Warum Anonymisierungsdienste? - Autonomes Zentrum Heidelberg
Transcription
Warum Anonymisierungsdienste? - Autonomes Zentrum Heidelberg
Warum Anonymisierungsdienste? Anonymisierungsdienste haben grundsätzlich die Funktion, gegenüber einem entfernten Rechner zu verschleiern, woher eine Anfrage kommt. Das kann z.B. bei Google interessant sein, weil dort durchaus gespeichert wird, von welchem privaten Rechner (identifizierbar durch seine IP - Adresse, die jeder Computer durch den Internetdienst zugewiesen bekommt) welche Suchanfrage kam. Fragt nun die Polizei, wer wohl alles nach "Kirchenkritik" oder „Finanzen der Amtskirchen“ gesucht hat (staatsgewaltiges Interesse daran ist bekanntlich wegen dem § 166 StGB nicht fiktional), kann durch die IP spätestens in Zeiten der Vorratsdatenspeicherung tatsächlich rückverfolgt werden, wer der AK-„Kirchenkritik“ Suchende war. Um das zu verhindern, tritt im einfachsten Fall ein so genannter Proxy ("Stellvertreter") ein zwischen dem AK-Mitglied und, im Beispiel, Google. Ein Proxy ist nichts anderes als ein weiterer Rechner, dessen Aufgabe es ist, Ihre Anfragen an den Rest des Internets weiterzugeben. Ihr Rechner sagt diesem Proxy also beispielsweise, welche Webseite Sie ansehen wollen, und der Proxy fragt an Ihrer Stelle den abgefragten Zielrechner. Für Google sieht es dann so aus, als wolle der Proxy näheres über aktive Sterbehilfe (hier wäre die Staatsanwaltschaft wegen § 216 StGB auch sicherlich neugierig) herausfinden. Über so einen Proxy lassen idealerweise viele Menschen ihre Anfragen laufen, so dass jedenfalls Google nicht mehr weiß, wer sich nun für Sterbehilfe interessiert und wer es bei dem Ergebnis der heutigen Bundesligaspielen bewenden lässt. Der Internet-Dienst TOR hingegen bietet – im Gegensatz zum normalen Proxy-Server - auch andere Kommunikationsfunktionen an, um schützenswerte Informationen auszutauschen: Chaträume und Webforen für Vergewaltigungsopfer und Überlebende von Misshandlungen oder auch für Menschen mit besonderen Erkrankungen. Journalisten können TOR verwenden, um sicherer mit ihren Informanten bzw. Dissidenten zu kommunizieren. Nichtstaatliche Organisationen (NGOs) nutzen TOR, damit sich ihre Mitglieder die Gruppen-Internetseiten ansehen können, ohne preiszugeben, dass sie für die Organisationen arbeiten. Ohne die Verwendung von Anonymisierungsdienste kann folgendes passieren: Im Rahmen des mg-Prozesses (militante Gruppe) hatte das BKA eine Seite zu diesem Thema ins Netz gestellt und gespeichert, von welchen Rechnern aus diese Seiten gelesen wurden (das tun übrigens so gut wie alle Betreiber von Webseiten). Das BKA versuchte dann, 400 von diesen Seiten-Zugriffen realen Personen zuzuordnen, was ihm - noch war die Vorratsdatenspeicherung keine düstere Realität - nur in 120 Fällen gelang (http://www.heise.de/tp/r4/artikel/26/26483/1.html). Hätten die Betreffenden (z.B. Sie als Strafverteidiger in einem ähnlichen Fall oder als forschender Doktorand in Soziologie) TOR benutzt (siehe die Erläuterung weiter unten), wäre für das BKA eine Rückverfolgung praktisch unmöglich gewesen. Oder unterstellen wir, dass Sie als Anwältin im Falle einer BTM-Bande oder in einem § 129bProzess im Internet Material für die Verteidigung erforschen, und werden dann von der StA beschuldigt den Angeklagten zu unterstützen oder sogar Mitglied der kriminellen Vereinigung zu sein. Man denke nur an die RAF-Prozesse zurück, um sich zu überzeugen, dass diese Möglichkeit reell ist. Bei Verwendung von einem Anonymisierungsdienst wäre dies nicht geschehen. Die einfache Lösung reicht nicht aus Der oben geschilderte Proxy-Dienst ist nett, wenn es nur um Google oder ähnliche Suchdienste geht, reicht aber nicht aus, um einem ganzen Staat zu „entkommen“. Der kann sich einfach auf Ihre Telefon- oder DSL-Leitung ins Netz setzen und zusehen, welche Anfragen Sie an den Proxy–Server senden. Dafür reicht eine gerichtliche Anordnung, und die ist hierzulande unschwer zu bekommen. Eine recht offensichtliche Abhilfe ist, den Internet-Verkehr zwischen Ihnen und dem Proxy zu verschlüsseln, so dass es jedenfalls prohibitiv teuer wäre, die Sachen mitzuschneiden. So in etwa funktionierten die ersten Versionen der Anonymisierungsdienste, und für den Anfang war dies auch gar nicht schlecht. Für einen Staat allerdings ist es keine große Kunst, sich vor und hinter den Proxy zu klemmen und nachzusehen, was der Proxy tut, nachdem von irgendwem ein Wunsch hereinkam jedenfalls im großen Mittel wird er damit weit kommen. Die Funktionsweise im Detail: Onion-Routing oder TOR Es ist also jedenfalls riskant, den in der Regel kommerziellen BetreiberInnen von Proxy-Diensten zu trauen, denn die sind für ihr Geschäft auf die Kooperation mit den zuständigen Staaten angewiesen – bei weitem nicht nur chinesische DissidentInnen, welche von Yahoo ans Messer geliefert wurden, können davon beredt Zeugnis geben (sofern sie das Gefängnis verlassen haben). Um nun auch ohne Vertrauen zu individuellen BetreiberInnen anonym kommunizieren zu können, haben „Hacker“ das so genannte Onion Routing (OR) ersonnen und ein Programm namens TOR ("The Onion Router") geschrieben, das diese Idee umsetzt. Beim TOR – Service verpackt Ihr Computer ein Datenpaket mit einer Reihe Schalen, wobei jede Schale die nächstinnere komplett umhüllt. Eine Zwiebel (daher der Name) ist eine gute Umschreibung dafür. Im Unterschied zu einer Zwiebel braucht man aber für jede Schale ein anderes Messer, ohne das an den Inhalt nicht heranzukommen ist. Diese Messer sind nun quer durchs Netz verteilt, über einen ganzen Satz von Proxies. Auf dem Weg zum Zielcomputer (bzw. den Servern, wovon die Informationen, welche Sie suchen, abgefragt werden) entfernt der erste Proxy nur die äußerste Schale und weiß zwar, woher das Paket kam, nicht aber, wohin das Paket am Schluss soll und auch nicht, was darin steht. Er weiß nur, an welchen Proxy er es als nächstes weiterleiten soll. Dieser nächste Proxy entfernt die nächste Schale, kennt Sie aber nicht mehr als ursprünglicheN SenderIn, sondern nur seinen unmittelbaren Vorgänger und den Proxy, der die nächste Schale entfernen kann. So geht das eine Weile, aber am Schluss muss jedoch dann doch die letzte Schale ab, und das Paket an seine Zieladresse, also vielleicht den Webserver von Indymedia oder den Blog einer NGO im Irak. Das besorgt der letzte Proxy in der Kette, ein so genannter Exit Node (bei TOR spricht man statt von Proxies lieber von Nodes, also Knoten, gemeint ist aber das Gleiche). Dieser kennt nun den Inhalt Ihres Pakets, weiß aber nicht mehr, woher es kam, sondern nur, an welchen Proxy eine eventuelle Antwort des Zielrechners gehen soll. Wenn diese Antwort kommt, wird sie in ähnlicher Weise zurückgeschickt, und zwar so, dass nur Sie den Inhalt der Nachricht lesen können und kein Proxy in der Kette mehr weiß als seinen unmittelbaren Vorgänger und Nachfolger. TOR verwenden? Dass der Staat mit harten Bandagen gegen TOR vorgeht, hat gute Gründe - es macht ihm das Belauschen seiner BürgerInnen in der Tat fast unmöglich, wenn diese wissen, was sie tun. Dies gilt übrigens auch unabhängig von der eingangs erwähnten Vorratsdatenspeicherung, die eher nur mittelbar mit TOR zu tun hat; die in diesem Rahmen erfassten Daten haben größtenteils mit dem eigentlichen Internetverkehr nicht viel zu tun. Anonymisierungsdienste sind im politischen Bereich wertvoll, wenn etwa die Staatsgewalt die komplette Internet-Verbindung abhört (das erfreut sich massiv steigender Popularität in diesen Kreisen), oder wenn sie durch Beschlagnahmung oder Ausforschung Daten von Rechnern, mit denen Mensch kommuniziert hat (also z.B. Webserver), in die Hände bekommt. In naher Zukunft könnte sogar das Anbieten von Inhalten (also das Betreiben von Webseiten) anonym möglich werden. Andererseits ist TOR kein Allheilmittel, denn auch TOR kommt nicht gegen die Weisheit an, dass es auf absehbare Zeit nichts geben wird, das mit einem Klick für Sicherheit gegen alle Arten von Überwachung sorgt. Es bietet z.B. keine Sicherheit im E-Mail-Verkehr, wenn Mensch seine E-Mails über das Web abruft bzw. darin seine E-Mail schreibt (z.B. direkt über die Internetseite www.gmx.net usw.); hierfür benötigen Sie ein Verschlüsselungsprogramm, wie PGP oder GnuGP und eine entsprechende E-Mail Software direkt auf dem Rechner (auch hier empfehlen wir die freie Software Thunderbird anstatt Outlook von Microsoft – mehr dazu aber weiter unten). Wie richte ich den TOR – Service ein? Generell sollte am Anfang die Installation des Webbrowsers Firefox stehen. Dieser kostenlose Open-Source Browser ist auf jeden Fall Browsern wie Microsoft Internet Explorer u.ä. vorzuziehen, da er einen offenen Source-Code besitzt (womit sichergestellt ist, das z.B. keine Staatsdienste sich direkte Hintertüren in Firefox einbauen – was bei dem Microsoft–Browser sehr wohl der Fall war/ist). Auch ist Firefox sehr einfach z.B. für den Gebrauch von Proxies einzurichten, aber auch andere sinnvolle Erweiterungen wie Spam- und Scriptblocker sind zu Hauf zu finden (https://addons.mozilla.org/de/firefox/). Das Gleiche gilt – auch wenn es nicht direkt mit dem TOR Thema zu tun hat - für das Mail Programm; der Microsoft Mail-Client Outlook sollte Tabu sein! Die beste Alternative dazu besteht im Programm Thunderbird, welches, genau wie Firefox, Open Source ist (http://www.mozilla-europe.org/de/products/thunderbird/). Auch hier lässt sich sehr einfach und effektiv das Programm GnuPGP zwecks Verschlüsselung von dem E-Mail Verkehr installieren. Die einzelnen Schritte für die TOR - Installation nun en detail: 1. Firefox runterladen und installieren (zu finden unter: http://www.mozillaeurope.org/de/products/firefox/) 2. Das Add-On Torbutton für Firefox runterladen und installieren (zu finden unter: https://addons.mozilla.org/firefox/2275/) 3. Das Windows Paket für TOR runterladen und die .exe Datei ausführen (zu finden unter: http://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-0.1.2.19-0.0.16.exe) 4. Einen Ort für die Installation der Software auswählen und den einzelnen Schritten folgen. Nach der erfolgreichen Installation öffnet sich sowohl der Firefox Browser automatisch, wie auch die TOR Software. 5. Sobald bei der installierten TOR Software Privoxy und Vidalia der „grüne“ Status angezeigt wird, kann Mensch in Firefox mit einem Klick auf den Torbutton die TOR Funktion starten oder beenden. 6. Um zu testen, ob der TOR Service auch wirklich funktioniert, solle Mensch auf folgende Seite gehen, sobald er TOR in Firefox gestartet hat: https://torcheck.xenobite.eu/ 7. Das war’s! TOR für Fortgeschrittene bzw. Unterwegs: Manch einer möchte TOR aber nicht nur zu Hause verwenden, sondern auch gerne z.B. im Internet Cafe – oder generell verhindern, das bei der Installation auf einem Windows Rechner eine „Registry“ über die Installation etc. erstellt wird. Dafür dient die so genannte „privacy dongle“ Variante; sie ist eine installations-unabhängige Variante, welche direkt von einem USB Stick gestartet werden kann, ohne dass Daten in die Registry des Rechners geschrieben bzw. andere Daten abgelegt werden (außer natürlich die Informationen, welche im Arbeitsspeicher abgelegt werden). Hier helfen folgende Links und Software – „Pakete“ weiter. Weitergehende Informationen dazu befinden http://www.gulli.com/news/privacydongle-mit-tor-firefox-2006-11-09/ sich hier: Ein fertiger USB Stick inkl. der benötigten Software kann für 20 Euro hier erworben werden: http://www.foebud.org/ Damit wird auch die Datenschutz-Arbeit dieser Gruppe direkt unterstützt. Die Software an sich kann auch auf der gleichen Webseite gefunden werden (und zwar hier: http://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/torpark-2-2.exe). Generelle Informationen zur Registry-unabhängigen Installation auf Windows Rechnern (welches leider zu selten verwendet wird aber ohne größere Probleme oft nutzbar ist) finden sich auf folgenden Webseiten: http://portableapps.com/ http://portablefreeware.com/ Auf den gleichen USB Stick sollte Mensch dann auch seine PGP Keys bzw. den so genannten Key-Safe speichern, was die Sicherheit an sich wesentlich erhöht. Michael H. (Rote Hilfe) und Benjamin H. (AK:ka & ALVP), am 21.01.2008