Wenn Regierungen gegen Anonymisierungsnetzwerke wie Tor vorgehen, basiert das im Regelfall aufgrund des Rufs der Netzwerke und aufgrund der Möglichkeit dort Straftaten begehen zu können. Es wird allerdings immer Anonymisierungsnetze geben, und die Politik sollte das weiter bedenken.
Ein Netzwerk wie Tor wird man nicht wegbekommen. Das sieht man am lebenden Beispiel China. Dort können die Leute nicht Leben ohne dass – jetzt überspitzt ausgedrückt – ihr wehendes Haar als 3D-Modell beim Staat gespeichert wird. Trotzdem gibt es dort Anonymisierungsdienste. Besonders Tor hat es mit seinem Verscheleierungsdienst obfs4 ermöglicht weiterhin in China Protokolle zu nutzen, die dafür geeignet wären „auszubrechen“.
Stark vereinfacht bündelt obfs4 am Beispiel OpenVPN den Handshake in einzelnen DNS-Handshakes an einen Proxy-Server der diese nach der gleichen Taktik wieder „Entpacken“ kann. Betrachtet man dann das Netzwerk z.B. über Wireshark sieht der gesamte Netzwerkverkehr so aus als folgen auf einige DNS-Handshakes SSL-Websites über den Port TCP 443. Nichts anderes ist der Aufruf einer normalen Website.
Jeder Versuch, z.B. inzwischen auch von Deutschland Tor zu verhindern kann also nicht effektiv umgesetzt werden ohne das gesamte Internet für jedermann abzuschalten.
Methodiken wie jeden Besucher eines Darknets unter Generalverdacht zu stellen, werden in Demokratien auch weiterhin nicht funktionieren, einerseits müssen für einen spezifischen Verdacht andere Taten folgen und andererseits gibt es dank China bereits genügend Fortschritt entgegen Diktaturen.
Der Staat geht aktiv gegen Betreiber von Straftat-Websites im Darknet vor, was auch sein gutes Recht ist, immerhin werden dort Straftaten begangen, aber auf der Ebene Tor anzusetzen, welches letztendlich nichts anderes als ein Anonymisierungsnetzwerk ist, welches z.B. Journalisten in der Türkei verwenden müssen, ist zu weit oben angegriffen.
Es wird sich also weiterhin lohnen sich schon jetzt in Dinge wie DNScrypt und OpenVPN mittels obfs4 einzuarbeiten.