Warum Anonymisierungsdienste? - Autonomes Zentrum Heidelberg

Transcription

Warum Anonymisierungsdienste? - Autonomes Zentrum Heidelberg
Warum Anonymisierungsdienste?
Anonymisierungsdienste haben grundsätzlich die Funktion, gegenüber einem entfernten
Rechner zu verschleiern, woher eine Anfrage kommt. Das kann z.B. bei Google interessant
sein, weil dort durchaus gespeichert wird, von welchem privaten Rechner (identifizierbar
durch seine IP - Adresse, die jeder Computer durch den Internetdienst zugewiesen bekommt)
welche Suchanfrage kam. Fragt nun die Polizei, wer wohl alles nach "Kirchenkritik" oder
„Finanzen der Amtskirchen“ gesucht hat (staatsgewaltiges Interesse daran ist bekanntlich
wegen dem § 166 StGB nicht fiktional), kann durch die IP spätestens in Zeiten der
Vorratsdatenspeicherung tatsächlich rückverfolgt werden, wer der AK-„Kirchenkritik“ Suchende war.
Um das zu verhindern, tritt im einfachsten Fall ein so genannter Proxy ("Stellvertreter") ein
zwischen dem AK-Mitglied und, im Beispiel, Google. Ein Proxy ist nichts anderes als ein
weiterer Rechner, dessen Aufgabe es ist, Ihre Anfragen an den Rest des Internets
weiterzugeben. Ihr Rechner sagt diesem Proxy also beispielsweise, welche Webseite Sie
ansehen wollen, und der Proxy fragt an Ihrer Stelle den abgefragten Zielrechner. Für Google
sieht es dann so aus, als wolle der Proxy näheres über aktive Sterbehilfe (hier wäre die
Staatsanwaltschaft wegen § 216 StGB auch sicherlich neugierig) herausfinden. Über so einen
Proxy lassen idealerweise viele Menschen ihre Anfragen laufen, so dass jedenfalls Google
nicht mehr weiß, wer sich nun für Sterbehilfe interessiert und wer es bei dem Ergebnis der
heutigen Bundesligaspielen bewenden lässt.
Der Internet-Dienst TOR hingegen bietet – im Gegensatz zum normalen Proxy-Server - auch
andere Kommunikationsfunktionen an, um schützenswerte Informationen auszutauschen:
Chaträume und Webforen für Vergewaltigungsopfer und Überlebende von Misshandlungen
oder auch für Menschen mit besonderen Erkrankungen. Journalisten können TOR verwenden,
um sicherer mit ihren Informanten bzw. Dissidenten zu kommunizieren. Nichtstaatliche
Organisationen (NGOs) nutzen TOR, damit sich ihre Mitglieder die Gruppen-Internetseiten
ansehen können, ohne preiszugeben, dass sie für die Organisationen arbeiten.
Ohne die Verwendung von Anonymisierungsdienste kann folgendes passieren:
Im Rahmen des mg-Prozesses (militante Gruppe) hatte das BKA eine Seite zu diesem Thema
ins Netz gestellt und gespeichert, von welchen Rechnern aus diese Seiten gelesen wurden (das
tun übrigens so gut wie alle Betreiber von Webseiten). Das BKA versuchte dann, 400 von
diesen Seiten-Zugriffen realen Personen zuzuordnen, was ihm - noch war die
Vorratsdatenspeicherung keine düstere Realität - nur in 120 Fällen gelang
(http://www.heise.de/tp/r4/artikel/26/26483/1.html). Hätten die Betreffenden (z.B. Sie als
Strafverteidiger in einem ähnlichen Fall oder als forschender Doktorand in Soziologie) TOR
benutzt (siehe die Erläuterung weiter unten), wäre für das BKA eine Rückverfolgung
praktisch unmöglich gewesen.
Oder unterstellen wir, dass Sie als Anwältin im Falle einer BTM-Bande oder in einem § 129bProzess im Internet Material für die Verteidigung erforschen, und werden dann von der StA
beschuldigt den Angeklagten zu unterstützen oder sogar Mitglied der kriminellen Vereinigung
zu sein. Man denke nur an die RAF-Prozesse zurück, um sich zu überzeugen, dass diese
Möglichkeit reell ist. Bei Verwendung von einem Anonymisierungsdienst wäre dies nicht
geschehen.
Die einfache Lösung reicht nicht aus
Der oben geschilderte Proxy-Dienst ist nett, wenn es nur um Google oder ähnliche
Suchdienste geht, reicht aber nicht aus, um einem ganzen Staat zu „entkommen“. Der kann
sich einfach auf Ihre Telefon- oder DSL-Leitung ins Netz setzen und zusehen, welche
Anfragen Sie an den Proxy–Server senden. Dafür reicht eine gerichtliche Anordnung, und die
ist hierzulande unschwer zu bekommen. Eine recht offensichtliche Abhilfe ist, den
Internet-Verkehr zwischen Ihnen und dem Proxy zu verschlüsseln, so dass es jedenfalls
prohibitiv teuer wäre, die Sachen mitzuschneiden. So in etwa funktionierten die ersten
Versionen der Anonymisierungsdienste, und für den Anfang war dies auch gar nicht schlecht.
Für einen Staat allerdings ist es keine große Kunst, sich vor und hinter den Proxy zu klemmen
und nachzusehen, was der Proxy tut, nachdem von irgendwem ein Wunsch hereinkam jedenfalls im großen Mittel wird er damit weit kommen.
Die Funktionsweise im Detail: Onion-Routing oder TOR
Es ist also jedenfalls riskant, den in der Regel kommerziellen BetreiberInnen von
Proxy-Diensten zu trauen, denn die sind für ihr Geschäft auf die Kooperation mit den
zuständigen Staaten angewiesen – bei weitem nicht nur chinesische DissidentInnen, welche
von Yahoo ans Messer geliefert wurden, können davon beredt Zeugnis geben (sofern sie das
Gefängnis verlassen haben).
Um nun auch ohne Vertrauen zu individuellen BetreiberInnen anonym kommunizieren zu
können, haben „Hacker“ das so genannte Onion Routing (OR) ersonnen und ein Programm
namens TOR ("The Onion Router") geschrieben, das diese Idee umsetzt. Beim TOR – Service
verpackt Ihr Computer ein Datenpaket mit einer Reihe Schalen, wobei jede Schale die
nächstinnere komplett umhüllt. Eine Zwiebel (daher der Name) ist eine gute Umschreibung
dafür. Im Unterschied zu einer Zwiebel braucht man aber für jede Schale ein anderes Messer,
ohne das an den Inhalt nicht heranzukommen ist. Diese Messer sind nun quer durchs Netz
verteilt, über einen ganzen Satz von Proxies.
Auf dem Weg zum Zielcomputer (bzw. den Servern, wovon die Informationen, welche Sie
suchen, abgefragt werden) entfernt der erste Proxy nur die äußerste Schale und weiß zwar,
woher das Paket kam, nicht aber, wohin das Paket am Schluss soll und auch nicht, was darin
steht. Er weiß nur, an welchen Proxy er es als nächstes weiterleiten soll. Dieser nächste
Proxy entfernt die nächste Schale, kennt Sie aber nicht mehr als ursprünglicheN SenderIn,
sondern nur seinen unmittelbaren Vorgänger und den Proxy, der die nächste Schale entfernen
kann. So geht das eine Weile, aber am Schluss muss jedoch dann doch die letzte Schale ab,
und das Paket an seine Zieladresse, also vielleicht den Webserver von Indymedia oder den
Blog einer NGO im Irak. Das besorgt der letzte Proxy in der Kette, ein so genannter Exit
Node (bei TOR spricht man statt von Proxies lieber von Nodes, also Knoten, gemeint ist aber
das Gleiche).
Dieser kennt nun den Inhalt Ihres Pakets, weiß aber nicht mehr, woher es kam, sondern nur,
an welchen Proxy eine eventuelle Antwort des Zielrechners gehen soll. Wenn diese Antwort
kommt, wird sie in ähnlicher Weise zurückgeschickt, und zwar so, dass nur Sie den Inhalt der
Nachricht lesen können und kein Proxy in der Kette mehr weiß als seinen unmittelbaren
Vorgänger und Nachfolger.
TOR verwenden?
Dass der Staat mit harten Bandagen gegen TOR vorgeht, hat gute Gründe - es macht ihm das
Belauschen seiner BürgerInnen in der Tat fast unmöglich, wenn diese wissen, was sie tun.
Dies gilt übrigens auch unabhängig von der eingangs erwähnten Vorratsdatenspeicherung, die
eher nur mittelbar mit TOR zu tun hat; die in diesem Rahmen erfassten Daten haben
größtenteils mit dem eigentlichen Internetverkehr nicht viel zu tun.
Anonymisierungsdienste sind im politischen Bereich wertvoll, wenn etwa die Staatsgewalt
die komplette Internet-Verbindung abhört (das erfreut sich massiv steigender Popularität in
diesen Kreisen), oder wenn sie durch Beschlagnahmung oder Ausforschung Daten von
Rechnern, mit denen Mensch kommuniziert hat (also z.B. Webserver), in die Hände
bekommt. In naher Zukunft könnte sogar das Anbieten von Inhalten (also das Betreiben von
Webseiten) anonym möglich werden.
Andererseits ist TOR kein Allheilmittel, denn auch TOR kommt nicht gegen die Weisheit an,
dass es auf absehbare Zeit nichts geben wird, das mit einem Klick für Sicherheit gegen alle
Arten von Überwachung sorgt. Es bietet z.B. keine Sicherheit im E-Mail-Verkehr, wenn
Mensch seine E-Mails über das Web abruft bzw. darin seine E-Mail schreibt (z.B. direkt über
die Internetseite www.gmx.net usw.); hierfür benötigen Sie ein Verschlüsselungsprogramm,
wie PGP oder GnuGP und eine entsprechende E-Mail Software direkt auf dem Rechner (auch
hier empfehlen wir die freie Software Thunderbird anstatt Outlook von Microsoft – mehr
dazu aber weiter unten).
Wie richte ich den TOR – Service ein?
Generell sollte am Anfang die Installation des Webbrowsers Firefox stehen. Dieser kostenlose
Open-Source Browser ist auf jeden Fall Browsern wie Microsoft Internet Explorer u.ä.
vorzuziehen, da er einen offenen Source-Code besitzt (womit sichergestellt ist, das z.B. keine
Staatsdienste sich direkte Hintertüren in Firefox einbauen – was bei dem Microsoft–Browser
sehr wohl der Fall war/ist). Auch ist Firefox sehr einfach z.B. für den Gebrauch von Proxies
einzurichten, aber auch andere sinnvolle Erweiterungen wie Spam- und Scriptblocker sind zu
Hauf zu finden (https://addons.mozilla.org/de/firefox/).
Das Gleiche gilt – auch wenn es nicht direkt mit dem TOR Thema zu tun hat - für das Mail
Programm; der Microsoft Mail-Client Outlook sollte Tabu sein! Die beste Alternative dazu
besteht im Programm Thunderbird, welches, genau wie Firefox, Open Source ist
(http://www.mozilla-europe.org/de/products/thunderbird/). Auch hier lässt sich sehr einfach
und effektiv das Programm GnuPGP zwecks Verschlüsselung von dem E-Mail Verkehr
installieren.
Die einzelnen Schritte für die TOR - Installation nun en detail:
1. Firefox runterladen und installieren (zu finden unter: http://www.mozillaeurope.org/de/products/firefox/)
2. Das Add-On Torbutton für Firefox runterladen und installieren (zu finden unter:
https://addons.mozilla.org/firefox/2275/)
3. Das Windows Paket für TOR runterladen und die .exe Datei ausführen (zu finden unter:
http://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-0.1.2.19-0.0.16.exe)
4. Einen Ort für die Installation der Software auswählen und den einzelnen Schritten folgen.
Nach der erfolgreichen Installation öffnet sich sowohl der Firefox Browser automatisch, wie
auch die TOR Software.
5. Sobald bei der installierten TOR Software Privoxy und Vidalia der „grüne“ Status
angezeigt wird, kann Mensch in Firefox mit einem Klick auf den Torbutton die TOR
Funktion starten oder beenden.
6. Um zu testen, ob der TOR Service auch wirklich funktioniert, solle Mensch auf folgende
Seite gehen, sobald er TOR in Firefox gestartet hat: https://torcheck.xenobite.eu/
7. Das war’s!
TOR für Fortgeschrittene bzw. Unterwegs:
Manch einer möchte TOR aber nicht nur zu Hause verwenden, sondern auch gerne z.B. im
Internet Cafe – oder generell verhindern, das bei der Installation auf einem Windows Rechner
eine „Registry“ über die Installation etc. erstellt wird.
Dafür dient die so genannte „privacy dongle“ Variante; sie ist eine installations-unabhängige
Variante, welche direkt von einem USB Stick gestartet werden kann, ohne dass Daten in die
Registry des Rechners geschrieben bzw. andere Daten abgelegt werden (außer natürlich die
Informationen, welche im Arbeitsspeicher abgelegt werden). Hier helfen folgende Links und
Software – „Pakete“ weiter.
Weitergehende
Informationen
dazu
befinden
http://www.gulli.com/news/privacydongle-mit-tor-firefox-2006-11-09/
sich
hier:
Ein fertiger USB Stick inkl. der benötigten Software kann für 20 Euro hier erworben werden:
http://www.foebud.org/
Damit wird auch die Datenschutz-Arbeit dieser Gruppe direkt unterstützt. Die Software an
sich kann auch auf der gleichen Webseite gefunden werden (und zwar hier:
http://www.foebud.org/datenschutz-buergerrechte/vorratsdatenspeicherung/torpark-2-2.exe).
Generelle Informationen zur Registry-unabhängigen Installation auf Windows Rechnern
(welches leider zu selten verwendet wird aber ohne größere Probleme oft nutzbar ist) finden
sich auf folgenden Webseiten:
http://portableapps.com/
http://portablefreeware.com/
Auf den gleichen USB Stick sollte Mensch dann auch seine PGP Keys bzw. den so genannten
Key-Safe speichern, was die Sicherheit an sich wesentlich erhöht.
Michael H. (Rote Hilfe) und Benjamin H. (AK:ka & ALVP), am 21.01.2008