social.sokoll.com

Bild/Foto

Alles soll beobachtbar werden


Kein Licht im Darknet und noch weniger Postgeheimnis

Vor einem Monat hat ein Staatssekretär des Bundesinnenministeriums dem Darknet „keinen legitimen Nutzen“ in „einer freien, offenen Demokratie“ attestiert. Vielleicht hätte er zuvor mal mit Hillary Clinton sprechen sollen, die als Außenministerin der USA die Entwickler des Tor Netzwerks mit einigen Millionen an Forschungsgeldern versorgt hatte. In den USA war man der Meinung, dass unzensierte Information und anonyme Kommunikation für Menschen in China und im Iran einen Wert an sich darstellen - oder zumindest für die USA. Die Menschen in der Türkei, denen im letzten Jahr mehrfach Twitter abgestellt wurde, hatte sie damals nicht im Blick, wie auch Edward Snowden, Wikileaks und andere Whistleblower in den USA.

Peter Schaar, der ehemalige Bundesdatenschutzbeauftragte, stellte auf der Veranstaltung vom Verbraucherministerium zum EU Datenschutztag Ende Januar u.a. sehr richtig fest:
  • Es gibt in Deutschland ein Recht auf Anonymität.
  • Die Gefahr von Meta-Daten ist immens.
Die erste Feststellung straft den oben genannten Staatssekretät Lügen, denn genau dieses Recht veteidigen die Betreiber der Knoten des Tor-Netzwerks. Der zweiten Feststellung widmen wir uns weiter unten beim Schlachtefest des Postgeheimnisses.

Der Bundesrat nun eine umfassende Gesetzesvorlage beschlossen, die Benutzer des Tor-Netzes, aber auch alle Freifunker und VPN-Betreiber unter Generalverdacht stellt. Danach soll es eine Straftat sein, eine „internetbasierte Leistung“ anzubieten, „deren Zugang und Erreichbarkeit durch besondere technische Vorkehrungen beschränkt“ ist. Wenn das die Formulierung im Gesetzestext gewesen wäre, würde es auch sämtliche VPN-basierte Intranets von Firmen für ihre Mitarbeiter betreffen. Deshalb wird ergänzt, dass diese "Leistung" ... "Möglichkeiten der Anonymisierung" bietet und damit wird das Gesetz nicht auf Tor beschränkt. Auch das Freifunk-Netz, dessen Router ein VPN nutzen, um eine Verbindung ins Internet herzustellen, anonymisiert seine Nutzer zwangsläufig. Firmen VPNs können sich da wieder juristisch ausklinken, da deren Mitarbeiter einen ihrer Person zugeordneten Zugang zum (Firmen-) VPN haben.

Halten wir also fest: Künftig soll es verboten sein Tor zu nutzen oder Knoten dazu zu betreiben, Freifunk Router über VPN anzubinden oder überhaupt anonym nutzbare VPNs zu nutzen oder anzubieten.

"Glücklicherweise" hat (die FDP von) NRW einen Zusatz zum Gesetzesvorschlag eingebracht, wonach solche Dienste nur dann strafbar sein sollen, wenn „deren Zweck oder Tätigkeit darauf ausgerichtet ist, die Begehung von rechtswidrigen Taten im Sinne von Satz 2 zu ermöglichen oder zu fördern“ - und dann folgt in Satz 2 eine lange Liste allen Böses dieser Welt.

Wenn das zum Gesetz werden würde, können wir sicher sein, dass in x Jahren auch HTTPS unter Strafe gestellt wird, weil es die (möglicherweise strafbaren) Inhalte der Kommunikation verschleiert.

Kommen wir jedoch auf das Postgeheimnis (Grundgesetz Artikel 10) zurück. Auf die Initiative Bayerns hin wurde in den Gesetzesvorschlag eine bedenkliche Änderung am Postgeheimnis eingebracht und vom Bundesrat mitbeschlossen. Künftig sollen "Behörden" umfangreichen Zugriff auf archivierte Daten von Postdienstleistern erhalten und das auch ausdrücklich rückwirkend. Nebenbei, was sagen eigentlich Juristen zur rückwirkenden Gültigkeit von Gesetzen?

"Archivierte Daten von Postdienstleistern" sind mehr als die Unterschriften zur Bestätigung über den Erhalt eines Einschreibens! Sämtliche Sortiervorgänge der Post, die früher von (vergesslichen) Menschen in den Postämtern oder den Post- und Paketwagen der Bundesbahn über Nacht durchgeführt wurden, werden heute von Computern durchgeführt, die über ihre Arbeit genaue Logdateien anlegen können. Das sind auch Meta-Daten auf die Peter Schaar hinweisen wollte.

Damit kommt diesem Gesetzesvorschlag eine viel höhere Brisanz zu als der (um 2010 glücklicherweise gescheiterten) Idee der polnischen Post eine Vorratsdatenspeicherung für Briefsendungen einzuführen - denn genau das steckt im Ergebnis dahinter.

Mehr dazu bei https://www.heise.de/ct/artikel/Generalverdacht-Gesetzesvorlage-zu-Darknet-Dienste-Verbot-und-Postgeheimnis-4349583.html
und https://www.aktion-freiheitstattangst.org/de/articles/6845-20190407-alles-soll-beobachtbar-werden.htm

#Grundrechte #Menschenrechte #Postgeheimnis #Darknet #Tor #VPN #Zensur #Transparenz #GGArt.10 #Lauschangriff #Überwachung #Vorratsdatenspeicherung #Videoüberwachung #Rasterfahndung #Datenbanken #Freizügigkeit #Unschuldsvermutung #Verhaltensänderung #Bundesrat
zu Harka: Genau, es sollte Standard sein neben der eigenen Webseite über HTTPS, diese auch im Tor Netzwerk anzubieten. Für den Apache Webserver überhaupt kein Problem. Man muss dann nur den Hidden Service, also eine .onion Adresse konfigurieren über den die Aufrufe aus dem Tor-Netzwerk erfolgen.
Das haben wir gemacht, wir sind im Tor Netzwerk erreichbar unter nnksciarbrfsg3ud.onion
Wenn man es nicht macht um sich selbst zu verstecken, könnte man in dieses Kauderwelsch auch noch einen sprechenden Namen einfügen, also z.B. AktionFsA0blabla.onion, das wussten wir damals noch nicht.
Harka diaspora
@Aktion Freiheit statt Angst:Coole Sache mit Eurer .onion site!

Das mit der Adresse ist allerdings eines meiner Bedenken bez. TOR: die URL ist direkt vom Schluessel genommen. Man kann also den Schluessel nicht wechseln, ohne dass die Erreichbarkeit der Seite u.U. erheblich oder ganz beeintraechtigt wird! Da ist SSL/TLS in der Hinsicht wesentlich besser, indem zwar ein Schluessel auf die Domain lauten muessen, aber unabhaengig und austauschbar ist. Wuensche mir hier eine andere Loesung vom TOR-Team.
Liebe Informatiker !
Mit Bewunderung lese ich eure Berichte ueber die vielfaeltigen Moeglichkeiten, Fuer mich als Laien ist die Nomenklatur sehr schwer zugaenglich, Es ist etwa so wie die Trennung von Verpflichtungs und Verfuegungsgeschaeft und deren Anfechtbarkeit nach 142 BGB i,V, mit zB 119 ff, Juristen kennen das aus dem AT BGB bereits im ersten Semester, Was will ich damit sagen, Es waere supernett wenn Ihr uns erklaert wie wir das handhaben muessen, Auf deutsch wie praesentiere ich eine Webseite was auch immer im Tornetzwerk um ein Beispiel zu nennen, Das bringt den groessten Nutzen. Ich versuche immer mit einfachen Worte komplizierte juristische Sachverhalte so zu erklaeren das der Mandant weiss worum es geht. Es ist die einzige Moeglichkeit um etwas zu aendern.
Anderenfalls wird er juristisch missbraucht. Und das versuche ich damit zu verhindern.

Herzl. Gr.
Ja, das stimmt, diese (oder wir) Nerds reden oft fachchinesisch. Auch das folgende wird wenig helfen, denn der Teufel liegt immer im Detail und irgend etwas ist immer anders.

Die genauen Kommandos variieren leider, je nach Betriebssystem, Apache-Server Version, Linux-Version. Da beginnt meist das "Probieren". Was man tun muss, ist eigentlich nicht viel.
Wir haben die Tor Installation auf unserer Seite "Privatsphäre schützen" für einen kleinen RasberryPi beschrieben.
https://www.aktion-freiheitstattangst.org/de/articles/4238-technische-hinweise-um-der-ueberwachung-zu-entgehen.htm#tor
Das ist nur eine Zeile sudo apt-get install tor tor-arm
Dann kommen jedoch "ein paar Einstellungen" in der Datei /etc/tor/torrc
Auf der Webseite steht nur das für die Nutzung von Tor zum Surfen über diesen RasPi.
Um eine Verbindung zwischen dem eigenen Webserver und dem Tor-Netzwerk zu bekommen, muss in der torrc ein Hidden Service angeschaltet werden. Das geht mit 2 Zeilen, z.B.
HiddenServiceDir /var/www/tor/hidden_service # oder je nach dem wo der von Harka genannte Schlüssel liegt ;-)
HiddenServicePort 80 127.0.0.1:8080 # die Weiterleitung von Anfragen auf Port 80 (http) an den Webserver hier auf localhost (127.0.0.1) auf Port 8080 o.ä.

Einfach mal probieren, man staunt manchmal wie einfach es ist - und manchmal kommt man ohne Hilfe nicht weiter.