Ein Schutzgebiet der Nichteinmischung" nannte William S. Burroughs 1955 in seinem einflussreichen Aufsatz International Zone die marokkanische Stadt Tanger. Schon 1956 änderte sich der spezielle Status der Stadt, und die Beat-Poeten, die von der Atmosphäre der Selbstverwaltung und Freiheit in der internationalen Zone angezogen worden waren, übersiedelten nach Paris, wo ein kleines, schäbiges Hotel darauf wartete, von ihnen in den Legendenstatus erhoben zu werden. Aber was Burroughs über Tanger zu sagen hatte, war weder neu noch überholt. Was einmal auf der Welt ist, hat die Tendenz, immer wieder aufzutauchen, in unterschiedlichsten Verkleidungen.

"Die Anonymität, die durch Tor, Jabber und der Politik von WikiLeaks unterstützt wurde, erlaubte mir, dass ich mich wie ich selbst fühlen konnte, frei von Bedenken, abgestempelt zu werden, was mir oft im realen Leben passierte."

Bradley Mannings bewegende Aussage vor dem Militärgericht am 28. Februar 2013, in der sich dieser Satz findet, wird seit den PRISM-Enthüllungen des Edward Snowden mit Sicherheit wieder öfter verlinkt. Gelesen wird sie vermutlich weniger. Sie ist lang und voller technischer Details, aber in einigen Jahren, wenn diese Details einer vergangenen Welt angehören und im Leser kein Gefühl von technischem Analphabetentum mehr hervorrufen, wird unser Zeitalter vielleicht auch an ihr gemessen werden. Wie immer man später über die Stilisierung der Whistleblower zu Heiligen urteilen wird, man wird diese Rede als Schlüsseltext betrachten. Manning beschreibt in ihr seinen langen, schwierigen Entscheidungsprozess, seine Lektüre der Afghanistan- und Irak-Warlogs, seine Reaktion auf das seither als Collateral Murder bekannte Video der Erschießung unbewaffneter Zivilisten und Reuters-Journalisten durch einen amerikanischen Apache-Hubschrauber im Irak und seine vergeblichen Versuche, seine Entdeckungen über den ordentlichen Dienstweg bekannt zu machen.

Das beängstigend kalte Vorgehen der Soldaten im Hubschrauber beschrieb er so: "Auf mich wirkte das wie ein Kind, das mit einer Lupe Ameisen quält." Sein Entsetzen angesichts des Verhaltens der amerikanischen Besatzungskräfte brachte ihn schließlich dazu, Millionen geheimer Dateien an WikiLeaks zu schicken. Sein Bericht ist – nicht nur für einen nun beinahe drei Jahre lang unter extremen, teilweise mit Folter gleichzusetzenden Haftbedingungen gehaltenen Menschen – von erstaunlicher Luzidität und Aufrichtigkeit. Er hat sich in einigen Anklagepunkten für schuldig erklärt. Im günstigsten Fall wird er für lange Zeit hinter Gitter kommen. Manning flog auf, als er in einem Chatroom gegenüber einem Kollegen zugab, der Whistleblower zu sein. Der Kollege zeigte ihn an. Wäre das nicht geschehen, hätte man seine Identität mit hoher Wahrscheinlichkeit niemals herausfinden können. Das Tor-Netzwerk garantierte seine Anonymität. Es ist, zumindest in diesem Augenblick der Geschichte, ziemlich genau das, wovon William S. Burroughs sprach: ein Schutzgebiet. Burroughs formulierte, ohne dass er es wusste, in seinem Aufsatz einige der anderen Haupteigenschaften des Tor-Netzwerks:

1. "Tanger scheint auf mehreren Ebenen zu existieren."

Das Internet wird oft von denjenigen, die solchen Dramatisierungen zugänglich sind, als ein globales Computerspiel begriffen, in dem mehrere Levels zu erreichen sind. Das erste Level ist das Internet, in dem wir uns täglich bewegen, Google-Land. Es gleicht einer großen Stadt unter kompetenter und flächendeckender Verwaltung. Unerwünschte Inhalte können gemeldet, Identitäten ausgeforscht und veröffentlicht werden. Die User hinterlassen ihre Fußspur an jedem Ort.

Das nächste hinter diesem oft als Surface Web bezeichneten Level ist das Deep Web. So werden all jene Inhalte bezeichnet, die nicht von herkömmlichen Suchmaschinen erfasst werden oder die kostenpflichtigen Datenbanken angehören. Das Tor-Netzwerk (das Akronym steht für The Onion Router) ist ein Teil des allgemeinen Deep Web und bezeichnet eine Sammlung von Seiten, die nur über den Tor-Browser erreichbar sind. Der Browser ist in den meisten Ländern frei downloadbar (in solchen mit strenger Internetzensur kann man ihn über den Mailbot gettor@torproject.org beziehen). Wenn man Tor verwendet, betritt man das Internet so, als würde man einen Fluss überqueren, indem man über die Rücken verschiedener Krokodile springt. Innerhalb kurzer Zeit ändert sich die Reihe der Krokodilrücken, und der Datenstrom zwischen dir und der angewählten Seite nimmt einen neuen Riesenumweg. (Bei herkömmlichem Internetgebrauch setzt man sich – um im gleichen Bild zu bleiben – einfach in das vom jeweiligen Provider eigens bereitgestellte Boot, das, für alle gut sichtbar, den Namen des Kunden trägt, und fährt in ihm, wohin man will.)

Jede Seite, die man über den Tor-Browser öffnet, sieht sozusagen immer nur das letzte Krokodil, den sogenannten exit node. Und auch der ändert sich ständig. Durch dieses im Grunde simple Prinzip ist ein hohes Maß an Anonymität gewährleistet. Es ist – und das ist der wichtigste Punkt – eine Anonymität via Design, nicht via Vertrauen. Denn es gibt natürlich auch andere Anbieter von Surf-Anonymität, aber die bedeuten in den meisten Fällen: kostenpflichtige Software und eine Firma dahinter, der man vertrauen muss, dass sie das Surfverhalten ihrer Kunden nicht irgendwann an andere Institutionen weitergibt.

Das Tor-Netzwerk wirkt wie eine Art ParallelInternet. Es besteht mehr oder weniger zur Gänze aus privaten Services, die von den Usern selbst angeboten werden. Diese hidden services, deren Webadressen so herrlich kurzzeitgedächtnisresistente Formen haben wie http://jhiwjjlqpyawmpjx.onion (die Adresse des Tor-Mail-Services), existieren wiederum in mehreren Dimensionen. Die Installation des Browsers ist schnell erledigt. Man muss sich nur noch entscheiden, auf welche Art man das Netzwerk nutzen will, als einfacher Client, der bloß Informationen bezieht, oder als Tor-Relay, über dessen Rechner auch unkontrolliert anonyme Datenströme laufen.

Das Erste, was auffällt, ist die Langsamkeit der Verbindung. Es wirkt wie ein Zeitsprung zurück in die Mitte der neunziger Jahre, als man von seinem Browser noch andauernd achselzuckend versichert bekam: Waiting for reply. Die Langsamkeit ist der Preis der Anonymität. Der Anfangspunkt eines Ausflugs ins Tor-Netzwerk ist für die meisten das sogenannte HiddenWiki, eine kommentierte Sammlung von Links im so genannten Onionland. Frühe Suchmaschinen wie Yahoo waren nichts anderes: Listen verfügbarer Links. Hier finden sich die elementaren Kategorien des Onionland, von denen nicht wenige in ihrer Offenheit überraschen. Geldwäschedienste, Killerdienste. Drogenhandel. Pornografie (je nach Tag und Version auch Kinderpornografie). Angebote für Whistleblower, Anarchisten, Filesharer. Alles, was am Rande der Gesellschaft existiert.

Eine Überwachung des Tor-Netzwerks ist zwar theoretisch (durch das Überwachen aller Knotenpunkte, das heißt aller Krokodilrücken, und die aufwendige statistische Analyse der Datenpakete) möglich, aber praktisch kaum durchführbar, und so siedeln sich hier die User an, die im überwachten Google-Land mit Strafverfolgung rechnen müssten. Der Schwarzmarkt – im Onionland poetisch als Silk Road bezeichnet – bietet jede Droge der Welt an, auch Feuerwaffen, militärische Ausrüstung, Sprengstoffe. Bezahlt wird mit Bitcoins, der digitalen Währung, deren Transaktionen nicht verfolgbar sind. Fast wäre man versucht, sich eine der Waren zu bestellen, um zu sehen, ob da wirklich jemand am anderen Ende sitzt. Denn vielleicht, so erhebt sich schon in den ersten Besuchsminuten eine Stimme, ist alles nur ein potemkinsches Global Village.

Dieser Eindruck verstärkt sich sogar noch, je länger man sich im Onionland bewegt.