Piraten NRW unterstützen Anonymisierungs-Netzwerk Tor

Düsseldorf, 21.09.2013

Seit gestern, dem 20. September 2013, beteiligt sich der Landesverband der Piratenpartei Nordrhein-Westfalen mit einem eigenen Server [1] am Internet-Anonymisierungsprojekt Tor (The Onion Router) [2]. Dazu stellt er einen sogenannten Exit-Node zur Verfügung.

Mit Hilfe des ehrenamtlich betriebenen Tor-Projekts können Zensurinfrastrukturen umgangen werden. In Ländern wie China oder dem Iran bietet dieses Projekt seit Jahren allen Menschen die einzige Chance auf zensurfreies Internet. Aber auch hierzulande schützt es Nutzer vor der Überwachung ihrer Internetaktivitäten.

„Das Internet wird flächendeckend überwacht – das dürfte inzwischen allen klar geworden sein“, sagt Udo Vetter, Bundestagskandidat der Piratenpartei NRW. Mit dem Tor-Netzwerk ist es dennoch möglich, Überwachung zu begrenzen und anonyme Verbindungen zu verwenden. „Es gibt so viele legitime Gründe, anonym zu bleiben – da ist es gut, dass die technischen Möglichkeiten dazu existieren. Das fängt an bei Sucht- oder AIDS-Beratung, aber genauso sind Whistleblower und inzwischen leider selbst Journalisten und Rechtsanwälte in europäischen Staaten auf anonyme Zugangsmöglichkeiten angewiesen“, fügt Rechtsanwalt Vetter hinzu.

Im Tor-Netzwerk werden alle Anfragen verschlüsselt über mehrere Zwischenstationen geleitet, bis sie das Netzwerk an einem sogenannten Exit-Node verlassen und zum ursprünglichen Ziel geschickt werden. So ist es an keiner Stelle möglich, sowohl die Quelle als auch das Ziel der Nachricht zu erkennen und der Nutzer bleibt anonym. Die Kommunikation vom Netzwerk zum endgültigen Ziel wird allerdings nicht automatisch verschlüsselt, darum muss sich der Nutzer gesondert kümmern.

Der Betrieb eines Tor-Exit-Nodes erfordert besonderen Aufwand. Bei ankommenden Missbrauchsmeldungen muss schnell reagiert werden. „Unsere Administratoren sind ehrenamtlich tätig“, führt der Vorsitzende der Piratenpartei NRW, Patrick Schiffer, aus. „Das Vertrauen in das Netzwerk hängt vom Anteil an vertrauenswürdigen Nodes ab. Gerade an Exit-Nodes mangelt es wegen der mit dem Betrieb verbundenen Risiken oft. Die Arbeit und die Risiken nehmen wir gerne auf uns, um allen Menschen eine einfache und vertrauenswürdige Möglichkeit auf anonymes Internet bereitzustellen. Nur durch Technik werden wir die Überwachung allerdings letztlich nicht stoppen können. Wir brauchen wieder eine Kultur der Menschenrechte und kein vom Bundesinnenminister Friedrich erfundenes Supergrundrecht auf Sicherheit.“

Absolute Sicherheit kann aber auch dieses Netzwerk nicht liefern. Jüngste Untersuchungen [3] zeigen, dass selbst Nutzer des Tor-Netzwerks unter bestimmten Umständen identifiziert werden können und dass dies möglicherweise auch schon geschah.

„Ich freue mich, dass auch der Landesverband NRW endlich seinen Beitrag zum anonymisierten Surfen leisten kann. Je mehr Personen sich daran beteiligen, desto sicherer wird die Anonymisierung“, so Tim Reuter, Koordinator der Arbeitsgruppe Technik NRW. „Wir wollen mit unserer Beteiligung am Tor-Netzwerk die Weiterentwicklung noch besserer technischer Lösungen gegen Zensur und Überwachung unterstützen.“

Der Exit-Node der Piratenpartei NRW wird dem Tor-Netzwerk mit einer Anbindung von 100 MBit/s ein Datenvolumen von monatlich etwa 20–25 Terabyte zur Verfügung stellen.

[1] http://tor.piratenpartei-nrw.de
[2] https://www.torproject.org/
[3] http://www.ohmygodel.com/publications/usersrouted-ccs13.pdf

Verantwortlich für den Inhalt dieser Pressemitteilung:

Presseteam NRW
Sasa Raber

Piratenpartei Deutschland
Landesverband Nordrhein-Westfalen
Postfach 103041
44030 Dortmund

Telefon: +49 (0)211 74959530
E-Mail: presse@piratenpartei-nrw.de

Internet: http://www.piratenpartei-nrw.de/

3 Kommentare

  1. 1

    Als „Nodes“ werden im Tor-Netzwerk Knotenpunkte bezeichnet, welche der Datenverkehr auf dem Weg zum Ziel passiert. Einen Node eröffnet, wer Tor als Server oder als sogenannten „Onion-Router“ betreibt. Privatnutzer verwenden Tor mehrheitlich als Client bzw. als Socks-4- Proxy , der dann als „Onion-Proxy“ bezeichnet wird. Dadurch ergibt sich ein Problem: Da die angeforderten Daten verschiedene privat betriebene Nodes passieren, bevor sie den eigenen Rechner erreichen, könnte theoretisch jeder Betreiber eines Onion-Routers den Datenverkehr mitprotokollieren. Daher wird zwischen dem eigenen Onion-Proxy und jedem Node auf dem Weg zum Exit-Node ein eigener Schlüssel vereinbart. Das verhindert, dass sich ein nicht autorisierter Node in die Route schmuggelt.

  2. 2

    … zur Unterstützung von TOR herzlichen Glückwunsch an die PIRATEN und Danke.

    Als nächstes Projekt schlage ich den PIRATEN vor, ihren Anteil an der Verschlüsselung im Email-Verkehr durch PGP zu leisten und einen „Public Key“ anzubieten, auch den PIRATEN Duisburg.

    siehe z.B.: http://www.pcwelt.de/ratgeber/So-verschluesseln-Sie-E-Mail-Nachrichten-Mail-Verschluesselung-5798005.html

  3. 3

    Vorteile : Um solche VPNs zu benutzen, braucht man keine spezielle Software, denn die nötigen virtuellen Netzwerkkarten sind schon Bestandteil aller üblichen Betriebssysteme . Allerdings muss man sich etwa unter Windows für die Einrichtung durch einen Assistenten klicken und dabei unter anderem die Adresse des VPN-Gateways richtig eintippen. Außerdem funktionieren diese Bordmittel-VPNs nicht an allen Netzwerkanschlüssen reibungslos.

Was denkst du?

Captcha * Time limit is exhausted. Please reload CAPTCHA.