Allgemein Datenschutz innere Sicherheit Internet und Medien

Pira­ten unter­stüt­zen Anony­mi­sie­rungs-Netz­werk Tor

Seit dem 15.09.2013 betei­ligt sich die Pira­ten­par­tei Nie­der­sach­sen mit einem eige­nen Ser­ver [1][2] am Inter­net-Anony­mi­sie­rungs­pro­jekt Tor (The Oni­on Rou­ter) [3]. Dazu stellt sie eine soge­nann­te Exit-Node zur Ver­fü­gung. Mit­hil­fe des ehren­amt­lich betrie­be­nen Tor-Pro­jekts kön­nen Zen­su­r­in­fra­struk­tu­ren umgan­gen wer­den. In Län­dern wie Chi­na oder Iran bie­tet die­ses Pro­jekt seit Jah­ren allen Men­schen die ein­zi­ge Chan­ce auf zen­sur­frei­es Inter­net. Aber auch hier­zu­lan­de schützt es Nut­zer vor der Über­wa­chung ihrer Internetaktivitäten.

Das Portraitfoto zeigt Jens-Wolfhard Schicke-Uffmann
Der Braun­schwei­ger Direkt­kan­di­dat zur Bun­des­tags­wahl 2013 ist Jens-Wolf­hard Schicke-Uffmann

»Das Inter­net wird flä­chen­deckend über­wacht – das dürf­te inzwi­schen allen klar­ge­wor­den sein«, sagt Jens-Wolf­hard Schicke-Uff­mann, Bun­des­tags­kan­di­dat der Pira­ten­par­tei Nie­der­sach­sen. Mit dem Tor-Netz­werk ist es den­noch mög­lich, Über­wa­chung zu begren­zen und anony­me Ver­bin­dun­gen zu ver­wen­den. »Es gibt so vie­le legi­ti­me Grün­de, anonym zu blei­ben – da ist es gut, dass die tech­ni­schen Mög­lich­kei­ten dazu exi­stie­ren. Das fängt an bei Sucht- oder AIDS-Bera­tung, aber genau­so sind Whist­leb­lower und inzwi­schen lei­der selbst Jour­na­li­sten in euro­päi­schen Staa­ten auf anony­me Zugangs­mög­lich­kei­ten ange­wie­sen«, fügt Schicke-Uff­mann hinzu.

Im Tor-Netz­werk wer­den alle Anfra­gen ver­schlüs­selt über meh­re­re Zwi­schen­sta­tio­nen gelei­tet, bis sie das Netz­werk an einer soge­nann­ten Exit-Node ver­las­sen und zum usprüng­li­chen Ziel geschickt wer­den. So ist es kei­ner Stel­le mög­lich, sowohl die Quel­le als auch das Ziel der Nach­richt zu erken­nen und der Nut­zer bleibt anonym. Die Kom­mu­ni­ka­ti­on vom Netz­werk zum end­gül­ti­gen Ziel wird aller­dings nicht auto­ma­tisch ver­schlüs­selt, dar­um muss sich der Nut­zer geson­dert kümmern.

Kevin Price,Vorsitzender der Lan­des­ver­band Niedersachsen

Der Betrieb einer Tor-Exit-Node erfor­dert beson­de­ren Auf­wand. Bei ankom­men­den Miss­brauchs­mel­dun­gen muss schnell reagiert wer­den. »Unse­re Admi­ni­stra­to­ren sind ehren­amt­lich tätig«, führt der Vor­sit­zen­de der Pira­ten­par­tei Nie­der­sach­sen, Kevin Pri­ce, aus. »Das Ver­trau­en in das Netz­werk hängt vom Anteil an ver­trau­ens­wür­di­gen Nodes ab. Gera­de an Exit-Nodes man­gelt es wegen der mit dem Betrieb ver­bun­de­nen Risi­ken oft. Die Arbeit und die Risi­ken neh­men wir ger­ne auf uns, um allen Men­schen eine ein­fa­che, ver­trau­ens­wür­di­ge Mög­lich­keit auf anony­mes Inter­net bereit­zu­stel­len.«

Abso­lu­te Sicher­heit kann aber auch die­ses Netz­werk nicht lie­fern. Jüng­ste Unter­su­chun­gen [4] zei­gen, dass selbst Nut­zer des Tor-Netz­werks unter bestimm­ten Umstän­den iden­ti­fi­ziert wer­den könn­ten. »Je mehr Per­so­nen sich dar­an betei­li­gen, desto siche­rer wird die Anony­mi­sie­rung«, so Schicke-Uff­mann. »Wir wol­len mit unse­rer Betei­li­gung am Tor-Netz­werk auch zumin­dest ideell die Wei­ter­ent­wick­lung noch bes­se­rer tech­ni­scher Lösun­gen gegen Zen­sur und Über­wa­chung unter­stüt­zen. Nur durch Tech­nik wer­den wir die Über­wa­chung der mei­sten Men­schen aber letzt­lich nicht stop­pen kön­nen. Wir brau­chen wie­der eine Kul­tur der Men­schen­rech­te und kein vom Bun­des­in­nen­mi­ni­ster Fried­rich erfun­de­nes Super­grund­recht auf Sicher­heit.«

Die Exit-Node der Pira­ten­par­tei Nie­der­sach­sen wird dem Tor-Netz­werk monat­lich ein Daten­vo­lu­men von etwa 5 Tera­byte zur Ver­fü­gung stellen.

[1] https://atlas.torproject.org/#details/D3E47F64C413410F24AD259905B0B748453CFA3C
[2] http://tor-daiquiri.piraten-nds.de
[3] https://www.torproject.org/
[4] http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf

Die­ser Arti­kel erschien zuerst auf den Sei­ten der Pira­ten­par­tei Niedersachsen