to do it” angelegt. Zugang gibt es nur für User, die sich vorher persönlich mit ihm in Verbindung setzen müssen. Offenbar geht es darin um die Frage, wie man am besten eine Entführung und Vergewaltigung plant. Andere Diskussionen dieser Unterkategorie sind offen zugänglich. So schreibt ein gewisser Pendejas, es sei ineffektiv, sein Opfer mit einer Pistole zu bedrohen. Ein Messer sei besser. Die Wahrscheinlichkeit sei geringer, dass das Opfer schreit. Außerdem werde der Einsatz einer Pistole härter bestraft, wenn die Tat aufgedeckt wird. User BloodLust bedankt sich in seiner Antwort für diese Information. Sein Avatar-Foto zeigt ein etwa zwei Jahre altes Mädchen, das an Händen und Füßen so gefesselt und fixiert auf dem Rücken liegt, dass der Blick zwischen die Beine frei ist. Es ist eines der harmloseren Bilder im Tor-Netz, es gibt weit schlimmeres. BloodLust schreibt weiter, er sei seit vier Monaten bei Tor, sammle seit Jahren Bilder und Videos, freue sich, endlich Gleichgesinnte zu treffen und werde nun wohl auch den Mut aufbringen, seine Fantasien in der Wirklichkeit zu übertrumpfen (“…proceed beyond fantasy!”).

BKA hält Tor für “grundsätzlich” nicht verboten

Tor ist ein Netz im Netz, dessen Verschlüsselung offenbar nicht zu knacken ist. Nach Überzeugung der Organisation Care Child ist Tor nichts anderes als eine technisch ausgeklügelte Plattform, auf der sich im wesentlichen Kranke und Kriminelle tummeln. Wer das Tor-Netz betritt, findet als erstes ein Verzeichnis von Rubriken. Die Rubrik Adult ist mit 34 Kategorien die mit Abstand größte. Wer sich dort hindurchklickt, sieht und liest Dinge, die im wörtlichen Sinn unvorstellbar und unerträglich sind. Es geht um sexuelle Gewalt in jeder denk- und undenkbaren Art, um Entführung, Vergewaltigung, Folter, Tötung, um detaillierte Beschreibung der dabei empfundenen Lust. Die Kategorien sind vorzugsweise nach den bevorzugten Opfergruppen sortiert, Jungen, Mädchen, Altersgruppen. “Der rechtsfreie Raum, von dem manche Politiker gern reden, ist längst Realität”, sagt Care-Child-Sprecher Michael Kappe. Dennoch hat sich auch Care Child gegen die Stoppschild-Pläne gewandt, mit denen Bundesregierung und BKA den Zugang zu Kinderpornografie beschränken wollten. Denn in einem Netzwerk wie Tor wären solche Stoppschilder sinnlos und technisch gar nicht möglich.

Tor sieht sich als Anonymisierungsdienst, seine Nutzung sei “grundsätzlich” nicht verboten, teilt das BKA auf meine Anfrage mit. Solche Dienste “erschweren aber die Identifizierung von Beschuldigten und damit die Strafaufklärung”, so ein BKA-Sprecher.

Typische Tor-Nutzer sind “normale Leute”?

Tor-Sprecher Andrew Lewman beantwortet Fragen mit Verweisen auf seine Pressemitteilungen. Etwa die, was für Leute sich in seinem Netz tummeln. “Normale Leute nutzen Tor”, heißt es da. “Sie schützen ihre Privatsphäre vor skrupellosen Vermarktern und Identitätsdieben”. Andere würden Tor nützen, weil sie sich über “sensible Themen” informieren wollen, etwa “tibetanische Kultur”. Sogar den Schutz von Kindern nimmt Tor für sich in Anspruch. “They protect their children online”, heißt es in dem Pressetext, weil die User ihren Kindern beibringen würden, ihre Spuren im Netz zu verwischen und so zu verhindern, dass Unbefugte sie missbrauchen können. Das seien Beispiele für die “typical users”, teilt Lewman dazu mit. Diese Aussage ist schon insofern absurd, als innerhalb des Tornetzes nirgendwo eine Kindersicherung besteht, etwa, um sie von der Liste der zehn Faustregeln der Kinderschänder fern zu halten, von denen eine lautet: “Sieh sie (die Kinder) ausschließlich als Fickfleisch, Todesspielzeug, Schwanzhuren, etc., aber niemals als Kinder”. (Im original: “Always refer to them as fuckmeat, snuff-toys, cock whores, etc, never as children”).

“Können Kriminelle nicht Tor für üble Zwecke missbrauchen?”, heißt es in der Tor-Selbstdarstellung. Freilich weichen die Betreiber ihrer selbstgestellten Frage aus: “Kriminelle können bereits üble Dinge tun”, ist zu lesen. “Da sie ohnehin außerhalb des Gesetzes operieren, haben sie bereits jetzt viele Möglichkeiten, die ihnen eine bessere Anonymität bieten als Tor.” Der Augenschein zeigt jedoch, dass Tor de facto kaum anderes bietet als Kriminelles.

Kinderschützer vor “radikalem” Strategiewechsel: Öffentlichkeit soll die Diskussion befördern

Den Kinderschutzaktivisten ist das schon lange bekannt. Ihr Wissen darüber, wie das Tor-Netzwerk funktioniert und wie man hineinkommt, kommunizieren sie bisher nicht offensiv, weil sie “einen Dammbruch” befürchteten, wie Care-Child-Sprecher Kappe sagt. Inzwischen habe er seine Meinung dazu “radikal geändert”. Kappe: “Im Grunde ist der Dammbruch ja bereits eingetreten, denn in der Pädophilenszene sind diese Fundstellen gut bekannt und heiss begehrt”. Solange ein Dienst wie das Tor-Netz aber öffentlich nicht wahrgenommen werde, “interessiert das keinen Menschen”. Eine Diskussion über die tatsächlichen Methoden der Kinderporno-Mafia und ihre Bekämpfung käme darum bisher nicht zustande.

Der Zugang zum Tor-Netzwerk ist mit vertretbarem Aufwand zu bewältigen. Man benötigt den Firefox-Browser und eine Zusatzsoftware, die die Verschlüsselungsserver ansteuert. Sie ist für alle Computer-Betriebssysteme auf der Tor-Webseite zu haben. Der Browser benötigt für den Zugang einige Proxy-Einstellungen, für die praktischerweise ein Script mitgliefert wird. Nach der Installation findet sich auf der unteren Statusleiste der Vermerk “Tor deaktiviert”. Jetzt muss zuerst die heruntergeladene Software gestartet werden, anschließend der Vermerk auf der Browser-Statusleiste angeklickt, der dann in grüner Schrift mitteilt: “Tor aktiviert”. Damit ist der Browser mit dem Netz verbunden. Das Netz ist so gebaut, dass niemand – auch nicht die Betreiber – die eingestellten Texte, Bilder und Videos mit den Nutzern in Verbindung bringen kann. Die Server stehen offenbar vorzugsweise in den USA, in Russland, der Ukraine und weiteren Ländern. Einer der Entwickler von Tor, Jacob Appelbaum, ist außerdem für den Dienst Wikileaks tätig, der zuletzt mit der Veröffentlichung tausender geheimer Afghanistan-Dokumente Schlagzeilen machte.

28 Kommentare
  1. Jürgen sagte:

    Traurig, aber wahr. Dasselbe musste ich mit Entsetzen feststellen, als ich das freie Netzwerk von freenetproject.org ausprobiert habe.

    Antworten
  2. Tola sagte:

    Ich bin technisch leider nicht sonderlich versiert, aber es muss den Polizeiexperten doch möglich sein, in diese Netzwerke einzudringen – auch wenn sie in USA oder Russland stehen. Ich traue Herrn Putin zwar Einiges zu, aber nicht, dass er Freude am Foltern von Kleinkindern hat. Diese Kranken, die sich dort tummeln, müssen identifiziert und eingesperrt werden. Und dabei darf keine Stunde vertrödelt werden.

    Antworten
  3. Tola sagte:

    Kleiner Nachtrag:
    Unter der Headline “Kinderporno” macht sich die Stayfriends-Werbung “Finde Deine Schulklasse” nicht wirklich gut….

    Antworten
  4. bitterlemmer sagte:

    Ach ja, der Google-Ads-Roboter hat mir auch schon Werbung für Diät-Mittel in eine Rezension eines Buchs gesetzt, in der fortwährend von Hungersnot die Rede ist. Das Ding ist halt doch noch nur eine Maschine.

    Antworten
  5. bitterlemmer sagte:

    @Tola: Warum keiner diese Leute ausfindig macht? Ich neige nicht zu Verschwörungstheorien und bin darum skeptisch, ob folgendes stimmt: Tor behauptet, Militärs würden ihr Netz nutzen (http://www.torproject.org/torusers.html.de), laut Wikipedia sollen Militärs an den ersten Entwicklungsschritten beteiligt gewesen sein. Wäre das so, wäre es eine Erklärung. Aber das weiß ich nicht. Ich frage mich freilich auch, warum in Deutschland über diese albernen Stoppschilder diskutiert wird, aber niemand Tor und freenet in die Debatte bringt.

    Antworten
  6. yk sagte:

    Hmm, ich suche noch nach der Quintessenz in diesem Artikel. „Tor ist böse“ allein kanns doch wohl nicht sein. Denn dann wäre auch Ende-zu-Ende-Verschlüsselung böse, die noch mächtiger als Tor auch die Daten (nicht nur die Beteiligten) vor Blicken schützt. Oder zugeklebte Briefe.
    Geschützte oder verschlüsselte Kommunikation gewinnt aber einen immer höheren Stellenwert. Nicht nur was Geschäftsgeheimnisse u.ä. anbelangt, auch privat wird sie langsam zur Selbstverteidigung gegen den zunehmenden Schnüffelwahn unseres Staates. Deshalb sei hier deutlich gesagt: Auch für Tor gilt – nicht das Medium ist schuld an diesen Auswüchsen, die Verfasser und Ihre Taten sind es. Sonst kann Du mit dieser Argumentation nämlich alles verbieten – unbewachte Plätze, Autos, Ziegelwände um Wohnungen, Videokameras, Fotografie, Männer, Haustiere, freie Rede …

    Antworten
  7. bitterlemmer sagte:

    Nein, natürlich nicht “Tor ist böse”. Sondern so: Tor hilft ganz Bösen. Die Quintessenz lautet: Stoppt Stoppschilder und Vorratsdatenspeicherung, weil das nichts mit dem Thema zu tun hat. Sondern jagt die Verbrecher da, wo sie wirklich sind.

    Antworten
  8. Momo sagte:

    Ich habe die technische Beschreibung zugegebenermaßen gerade nur mal kurz überflogen, aber Tor Hosted doch keine Daten, wenn ich das richtig verstanden habe, dann verschlüsselt es doch lediglich Verbindungen durch das ganz normale Netz? Sprich diese genannten Seiten sind auch ohne Tor erreichbar, oder besser gesagt, Tor hat rein gar nichts mit deren Existenz am Hut, sie wären auch noch online wenn Tor von heute auf morgen verschwinden würde?

    Antworten
  9. Heather sagte:

    Wie kann es denn sein dass (relativ) harmlose Seiten wie ninjavideo.net gnadenlos von der Regierung ausgeschaltet werden, weil dort urheberrechtlich geschütztes Material zur Verfügung gestellt wird (Blockbuster, Dokus, US-Serien) aber Seiten und Netzwerke wie Tor problemlos weiterlaufen dürfen? Wahrscheinlich wie immer eine Frage des Geldes. Das kann so nicht weitergehen. Trotz Redefreiheit in den Vereinigten Staaten machen sich die Verfasser von Postings wie die die oben beschrieben werden strafbar, zumindest wenn sie die Absicht eine Straftat zu begehen äußern. Confiscate their servers and shut those motherf***ers down.

    Antworten
  10. eliment sagte:

    Was für ein reisserischer und vorallem falscher Artikel. Tor (The Onion Router) ist ein Netzwerk, das aus mehreren Servern besteht. Jeder PC, auch der eigene, kann man als Server in dieses Netzwerk einbinden. Tor hostet ( auf gut deutsch: lagert) also keine Daten, sondern leitet lediglich die Daten weiter zum Zielpunkt. Ich versuch das mal graphisch darzustellen: A stellt den User dar und B den Zielpunkt (Forum, Website, http://FTP... whatever)
    A—————-B normaler Datenfluss
    A—-C——–D–E——X—–G——B über Tor verschlüsselter Datenfluss
    Ich selber habe Tor im autostart und benutze es seit über einem Jahr. Es ist ein reiner Verschlüsselungsdienst. Um sich über WikiLeaks zu informieren habe ich es übrigens sehr zu schätzen gelernt, denn bekanntlich hat ja Twitter Daten an die US-Regierung weitergeleitet und vermutlich auch Facebook & co.

    Ausserdem hat man exakt 4 Optionen, nachdem man sich ins Tor-Netzwerk verbunden hat:
    1) Tor Netzwerk stoppen
    2) Netzwerkkarte
    3) Neue Identität (refresh)
    4) Weiterleitung einrichten (Tor Server werden)

    Ich vermute jetzt einfach mal, dass Sie ein Forum angesurft haben (welches auch ohne einschränkungen OHNE TOR erreicht werden könnte), in dem diese Daten gehostet sind.
    Also dieser Artikel ist ein echter WITZ. Anscheinend Leute, die keinerlei Ahnung von dieser Materie haben so aufzuhetzen. Errinert ja fast an die falschen Koran Lesungen in arabischen Staaten.

    Shame on you!

    Antworten
    • bitterlemmer sagte:

      Vermuten ist immer blöd, wenn es um Fakten geht. Nein, die Foren, die ich angesurft habe, sind ohne Tor nicht erreichbar. Ihre TLD lautet .onion. Ihre Adressen sind willkürliche alphanumerische Zeichenketten, als hätte sie ein Passwortgenerator ausgespuckt. Dass Tor als P2P-Netz verwendet werden kann, ist mir auch klar, ebenso aber freilich auch, dass es eben sehr wohl dauerhaft installierte Server gibt, auf denen exakt die Daten liegen, über die ich geschrieben habe. Du willst vermutlich nicht bestreiten, dass es die gibt. Ebenso wenig die Beschreibung, wie man sie erreicht. Und vermutlich auch nicht, dass die Tor-Entwickler offensichtlich Möglichkeiten haben, den Verkehr im Tor-Netz mitzuschneiden und zu entschlüsseln. Wiewohl ich Wikileaks großartig finde – welche Erklärung hast Du dafür, dass der Dienst je an seine ersten Dokumente gekommen ist? Eine leere Plattform, die kein Mensch kennt? Und die dann plötzlich brandheiße Dokumente über das Islamisten-Netz in Somalia ins Netz stellen kann?

      Antworten
  11. echelon sagte:

    Moin!

    Ja, da hat einer die Tor Hidden Sites entdeckt — etwa 0.001% des gesamten Tor Netzes und rechnet davon die Majorität der Tor Nutzer hoch.
    Wenn es um Fakten gehen sollte, müßte man erstmal die Funktionsweise von Tor und dessen politische Bedeutung verstehen.
    Funktionsweise: vom Client aus wird eine verschlüsselte Verbindung über 3 Zwischenstationen zum Ziel (Internet) hergestellt. Somit weiß das Ziel nicht, wer der Absender ist und alle dazwischen wissen weder wer Absender noch wer Ziel ist, noch was transportiert wird (wegen der Verschlüsselung).
    Noch ein paar Fakten:
    1. Das Militär der USA hat Tor gegründet und finanziert erhebliche Teile von Tor, damit Nutzer Weltweit sicher und ohne Zensur kommunizieren können (z.B. Aussenposten zum Pentagon)
    2. die Nutzerzahlen von Tor sind weit über 300.000 Nutzer. Das es davon etwa “34 Einträge im Adult Bereich” gibt, ist doch ein starkes Faktum dafür, das Tor nur für die ganz bösen genutzt wird, oder?
    3. Nutzt auch die Bundesregierung (und andere Staaten) Tor, es wird sogar empfolen. Warum? Weil es die Privatsphäre schützt (die besuchte Webseite weiß nicht, wer der Besucher ist).
    4. Tor hat eine entscheidene Bedeutung bei diversen politischen Aktivitäten der Opposition in totalitären Staaten (China, Iran, Libyen, Ägypten, Tunesien). Es hat den Oppositionellen geholfen, Material unzensiert an die Öffentlichkeit zu bringen.

    Ja, es gibt negative, schlechtes Material auf Tor Hidden Sites. Genauso wie es schlechte, unfähige Autofahrer gibt. Verbietet man aber deswegen das Autofahren?
    Es werden schlimme Dinge mit der Post verschickt, wird deswegen die Post verboten?

    Echelon

    Antworten
  12. Mason_Stone sagte:

    Ist doch klar warum gegen das netzwerk nicht vorgegangen wird…es ist und bleibt ein netzwerk des US militärs.und natürlich versuchen sie es so dicht wie möglich zu halten es ist wahrscheinlich ihre einfachste und sicherste kommunikations möglichkeit.
    Ich Farg mich allerdinsgs ernsthaft was das für ein geistfreier artikel ist…scheint fast als hätte da jemand gezielt nach einschlägigen seiten geuscht denn ich lesen kein wort über schwarz markt drogen, sowie waffen handel das anheuern von hackern oder killern…den auch all das kann man lesen wenn man sich im tor rumtreibt……finde es schon eigenartig das sich der agnze artikel nur um die pornoseiten dreht. 
    wirkt so als sei jemand enttäuscht nichts für seinen geschmack gefunden zu haben

    Antworten
  13. Maike sagte:

    Hallo bitterlemmer, Ihr Bericht schockiert mich zutiefst. Allerdings erweckt Ihr Bericht den Eindruck Sie seien selbst ein “Torbesucher” gewesen. Ist dies nicht strafbar? Bitte korrigieren Sie mich wenn ich falsch liege.

    Antworten

Trackbacks & Pingbacks

  1. […] wurden geschlossen, darunter auch die Sektion “Hidden Files” mit Plattformen namens “Where monstrous minds meet” und “Violent Desires”. In diesen Foren haben sich Kriminelle detailliert darüber […]

  2. […] Otto Normalsurfer hat doch freilich ohne weiteres keinen Zugang. Es handelt sich um Netze wie das Tor-Netz. Dass Friedrich darüber ebenso wenig spricht wie alle anderen Sicherheitspolitiker ist schon […]

  3. […] selbst lieferte in seinem sogenannten Manifest eine mögliche Erklärung dafür. Er habe das Tor-Netz zur Verschlüsselung verwendet, also das Netz im Netz, in dem sich auch Kinderschänder tummeln. […]

  4. […] hat es gemerkt, trotz Vorratsdatenspeicherung. Das könnte daran liegen, dass der Attentäter das Tor-Netz nutzte und so erst gar keine Datenspuren hinterließ, die in digitale Vorratsspeicher fließen […]

  5. […] Hoffnung, könnten auch illegale Waffen beschaffen. Bei seiner Recherche im Internet habe er das Tor-Netz verwendet, damit ihm niemand auf die Schliche kommt. Das passt zum […]

  6. […] Für diese Zwecke empfiehlt der Admin das Tornetz, ein verschlüsseltes konspiratives Konstrukt, das nur mit spezieller Software betreten werden kann und für dessen Nutzung Insiderkenntnisse nötig sind. Dort werden offen Erfahrungsberichte über Missbrauch und Tötung von Kindern ausgetauscht, dort gibt es die Bilder und Videos solcher Taten. Detaillierte Informationen dazu hier. […]

  7. […] hatte die Lösung. Offenbar handelt es sich um Jacob Appelbaum, einer der Entwickler des Tor-Netzwerks. Dort werden Millionen verschlüsselter Informationen durchgereicht. Sein Mitaktivist stellte fest, […]

  8. […] die Tatsachen zur Kenntnis nehmen. Kinderschänder verwenden verschlüsselte Unternetze wie das Tor-Netz. Technisch bedingt fallen bei der Nutzung dieser Netze keine Daten an, die sich speichern ließen, […]

  9. […] zu fassen wären? Warum reden Herr Stadler und seine Kollegen nicht über Möglichkeiten, das Tor-Netz (und ähnliche verschüsselte Unternetze) zu stoppen? Die ersten Beispiele sind Debattenseiten, auf […]

  10. […] Care Child für eine reine Pädophilen- und Kriminellen-Plattform hält (was ich nach Augenschein auch so sehe). Angeblich soll Wikileaks Tor für die sichere Datenübertragung nutzen. Aber ist der […]

  11. […] Die Sache ist dubios, wie vieles, was sich um Wikileaks rankt. Erst vor wenigen Tagen hatte die Plattform tausende geheime Afhganistan-Dokumente veröffentlicht. Die US-Regierung sagte Wikileaks daraufhin den Kampf an und begann damit, nach undichten Stellen bei Militär und Behörden zu forschen. Am 1. August vehörten Ermittler den für Sicherheit zuständigen Wikileaks-Entwickler Jacob Appelbaum bei der Einreise in die USA. Appelbaum ist in der Tat eine schillernde Figur. Er ist auch einer der Entwickler des Tor-Netzwerks, eines der meistbesuchten Web-Verstecke für Perverse, Kinderschänder und Verbrecher. […]

  12. […] This post was mentioned on Twitter by bitterlemmer and bitterlemmer, Kreuzberg Tweets. Kreuzberg Tweets said: Google-Blogs: Wo sich monströse Fantasien treffen: Folter, Mord, Vergewaltigung … – http://tinyurl.com/39wmjlg […]

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.