Piratenpartei unterstützt TOR-Netzwerk

Anonymisierung mit Tor | CC BY 2.0 nach einer Vorlage von Jaro Larnos

Beitrag von Boris Turovskyi erschienen bei der Flaschenpost

Tor Network | CC BY 3.0 The Tor Project, Inc

Tor Network | CC BY 3.0 The Tor Project, Inc

Snowdens Enthüllungen liefern immer neue Erkenntnisse über das Ausmaß der Überwachung durch die NSA und andere Geheimdienste. So befanden sich unter den am 3. Juli veröffentlichten Daten Informationen zu XKeyscore – einem Programm, das für die NSA automatisiert Zugriffe auf bestimmte Seiten auswertet und die Nutzer in einer Datenbank zusammenführt. Als Vorwand für den Betrieb dieser Software dient, wie heutzutage üblich, die Verfolgung von “Terroristen” und “Extremisten”. Auf der Liste der NSA landet man aber beispielsweise schon, wenn man einen TOR Node betreibt. So ist der deutsche Informatikstudent Sebastian Hahn, der einen wichtigen Exit-Node betrieb, auf dem Radar des US-Geheimdienstes gelandet. Diese Art von Aufmerksamkeit ist für jeden Menschen alles andere als angenehm. Nicht nur weil sie einen Eintrag in die NSA-Datenbank bedeutet, wo die Daten zu unbekannten Zwecken verwendet werden können. Da die rechtliche Stellung der Betreiber von Exit-Nodes in Deutschland nicht abschließend geklärt ist, können auf sie juristische Konsequenzen zukommen, die, selbst bei einem positiven Ausgang, einen hohen Zeit-, Geld- und Nervenaufwand für eine Privatperson bedeuten.

Tor-Knoten können als Eingangsknoten, Zwischenknoten oder Ausgangsknoten (Exit-Nodes) fungieren. Den Exit Nodes kommt dabei eine besondere Bedeutung zu, da deren IP-Adressen als Ursprung für den über Tor geleiteten Traffic identifiziert wird und somit den Betreiber in Schwierigkeiten bringen kann. Die rechtliche Lage und Haftung der Betreiber von Tor-Ausgangsknoten ist in Deutschland umstritten.

Die Piraten haben als Partei wesentlich mehr Möglichkeiten und Ressourcen, um sich dagegen zur Wehr zu setzen. Die Ermöglichung von Anonymität im Netz und somit von informationeller Selbstbestimmung gehörte schon immer zu den Kernforderungen der Piraten, die sowohl politisch als auch praktisch  durch Unterstützung des Tor-Netzwerks und anderer Anonymisierungsdienste mit Leben gefüllt wird.

Noch als die Piratenpartei nicht mehr als eine Handvoll Aktive hatte, haben die Piraten in Bayern einen Anonymisierungsdienst betrieben. Seit 2013 stellen die Landesverbände Bayern, Niedersachsen und Nordrhein-Westfalen auch eigene Tor-Knoten zur Verfügung. Tor wurde beispielsweise von der syrischen Opposition und von den Protestierenden in der Türkei benutzt.

Die neuesten Snowden-Enthüllungen machen deutlich, dass auch jenseits von diktatorischen und autoritären Regimes Anonymisierungsdienste notwendig sind, was mehreren weiteren Gliederungen den Schub gab, um eigene Tor-Server einzurichten. So entschied sich Jan Schaper, Schatzmeister der Piratenpartei Göttingen, nach dem Bekanntwerden von XKeyscore, das Tor-Netzwerk um eine weitere Exit-Node zu erweitern. Aufgrund der maroden Finanzlage der Partei war klar, dass die Finanzierung über Spenden erfolgen musste, und so wurde die Pledge “TORrorist” ins Leben gerufen. Das anvisierte Spendenziel von 380€, was den Betrieb des Servers für ein Jahr sichern würde, wurde schnell erreicht und übertroffen. Der neue Ausgangsknoten ist nun seit Mitte Juli in Betrieb, die über die Pledge eingegangenen Finanzmittel reichen für knappe zwei Jahre aus. Ebenfalls Mitte Juli 2014 ging ein Knoten der Piraten Freiburg online, der bestehende Infrastruktur verwendete und deswegen keine zusätzliche Finanzierung benötigte, und am 31. August nahm auch die Elzpiraten-Crew aus dem Freiburger Umland einen Tor-Zwischenknoten in Betrieb. Insgesamt betreiben die Untergliederungen der Piratenpartei sieben Nodes, drei davon alleine in Niedersachsen, wo sie von der Landes-AG Technik instand gehalten werden. Deren Koordinator Benjamin Richter sagt dazu: “Die AG Technik NDS bedankt sich herzlich bei allen Unterstützern. Die Rückmeldung zu unserem Betrieb der Tor-Knoten war erfreulich positiv, wir hoffen auch für die Zukunft auf das Engagement der Piraten, um wichtige Vorhaben wie das Tor-Projekt unterstützten zu können. Wir arbeiten zurzeit auch an einer Dokumentation, die Interessierten die Einrichtung und den Betrieb eines eigenen Exit-Node erleichtern soll.” Der Betrieb der Tor-Nodes hat der Piratenpartei bisher weder rechtliche noch technische Schwierigkeiten bereitet.

Gliederung Betrieben seit Technik

NDS 07/13 Relay
NRW 09/13 Exit-Node
BY ? Exit-Node
NDS-2 09/13 Exit-Node
NDS-3 07/14 Exit-Node
Freiburg 07/14 Relay
Elzpiraten 08/14 Relay

Im Tor-Netzwerk werden alle Anfragen verschlüsselt und über genau drei Zwischenstationen geleitet. Die Zugriffe gehen über einen Eintrittsknoten (eng. Guard-Node) in das Tor-Netzwerk herein, von dem auf einen zweiten. Rechner, den sogenannten Tor-Knoten (englisch: Relay Node), bevor der Zugriff, ein weiteres Mal weitergeleitet, das Tor-Netzwerk über den Austrittsknoten (eng. Exit Node) wieder verlässt. Dadurch wird die Identität des Nutzers verschleiert. Denn der erste  Rechner im Netzwerk sieht nur, von wem eine Anfrage kommt, wegen der Verschlüsselung und der Weiterleitung an den zweiten Rechner aber nicht, wohin der Zugriff gehen soll. Der zweite Rechner in diesem Netzwerk nimmt Datenpakete von einem Rechner innerhalb des Tor-Netzwerks an und leitet sie an einen weiteren Rechner innerhalb des Tor-Netzwerks weiter. Von Ursprung und Ziel der Anfrage weiß dieser Rechner, dank der Verschlüsselung, nichts. Der dritte Rechner in diesem Netz, der Exit-Node, ist die eigentlich kritische Komponente, denn hier verlassen die Datenpakete das Tor-Netzwerk. Auch wenn dieser Exit-Node nicht weiß, wer eine Seite aufruft, sieht der Seitenbetreiber in seinem Logfiles diesen Exit Node als Ursprung eines Aufrufs. Das ist gut bei in manchen Ländern wegzensierten Zeitungsseiten, das ist jedoch problematisch bei illegalen Dingen wie Tauschbörsennutzung, Bestellungen mit Phantasieadressen oder Beschimpfungen und Beleidigungen in Foren.

Die Effektivität des Tor-Netzwerks als Anonymisierungsdienst ist umso höher, je mehr Server es enthält und je vertrauenswürdiger die Betreiber der Knoten sind. Ab dem Verlassen des Netzwerks durch einen Exit-Node ist die Verbindung nicht mehr durch Tor verschlüsselt, daher sollte der Nutzer weiterhin selber verschlüsseln, etwa durch https.


Schreibe einen Kommentar

Weitere Kommentare sind eventuell auf der Website zu finden, die den Artikel ursprünglich veröffentlicht hat.

Ihre E-Mail-Adresse wird nicht öffentlich angezeigt. Verbindlich einzugebende Felder werden mit diesem Zeichen kenntlich gemacht: *