Schlagwort: Tor

  • „Darknet-Gesetz“: Das Ende des Home Office

    „Darknet-Gesetz“: Das Ende des Home Office

    Der Bundesrat hat ein Gesetz auf den Weg gebracht, welches in Zukunft „internetbasierte Leistungen“ verbietet, „deren Zugang und Erreichbarkeit durch besondere technische Vorkehrungen beschränkt und deren Zweck oder Tätigkeit darauf ausgerichtet ist, die Begehung von [bestimmten] rechtswidrigen Taten zu ermöglichen oder zu fördern“.
    Aber was bedeutet das, und warum jaulen diese unbequemen Interneterklärer schon wieder auf?

    Wen trifft dieses Gesetz?

    Mit dem Gesetz ist explizit das sogenannte Darknet gemeint, der Teil des Internets, der nicht offen zugänglich ist. Darunter sind einige Seiten, die illegale Dienstleitungen anbieten: Waffen, dokumentierten Kindesmissbrauch, Drogen…
    Der größte Teil des Darknets besteht jedoch aus legalen Geräten, wie zum Beispiel dem Smarthome oder einem privaten Server.

    Das Gesetz trifft durch die unglaublich weit gefasste Definition aber nicht nur das Darknet, sondern alle möglichen verschlüsselten Kommunikationen im Internet. Darunter zum Beispiel sogenannte Virtual Private Networks, VPN. Vielleicht haben Sie dieses Akronym schon einmal im Zusammenhang mit Homeoffice gehört? Wenn Sie von zu Hause aus arbeiten und dabei mit hochsensiblen Kundendaten umgehen, müssen Sie einiges an Datenschutz beachten. Das bedeutet, Sie können nicht einfach so mit ihrem Firmennetzwerk kommunizieren, sondern müssen diese Kommunikation von Ihrer normalen Internetkommunikation trennen. VPN-Tunneling nennt sich das. Die Kommunikation mit Ihrem Firmennetzwerk läuft dabei im besten Fall abgeschirmt und verschlüsselt [1].

    Wie funktioniert Internetkommunikation?

    Stellen Sie sich das Internet als Stadt vor: Normalerweise läuft ihre Internetkommunikation so, dass Sie einen Postboten losschicken, dem Sie eine Postkarte mit Ihrer Frage mitgegeben haben. Dieser fährt nun zu der Adresse Ihrer Webseite, die Sie sich als Haus vorstellen können und gibt Ihre Frage ab. Dabei kann er keine direkte Route fahren, sondern fährt über bestimmte Knotenpunkte, Kreuzungen und Kreisverkehre. An der Zieladresse angekommen sucht die Webseite eine Antwort heraus, schreibt sie wieder auf eine Postkarte. Der Postbote erhält diese und kommt zu Ihnen zurück. Nun wäre es natürlich ein Leichtes für Spione, Ihren Postboten auf seinem Weg abzufangen und ihm die Postkarte abzunehmen. Man kann ebenfalls verfolgen, wo er hingeht und von wo er kommt.

    Bei verschlüsselter Kommunikation legen Sie die Postkarte vorher in eine Schatztruhe, die Sie abschließen. Adresse und Absender stehen noch auf der Kiste drauf, aber die Informationen sind für niemanden ersichtlich. Nur der Empfänger kann die Kiste aufschließen. Jedoch kann immer noch jeder nachverfolgen, mit wem Sie kommunizieren und wie oft. Die Adressen die angefragt werden stehen ja noch drauf.

    Wie funktioniert die Verschlüsselung?

    Ein VPN arbeitet so, dass es einen Tunnel zwischen Ihnen und ihren Zieladressen gräbt. Ihr Wohnzimmer ist dann, theoretisch gesehen, über einen langen Tunnel mit Ihrem Ziel verbunden. Das kann beispielsweise Ihr Arbeitgeber sein. Der Postbote kann nun ohne Umwege zu seinem Ziel laufen. Es ist zwar für einige noch möglich zu sehen, dass Informationen ausgetauscht werden, aber niemand kann diese Informationen auf Ihrem Weg abfangen. Salopp gesagt wurde Ihre Firma um ein neues Büro erweitert, dass zwar räumlich woanders ist, technisch gesehen aber im selben Gebäude.

    Der Generalverdacht – ein Aus für Homeoffice, Bankgeschäfte…

    Ohne dieses VPN wäre Homeoffice für die meisten von uns nicht möglich. Aber ein VPN ist eine internetbasierte Leitung, deren Zugang beschränkt ist und so vom Gesetz betroffen. Nur Sie können auf das VPN zugreifen – genau das ist ja der Sinn der Sache. Mit dem neuen Gesetz wäre VPN verboten.
    Natürlich wollen Sie mit Ihrer Arbeit keine Straftat begehen. Sie wollen nur Kundendaten abrufen, die Präsentation für das Meeting bearbeiten, Zahlen in Ihre Tabelle eingeben. Aber: Woher weiß die Polizei, was Sie im Internet tun? Das VPN schirmt Sie ab. Alle ihre Daten gehen durch einen Tunnel! Die Polizei müsste jeden einzelnen Postboten anhalten, die Schatzkisten öffnen lassen und kontrollieren, ob sich zwischen ihrer Mail an den Firmenvorstand nicht doch ein Joint, ein laszives Bild eines Jugendlichen oder eine Kalaschnikow befindet.
    Natürlich würden Sie das nie tun! Ich glaube Ihnen das auch. Aber die Polizei kann das ja nicht wissen. Sie fallen unter Generalverdacht. Genauer gesagt hält der Staat durch dieses Gesetz alle Internetnutzenden in Deutschland für pädosexuelle, drogendealende Waffennarren der Mafia.
    Andere Beispiele für Internetbasierte Leistungen sind beispielsweise Ihre Bankgeschäfte (die müssen natürlich ebenfalls sicher verlaufen), oder aber Ihr Online-Shopping beim Kistenschieber Ihres Vertrauens.

    Schutz vor autoritären Regimen

    Auch TOR-Betreiber müssten mit Strafen rechnen. TOR bietet eine Möglichkeit, im Internet die Identität zu verschleiern, indem man die Verbindung zur gewünschten Webseite über das TOR-Netzwerk aufbaut. Dieses TOR-Netzwerk leitet die Verbindung über diverse Zwischenstellen, die voneinander nichts wissen, weiter. Stellen Sie sich vor, unser Postbote aus dem Beispiel vorhin geht nicht direkt zu seiner Zieladdresse, sondern besucht vorher viele andere Adressen, verkleidet sich dort und geht dann erst weiter zur nächsten. Am Ende weiß die Webseite nicht, wer dort Informationen hingesendet oder abgefragt hat.
    Das TOR-Netzwerk ist zum Beispiel essenziell für politische Dissidenten in undemokratischen Staaten. Es kann aber auch einfach nur Ihrem persönlichen Drang nach Privatsphäre befriedigen. Oder aber Sie wollen mal wieder irgendetwas Illegales tun – wie nach Inkrafttreten der Urheberrechtsreform ein Meme hochladen. All dies ermöglicht TOR. Jetzt ist Deutschland ein demokratischer Staat und Dissidenten müssen hier derzeit keine Strafen fürchten. Noch. Sollte sich Deutschland irgendwann dazu entscheiden, doch die Demokratie hinter sich zu lassen – was bislang ja nur ein oder zweimal vorkam – können wir nicht damit rechnen, dass dieses Gesetz aufgehoben wird.

    Gute Ausbildung statt schlechte Gesetze

    Wie aber könnten Darknet-Verbrecher wirklich gefangen werden? Das Anbieten von illegalen Dienstleistungen und Materialien ist bereits illegal. Es benötigt also kein neues Gesetz. Es ist aber verständlicherweise schwierig, diesen Anbietern habhaft zu werden, wenn sie ihre Identität verschleiern und geschützte Zugänge nutzen. Wenn die Postboten mitunter Nachrichten von Kriminellen herumtragen ist es jedoch nicht sinnvoll, Postboten zu verbieten. Vielmehr ist es ja so, dass sich Kriminelle eher selten damit aufhalten lassen, indem man etwas verbietet. Es steckt bereits im Begriff der Kriminalität, dass Verbote missachtet werden.
    Die Polizei könnte ganz einfach auf mehr Ausbildung im Bereich Digitalisierung setzen. Noch immer scheitern viele Ermittlungen an mangelnder Fachkompetenz im Bereich der Computerkriminalität. Das würde jedoch Geld kosten, die man in die Ausbildung und die Ausstattung der Polizistinnen und Polizisten stecken müsste.

    Das Gesetz ist daher nicht nur sinnlos und verheerend in seinen Auswirkungen für die Allgemeinbevölkerung, sondern auch zu kurz gedacht. Denn das Internet geht nicht wieder weg.

    Fußnote:
    [1] Es gibt unverschlüsselte VPN-Netzwerke. Aber Sie sollten Ihre Kommunikation verschlüsseln, deshalb reden wir nicht darüber.

  • „Darknet-Gesetz“ gefährdet Persönlichkeitsschutz und Anonymität im Internet

    „Darknet-Gesetz“ gefährdet Persönlichkeitsschutz und Anonymität im Internet

    Mitte März beschloss der Bundesrat einen von NRW und Hessen vorangetriebenen Gesetzesentwurf, mit dem „eine angemessene strafrechtliche Verfolgung [..] internetbasierter Angebote, die Delikte ermöglichen oder fördern, deren Begehung besondere Gefahren für die öffentliche Sicherheit begründen“ ermöglicht werden soll.
    Im Visier des sogenannten „Darknet-Gesetzes“ steht das Tor-Netzwerk, welches Nutzern einen anonymen Internetzugang bereit stellt.

    Die Piratenpartei, genauer der Landesverband NRW, betreibt seit 2013 einen Tor Exit Server und gehört damit zu den potentiell Beschuldigten.
    PIRATEN beharren eben darauf, das Recht auf Privatsphäre, Anonymität und informelle Selbstbestimmung als ein unabdingbares Fundament einer demokratischen Gesellschaft zu vestehen.
    Technische Details zum PIRATEN-NRW-Tor-Server sind im Piratenwiki zu finden.

    Für im Darknet nutzbare Dienste gibt es viele Beispiele. Bei Tor sind sie über eine .onion-Domain erreichbar. Zwei Beispiele sind Facebook oder ProtonMail.
    ProtonMail kann dabei, sicheres Vorgehen vorausgesetzt, zur vollkommen anonymen E-Mail-Kommunikation genutzt werden.
    Facebook gibt Nutzern in Ländern mit Zensur die Möglichkeit, direkt im Tor-Netz erreichbar zu sein. Tor kann und wird somit zur Umgehung von lokaler Zensur verwendet. So können Journalisten Tor nutzen, um mit Dissidenten und Whistleblowern zu kommunizieren. Tor hilft also in politisch oder rechtlich schwierigen Umständen, das Grundrecht der informationellen Selbstbestimmung wahrzunehmen.
    Tor kann außerdem genutzt werden, um die Privatsphäre bei Recherchen zu heiklen Themen zu schützen. Die freie Entfaltung der Persönlichkeit ist ein sozial gewollter und positiver Effekt der teilweise erst durch Tor erreichten Anonymität.
    Prominentester Fürsprecher von Tor ist Edward Snowden, der die Verschleierung der eigenen Identität ausdrücklich als sicherer gegenüber einem VPN einstuft.

    Diese gewollten und nützlichen Nutzungszwecke überwiegen bei weitem die ungewollten, illegalen.

    Unbestritten gibt es Im Internet im Allgemeinen und im Tor-Netzwerk im Speziellen, so wie abseits des Computers auch, illegale Machenschaften und Handlungen. Die PIRATEN fordern genau wie andere Parteien die Bekämpfung von Straftaten. Wir stellen uns jedoch andere Grenzen vor und verlangen, was den Tor-Browser konkret angeht, dass dessen Nutzer und -Betreiber nicht von vornherein unter Generalverdacht gestellt werden. Dies aber geschieht, indem, mitunter wider besseres Wissen, die alte Mär von den hilflosen Strafverfolgungsbehörden verbreitet wird. Die Bundes- und Landesregierungen sind dabei oft Stimmführer in diesem Chor. Im Internet begangene Straftaten werden bereits jetzt verfolgt, und Erfolge in Ermittlungen sind längst Alltag.
    Es muss nicht die Freiheit abgeschafft werden, um Verbrechen aufzuklären oder zu verhindern.

    Die Finanzierung des NRW-Tor-Exit – er benötigt einen fast vierstelligen Betrag pro Jahr – ist allein durch Spenden und Mitgliedsbeiträge möglich.
    Neben diesem Exit gibt es eine schwankende Zahl Relays, die in privater Initiative ebenfalls durch Piraten betrieben werden. Hierfür danken wir den Aktiven ausdrücklich.
    Wir rufen an dieser Stelle dazu auf, neue Tor-Relays (nicht Exits) zu installieren. Zur Information gibt es diverse Webseiten. Die Anleitung und Entscheidungshilfe beim Torproject sei besonders hervorgehoben. Die Tor Webseite enthält weitere hilfreiche Informationen.

    Hintergrundinformationen:

    Was ist denn eigentlich das Darknet?
    Das Darknet, zumindest nach seiner ursprünglichen Begriffsdefinition, die aus dem Englischen stammt und „Dunkles Netz“ bedeutet, ist ein Teil des Internet, der ohne weitere Details zu kennen nicht auffindbar ist. Die Ursprünge des Begriffs lassen sich bis zum ARPANET, dem Vorgänger des heutigen Internet, zurückverfolgen. In den 1970er Jahren waren im ARPANET damit Adressen gemeint, die Daten empfangen konnten, jedoch nicht in der Netzwerkliste auftauchten und auch nicht auf einen PING reagierten. Gemeint waren also versteckte Teilnehmer im Netz. Diese Bedeutung ist auch die heute, zumindest noch im übertragenen Sinn, gültige Begriffsdefinition. Jedoch ändert und erweitert sie sich in letzter Zeit zunehmend. Grundsätzlich gilt, dass das Darknet der Teil des Internet ist, der nicht über Suchmaschinen oder ähnliche Dienste aufzufinden ist und Informationen enthält, die über diese Wege nicht zu erhalten sind. Das Darknet kann nur unter Zuhilfenahme zusätzlicher Mittel wie Tor, anoNet, I2P und anderer erreicht werden. Als Gegenstück zum Darknet kann das so genannte „Clear Net“ verstanden werden, das „Surface Web“ ist ein Teil des Clear Net und öffentlich ohne entsprechende Zugänge erreichbar. Eine Zwischenform ist das „Deep Web“ (zu deutsch tiefes Netz, auch „Hidden Web“, verstecktes Netz) genannt, welches nur mit Zugangsdaten erreichbar ist. Teile von Facebook zählen zum Deep Web.

    „Darknet“ ist demnach erst einmal nur ein technischer Begriff. Er sagt nicht aus, welche Arten von Informationen und Dienstleistungen in diesem Netz zur Verfügung gestellt werden. Es kann sich um freie wie geheime, belanglose oder verbotene Informationen und Dienstleistungen handeln. Das Intranet eines Unternehmens oder einer Behörde ist, technisch gesehen, ein Deep Web.

    Anonymisierung mit Hilfe des Darknet
    Das Darknet hat sich jedoch über die Jahre gewandelt. So ist ein erheblicher Nutzungszweck heute die Anonymisierung des Nutzers. Die Gründe für diese Änderung sowie die Schaffung zusätzlicher Dienste sind sicher auch in den immer umfangreicheren [staatlichen und privaten] Datensammlungen und in der hieraus resultierenden Einschränkung der Privatsphäre zu suchen. Bei den neu entstandenen Diensten kann besonders das System „Tor“ hervorgehoben werden, das bereits in den ersten Versionen 2003 darauf abzielte, den Nutzer zu anonymisieren.

    Jeder Nutzer im Internet ist über eine IP-Adresse temporär oder permanent identifizierbar. Nur dadurch ist es möglich, dass Daten von einem Dienst zu ihm und zurück übertragen werden können. IP-Adressen sind in vielen Fällen auf den jeweiligen Nutzer, das heißt die Person, zurück verfolgbar. Im Rahmen der Vorratsdatenspeicherung werden sie von Internetserviceprovidern gespeichert, zusammen mit Informationen über den Datenverkehr, der mit diesen Adressen in Verbindung steht. Dies kann – unabhängig von der Verfassungswirklichkeit eines Landes – dem Nutzer zum Nachteil gereichen.

    An dieser Stelle greifen nun Tor und andere Dienste ein. Sie verschleiern die IP-Adresse, indem die Daten, wie bei Tor, durch mehrere zwischengeschaltete Computer, so genannte Relays, geleitet werden und schließlich an einer völlig anderen Adresse, einem „Exit“ genannten Ausgangsknoten, wieder in das Clear Net übergehen. Bei dieser Weiterleitung, auch Routing genannt, kennt nur der erste Knoten (Eingangsknoten, auch bekannt als Guard) den Nutzer bzw. dessen IP-Adresse. Er leitet die Anfragen und Informationen an den nächsten Knoten (ein Relay) weiter, das Relay leitet die Informationen dann an den nächsten Knoten weiter, der ein Exit sein kann, aber auch ein weiteres Relay. Der entscheidende Punkt ist , dass jeder dieser aneinander gereihten Knoten (Guard, Relay und Exit) nur die für ihn notwendigen Informationen lesen kann, also nur die, die er benötigt, um die Anfragen und Antworten weiterleiten zu können. Alle anderen Informationen sind entweder entfernt oder verschlüsselt. Guard und Exit werden nur für die Kommunikation aus dem Tor-Netzwerk hinaus in das Clear Net benötigt. Der Name Tor steht für „The Onion Router“ Network, wobei Onion (Zwiebel) auf die Vielschichtigkeit der Zwiebel und somit des Netzes anspielt.

    Tor und das Darknet
    Wenn man mit einem Tor-Client, bspw. dem Tor-Browser, einen Dienst im Darknet aufruft, dann fällt in der Kette der oben genannten Knoten der Exit weg. Stattdessen besteht die Kette nur noch aus einem Guard und mehreren Relays, wovon das letzte die Verbindung zum nur innerhalb des Tor-Netzwerks erreichbaren Dienst herstellt. Hierdurch ist sichergestellt, dass sowohl der Nutzer, also auch der Dienstanbieter keine Informationen kennen (muss), welche eine Identifikation ermöglichen.