Schlagwort: Darknet

  • „Darknet-Gesetz“ gefährdet Persönlichkeitsschutz und Anonymität im Internet

    „Darknet-Gesetz“ gefährdet Persönlichkeitsschutz und Anonymität im Internet

    Mitte März beschloss der Bundesrat einen von NRW und Hessen vorangetriebenen Gesetzesentwurf, mit dem „eine angemessene strafrechtliche Verfolgung [..] internetbasierter Angebote, die Delikte ermöglichen oder fördern, deren Begehung besondere Gefahren für die öffentliche Sicherheit begründen“ ermöglicht werden soll.
    Im Visier des sogenannten „Darknet-Gesetzes“ steht das Tor-Netzwerk, welches Nutzern einen anonymen Internetzugang bereit stellt.

    Die Piratenpartei, genauer der Landesverband NRW, betreibt seit 2013 einen Tor Exit Server und gehört damit zu den potentiell Beschuldigten.
    PIRATEN beharren eben darauf, das Recht auf Privatsphäre, Anonymität und informelle Selbstbestimmung als ein unabdingbares Fundament einer demokratischen Gesellschaft zu vestehen.
    Technische Details zum PIRATEN-NRW-Tor-Server sind im Piratenwiki zu finden.

    Für im Darknet nutzbare Dienste gibt es viele Beispiele. Bei Tor sind sie über eine .onion-Domain erreichbar. Zwei Beispiele sind Facebook oder ProtonMail.
    ProtonMail kann dabei, sicheres Vorgehen vorausgesetzt, zur vollkommen anonymen E-Mail-Kommunikation genutzt werden.
    Facebook gibt Nutzern in Ländern mit Zensur die Möglichkeit, direkt im Tor-Netz erreichbar zu sein. Tor kann und wird somit zur Umgehung von lokaler Zensur verwendet. So können Journalisten Tor nutzen, um mit Dissidenten und Whistleblowern zu kommunizieren. Tor hilft also in politisch oder rechtlich schwierigen Umständen, das Grundrecht der informationellen Selbstbestimmung wahrzunehmen.
    Tor kann außerdem genutzt werden, um die Privatsphäre bei Recherchen zu heiklen Themen zu schützen. Die freie Entfaltung der Persönlichkeit ist ein sozial gewollter und positiver Effekt der teilweise erst durch Tor erreichten Anonymität.
    Prominentester Fürsprecher von Tor ist Edward Snowden, der die Verschleierung der eigenen Identität ausdrücklich als sicherer gegenüber einem VPN einstuft.

    Diese gewollten und nützlichen Nutzungszwecke überwiegen bei weitem die ungewollten, illegalen.

    Unbestritten gibt es Im Internet im Allgemeinen und im Tor-Netzwerk im Speziellen, so wie abseits des Computers auch, illegale Machenschaften und Handlungen. Die PIRATEN fordern genau wie andere Parteien die Bekämpfung von Straftaten. Wir stellen uns jedoch andere Grenzen vor und verlangen, was den Tor-Browser konkret angeht, dass dessen Nutzer und -Betreiber nicht von vornherein unter Generalverdacht gestellt werden. Dies aber geschieht, indem, mitunter wider besseres Wissen, die alte Mär von den hilflosen Strafverfolgungsbehörden verbreitet wird. Die Bundes- und Landesregierungen sind dabei oft Stimmführer in diesem Chor. Im Internet begangene Straftaten werden bereits jetzt verfolgt, und Erfolge in Ermittlungen sind längst Alltag.
    Es muss nicht die Freiheit abgeschafft werden, um Verbrechen aufzuklären oder zu verhindern.

    Die Finanzierung des NRW-Tor-Exit – er benötigt einen fast vierstelligen Betrag pro Jahr – ist allein durch Spenden und Mitgliedsbeiträge möglich.
    Neben diesem Exit gibt es eine schwankende Zahl Relays, die in privater Initiative ebenfalls durch Piraten betrieben werden. Hierfür danken wir den Aktiven ausdrücklich.
    Wir rufen an dieser Stelle dazu auf, neue Tor-Relays (nicht Exits) zu installieren. Zur Information gibt es diverse Webseiten. Die Anleitung und Entscheidungshilfe beim Torproject sei besonders hervorgehoben. Die Tor Webseite enthält weitere hilfreiche Informationen.

    Hintergrundinformationen:

    Was ist denn eigentlich das Darknet?
    Das Darknet, zumindest nach seiner ursprünglichen Begriffsdefinition, die aus dem Englischen stammt und „Dunkles Netz“ bedeutet, ist ein Teil des Internet, der ohne weitere Details zu kennen nicht auffindbar ist. Die Ursprünge des Begriffs lassen sich bis zum ARPANET, dem Vorgänger des heutigen Internet, zurückverfolgen. In den 1970er Jahren waren im ARPANET damit Adressen gemeint, die Daten empfangen konnten, jedoch nicht in der Netzwerkliste auftauchten und auch nicht auf einen PING reagierten. Gemeint waren also versteckte Teilnehmer im Netz. Diese Bedeutung ist auch die heute, zumindest noch im übertragenen Sinn, gültige Begriffsdefinition. Jedoch ändert und erweitert sie sich in letzter Zeit zunehmend. Grundsätzlich gilt, dass das Darknet der Teil des Internet ist, der nicht über Suchmaschinen oder ähnliche Dienste aufzufinden ist und Informationen enthält, die über diese Wege nicht zu erhalten sind. Das Darknet kann nur unter Zuhilfenahme zusätzlicher Mittel wie Tor, anoNet, I2P und anderer erreicht werden. Als Gegenstück zum Darknet kann das so genannte „Clear Net“ verstanden werden, das „Surface Web“ ist ein Teil des Clear Net und öffentlich ohne entsprechende Zugänge erreichbar. Eine Zwischenform ist das „Deep Web“ (zu deutsch tiefes Netz, auch „Hidden Web“, verstecktes Netz) genannt, welches nur mit Zugangsdaten erreichbar ist. Teile von Facebook zählen zum Deep Web.

    „Darknet“ ist demnach erst einmal nur ein technischer Begriff. Er sagt nicht aus, welche Arten von Informationen und Dienstleistungen in diesem Netz zur Verfügung gestellt werden. Es kann sich um freie wie geheime, belanglose oder verbotene Informationen und Dienstleistungen handeln. Das Intranet eines Unternehmens oder einer Behörde ist, technisch gesehen, ein Deep Web.

    Anonymisierung mit Hilfe des Darknet
    Das Darknet hat sich jedoch über die Jahre gewandelt. So ist ein erheblicher Nutzungszweck heute die Anonymisierung des Nutzers. Die Gründe für diese Änderung sowie die Schaffung zusätzlicher Dienste sind sicher auch in den immer umfangreicheren [staatlichen und privaten] Datensammlungen und in der hieraus resultierenden Einschränkung der Privatsphäre zu suchen. Bei den neu entstandenen Diensten kann besonders das System „Tor“ hervorgehoben werden, das bereits in den ersten Versionen 2003 darauf abzielte, den Nutzer zu anonymisieren.

    Jeder Nutzer im Internet ist über eine IP-Adresse temporär oder permanent identifizierbar. Nur dadurch ist es möglich, dass Daten von einem Dienst zu ihm und zurück übertragen werden können. IP-Adressen sind in vielen Fällen auf den jeweiligen Nutzer, das heißt die Person, zurück verfolgbar. Im Rahmen der Vorratsdatenspeicherung werden sie von Internetserviceprovidern gespeichert, zusammen mit Informationen über den Datenverkehr, der mit diesen Adressen in Verbindung steht. Dies kann – unabhängig von der Verfassungswirklichkeit eines Landes – dem Nutzer zum Nachteil gereichen.

    An dieser Stelle greifen nun Tor und andere Dienste ein. Sie verschleiern die IP-Adresse, indem die Daten, wie bei Tor, durch mehrere zwischengeschaltete Computer, so genannte Relays, geleitet werden und schließlich an einer völlig anderen Adresse, einem „Exit“ genannten Ausgangsknoten, wieder in das Clear Net übergehen. Bei dieser Weiterleitung, auch Routing genannt, kennt nur der erste Knoten (Eingangsknoten, auch bekannt als Guard) den Nutzer bzw. dessen IP-Adresse. Er leitet die Anfragen und Informationen an den nächsten Knoten (ein Relay) weiter, das Relay leitet die Informationen dann an den nächsten Knoten weiter, der ein Exit sein kann, aber auch ein weiteres Relay. Der entscheidende Punkt ist , dass jeder dieser aneinander gereihten Knoten (Guard, Relay und Exit) nur die für ihn notwendigen Informationen lesen kann, also nur die, die er benötigt, um die Anfragen und Antworten weiterleiten zu können. Alle anderen Informationen sind entweder entfernt oder verschlüsselt. Guard und Exit werden nur für die Kommunikation aus dem Tor-Netzwerk hinaus in das Clear Net benötigt. Der Name Tor steht für „The Onion Router“ Network, wobei Onion (Zwiebel) auf die Vielschichtigkeit der Zwiebel und somit des Netzes anspielt.

    Tor und das Darknet
    Wenn man mit einem Tor-Client, bspw. dem Tor-Browser, einen Dienst im Darknet aufruft, dann fällt in der Kette der oben genannten Knoten der Exit weg. Stattdessen besteht die Kette nur noch aus einem Guard und mehreren Relays, wovon das letzte die Verbindung zum nur innerhalb des Tor-Netzwerks erreichbaren Dienst herstellt. Hierdurch ist sichergestellt, dass sowohl der Nutzer, also auch der Dienstanbieter keine Informationen kennen (muss), welche eine Identifikation ermöglichen.

  • Bundesrats-Angriff auf das Brief- und Postgeheimnis abwenden!

    Bundesrats-Angriff auf das Brief- und Postgeheimnis abwenden!

    Der Bundesrat will am Freitag einen Gesetzentwurf auf den Weg bringen, der das Brief- und Postgeheimnis infrage stellt. Die Piratenpartei warnt vor dem bisher kaum beachteten Passus, der mit dem laut Überschrift gegen „kriminelle Internet-Handelsplätze“ gerichteten Gesetzentwurf nichts zu tun hat.

    Nach dem Willen der Bundesratsausschüsse soll die Post künftig rückwirkend Auskunft darüber erteilen müssen, von wem Verdächtige in der Vergangenheit Postsendungen erhalten haben oder an wen sie Sendungen verschickt haben – und zwar auch ohne richterlichen Beschluss (§ 99 Abs. 2 StPO-E). Anders als bei der offenen Postbeschlagnahme sollen die Einlieferungs- und Zustellungsinformationen vom Betroffenen völlig unbemerkt eingesehen werden können.

    „Die Innen- und Justizminister der Länder haben hier jedes Maß verloren und müssen gestoppt werden,“

    kritisiert der Bürgerrechtler Dr. Patrick Breyer, Spitzenkandidat der Piratenpartei zur Europawahl.

    „Der persönliche Brief- und Postverkehr wird gerade für besonders sensible Kontakte genutzt und kann Aufschluss über Krankheiten oder Sexualleben geben. Ihn geheim auszuspionieren, ist eine inakzeptable Stasi-Methode.“

    Aber auch im Kern des Gesetzentwurfs wollen die Innen- und Justizminister der Länder weit über ein Verbot „krimineller Handelsplätze“ im Darknet hinaus gehen: Unter Strafe gestellt werden sollen alle Internet-Dienstleistungen, die auf die „Ermöglichung, Förderung oder Erleichterung“ von Straftaten „ausgerichtet“ sind. Wann eine solche „Ausrichtung“ vorliege, solle „anhand des konkreten Einzelfalls“ entschieden werden. Erfasst sein könnten auch E-Mail-Dienste, Sprachkommunikationsanbieter und Hoster. Auch Internetforen, in denen Nutzer einander beleidigen, könnten nach diesem Gesetzentwurf verboten sein.

    Breyer warnt:

    „Dieser unausgegorene Straftatbestand droht weite Teile der Internetwirtschaft und -szene der Rechtsunsicherheit auszusetzen. Besonders Anbieter datenschutzfreundlich und anonym nutzbarer Dienste, die vor Datenklau und -missbrauch schützen, stünden mit einem Bein im Gefängnis. Angesichts der permanenten Datenskandale gehören solche Internetdienste gefördert und nicht mit Strafe bedroht.“

    Die PIRATEN haben eine Gegenüberstellung der geplanten Gesetzesänderungen vorgenommen.

  • PIRATEN: Vorschläge von Thomas de Maiziere sind mit Sicherheit überflüssig

    PIRATEN: Vorschläge von Thomas de Maiziere sind mit Sicherheit überflüssig

    Die Phalanx der Sicherheitsfanatiker unter den Unions-Innenministern der Länder hat ihre recht radikalen Vorschläge zur Verschärfung der Sicherheits- und Asylgesetze vorgestern an die Presse durchgestochen, um dem Bundesinnenminister den Auftritt zu verhageln und – zumindest zwei von ihnen betreffend – sich in ihren Wahlkämpfen als (auf-)rechte Recken auf dem Pfad der Sicherheit zu präsentieren.

    Der Bundesinnenminister hatte nun gestern Gelegenheit, seine Vorschläge zu platzieren. Im ersten Moment könnte man versucht sein, sie – nach all den verbalen Angriffen auf den Rechtsstaat vom Vortag – gemäßigt zu nennen.

    Wenn da nicht wieder diese kleinen Einschränkungen der Freiheit des Einzelnen unter dem Deckmäntelchen der notwendigen Sicherheit versteckt wären. Im sogenannten Sicherheitspaket führt er aus, dass er noch in diesem Herbst die „Zitis“ aufbauen will, die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“.

    Diese Stelle soll „Strategien und Software“ für den Kampf gegen Terror und Kriminalität im Internet liefern und in etwa 400 Mitarbeiter haben. Ziel dieser Dienststelle soll es auch sein, mit verdeckten Ermittlern im sogenannten „Darknet“ den Waffenhandel und die Kommunikation zwischen Terroristen aufzuspüren. Weiterhin sollen die Ermittler im Internet alles tun dürfen, was sie bereits bei der Telefonüberwachung dürfen. Ziel ist es unter anderem, künftig sogar die „WhatsApp-Kommunikation“ und ähnliches knacken zu können. Soll heißen: Vorratsdatenspeicherung über alle Systeme oder Netzwerke?

    Stefan Körner, Bundesvorsitzender der Piratenpartei Deutschland: »Bei all den Dingen, die die Unions-Länderinnenminister gefordert haben, sieht der Bundesinnenminister auf den ersten Blick aus wie ein Lamm unter lauter Wölfen. Dieser erste Blick täuscht. Die Überwachung von „WhatsApp“ und ähnlichen Kommunikationsmedien im Internet stellt eine neue Qualität der Überwachung dar. Die Stasi öffnete Briefe über Wasserdampf, unsere – ach so – freie und liberale bundesrepublikanische Gesellschaft öffnet E-Mails und alles andere an Kommunikation?

    Ist das die Freiheit, die der Bundesinnenminister qua Amt verteidigen soll? Dazu kommen verdeckte Ermittler im „Darknet“. Wie praktikabel diese Idee ist, werden wir dann sehen. Erfreulicherweise hat der Minister keine Videoüberwachung im Darknet gefordert. Freiheit beginnt im Kopf. Sie endet nicht vor der Haustür, sie muss auch für alle im Internet gelten. Werden die Grundlagen unserer Freiheit erst durch die Regelungswut des Ministers zerstört, nützt uns auch die vermeintliche Sicherheit nichts. Sicherheit gibt es nur mit Freiheit, nicht ohne sie. Diese Vorschläge sind mit Sicherheit überflüssig!«