#Topthema Infrastruktur und Netze

„Darknet-Gesetz“ gefährdet Persönlichkeitsschutz und Anonymität im Internet

Mitte März beschloss der Bundesrat einen von NRW und Hessen vorangetriebenen Gesetzesentwurf, mit dem „eine angemessene strafrechtliche Verfolgung [..] internetbasierter Angebote, die Delikte ermöglichen oder fördern, deren Begehung besondere Gefahren für die öffentliche Sicherheit begründen“ ermöglicht werden soll.
Im Visier des sogenannten „Darknet-Gesetzes“ steht das Tor-Netzwerk, welches Nutzern einen anonymen Internetzugang bereit stellt.

Die Piratenpartei, genauer der Landesverband NRW, betreibt seit 2013 einen Tor Exit Server und gehört damit zu den potentiell Beschuldigten.
PIRATEN beharren eben darauf, das Recht auf Privatsphäre, Anonymität und informelle Selbstbestimmung als ein unabdingbares Fundament einer demokratischen Gesellschaft zu vestehen.
Technische Details zum PIRATEN-NRW-Tor-Server sind im Piratenwiki zu finden.

Für im Darknet nutzbare Dienste gibt es viele Beispiele. Bei Tor sind sie über eine .onion-Domain erreichbar. Zwei Beispiele sind Facebook oder ProtonMail.
ProtonMail kann dabei, sicheres Vorgehen vorausgesetzt, zur vollkommen anonymen E-Mail-Kommunikation genutzt werden.
Facebook gibt Nutzern in Ländern mit Zensur die Möglichkeit, direkt im Tor-Netz erreichbar zu sein. Tor kann und wird somit zur Umgehung von lokaler Zensur verwendet. So können Journalisten Tor nutzen, um mit Dissidenten und Whistleblowern zu kommunizieren. Tor hilft also in politisch oder rechtlich schwierigen Umständen, das Grundrecht der informationellen Selbstbestimmung wahrzunehmen.
Tor kann außerdem genutzt werden, um die Privatsphäre bei Recherchen zu heiklen Themen zu schützen. Die freie Entfaltung der Persönlichkeit ist ein sozial gewollter und positiver Effekt der teilweise erst durch Tor erreichten Anonymität.
Prominentester Fürsprecher von Tor ist Edward Snowden, der die Verschleierung der eigenen Identität ausdrücklich als sicherer gegenüber einem VPN einstuft.

Diese gewollten und nützlichen Nutzungszwecke überwiegen bei weitem die ungewollten, illegalen.

Unbestritten gibt es Im Internet im Allgemeinen und im Tor-Netzwerk im Speziellen, so wie abseits des Computers auch, illegale Machenschaften und Handlungen. Die PIRATEN fordern genau wie andere Parteien die Bekämpfung von Straftaten. Wir stellen uns jedoch andere Grenzen vor und verlangen, was den Tor-Browser konkret angeht, dass dessen Nutzer und -Betreiber nicht von vornherein unter Generalverdacht gestellt werden. Dies aber geschieht, indem, mitunter wider besseres Wissen, die alte Mär von den hilflosen Strafverfolgungsbehörden verbreitet wird. Die Bundes- und Landesregierungen sind dabei oft Stimmführer in diesem Chor. Im Internet begangene Straftaten werden bereits jetzt verfolgt, und Erfolge in Ermittlungen sind längst Alltag.
Es muss nicht die Freiheit abgeschafft werden, um Verbrechen aufzuklären oder zu verhindern.

Die Finanzierung des NRW-Tor-Exit – er benötigt einen fast vierstelligen Betrag pro Jahr – ist allein durch Spenden und Mitgliedsbeiträge möglich.
Neben diesem Exit gibt es eine schwankende Zahl Relays, die in privater Initiative ebenfalls durch Piraten betrieben werden. Hierfür danken wir den Aktiven ausdrücklich.
Wir rufen an dieser Stelle dazu auf, neue Tor-Relays (nicht Exits) zu installieren. Zur Information gibt es diverse Webseiten. Die Anleitung und Entscheidungshilfe beim Torproject sei besonders hervorgehoben. Die Tor Webseite enthält weitere hilfreiche Informationen.

Hintergrundinformationen:

Was ist denn eigentlich das Darknet?
Das Darknet, zumindest nach seiner ursprünglichen Begriffsdefinition, die aus dem Englischen stammt und „Dunkles Netz“ bedeutet, ist ein Teil des Internet, der ohne weitere Details zu kennen nicht auffindbar ist. Die Ursprünge des Begriffs lassen sich bis zum ARPANET, dem Vorgänger des heutigen Internet, zurückverfolgen. In den 1970er Jahren waren im ARPANET damit Adressen gemeint, die Daten empfangen konnten, jedoch nicht in der Netzwerkliste auftauchten und auch nicht auf einen PING reagierten. Gemeint waren also versteckte Teilnehmer im Netz. Diese Bedeutung ist auch die heute, zumindest noch im übertragenen Sinn, gültige Begriffsdefinition. Jedoch ändert und erweitert sie sich in letzter Zeit zunehmend. Grundsätzlich gilt, dass das Darknet der Teil des Internet ist, der nicht über Suchmaschinen oder ähnliche Dienste aufzufinden ist und Informationen enthält, die über diese Wege nicht zu erhalten sind. Das Darknet kann nur unter Zuhilfenahme zusätzlicher Mittel wie Tor, anoNet, I2P und anderer erreicht werden. Als Gegenstück zum Darknet kann das so genannte „Clear Net“ verstanden werden, das „Surface Web“ ist ein Teil des Clear Net und öffentlich ohne entsprechende Zugänge erreichbar. Eine Zwischenform ist das „Deep Web“ (zu deutsch tiefes Netz, auch „Hidden Web“, verstecktes Netz) genannt, welches nur mit Zugangsdaten erreichbar ist. Teile von Facebook zählen zum Deep Web.

„Darknet“ ist demnach erst einmal nur ein technischer Begriff. Er sagt nicht aus, welche Arten von Informationen und Dienstleistungen in diesem Netz zur Verfügung gestellt werden. Es kann sich um freie wie geheime, belanglose oder verbotene Informationen und Dienstleistungen handeln. Das Intranet eines Unternehmens oder einer Behörde ist, technisch gesehen, ein Deep Web.

Anonymisierung mit Hilfe des Darknet
Das Darknet hat sich jedoch über die Jahre gewandelt. So ist ein erheblicher Nutzungszweck heute die Anonymisierung des Nutzers. Die Gründe für diese Änderung sowie die Schaffung zusätzlicher Dienste sind sicher auch in den immer umfangreicheren [staatlichen und privaten] Datensammlungen und in der hieraus resultierenden Einschränkung der Privatsphäre zu suchen. Bei den neu entstandenen Diensten kann besonders das System „Tor“ hervorgehoben werden, das bereits in den ersten Versionen 2003 darauf abzielte, den Nutzer zu anonymisieren.

Jeder Nutzer im Internet ist über eine IP-Adresse temporär oder permanent identifizierbar. Nur dadurch ist es möglich, dass Daten von einem Dienst zu ihm und zurück übertragen werden können. IP-Adressen sind in vielen Fällen auf den jeweiligen Nutzer, das heißt die Person, zurück verfolgbar. Im Rahmen der Vorratsdatenspeicherung werden sie von Internetserviceprovidern gespeichert, zusammen mit Informationen über den Datenverkehr, der mit diesen Adressen in Verbindung steht. Dies kann – unabhängig von der Verfassungswirklichkeit eines Landes – dem Nutzer zum Nachteil gereichen.

An dieser Stelle greifen nun Tor und andere Dienste ein. Sie verschleiern die IP-Adresse, indem die Daten, wie bei Tor, durch mehrere zwischengeschaltete Computer, so genannte Relays, geleitet werden und schließlich an einer völlig anderen Adresse, einem „Exit“ genannten Ausgangsknoten, wieder in das Clear Net übergehen. Bei dieser Weiterleitung, auch Routing genannt, kennt nur der erste Knoten (Eingangsknoten, auch bekannt als Guard) den Nutzer bzw. dessen IP-Adresse. Er leitet die Anfragen und Informationen an den nächsten Knoten (ein Relay) weiter, das Relay leitet die Informationen dann an den nächsten Knoten weiter, der ein Exit sein kann, aber auch ein weiteres Relay. Der entscheidende Punkt ist , dass jeder dieser aneinander gereihten Knoten (Guard, Relay und Exit) nur die für ihn notwendigen Informationen lesen kann, also nur die, die er benötigt, um die Anfragen und Antworten weiterleiten zu können. Alle anderen Informationen sind entweder entfernt oder verschlüsselt. Guard und Exit werden nur für die Kommunikation aus dem Tor-Netzwerk hinaus in das Clear Net benötigt. Der Name Tor steht für „The Onion Router“ Network, wobei Onion (Zwiebel) auf die Vielschichtigkeit der Zwiebel und somit des Netzes anspielt.

Tor und das Darknet
Wenn man mit einem Tor-Client, bspw. dem Tor-Browser, einen Dienst im Darknet aufruft, dann fällt in der Kette der oben genannten Knoten der Exit weg. Stattdessen besteht die Kette nur noch aus einem Guard und mehreren Relays, wovon das letzte die Verbindung zum nur innerhalb des Tor-Netzwerks erreichbaren Dienst herstellt. Hierdurch ist sichergestellt, dass sowohl der Nutzer, also auch der Dienstanbieter keine Informationen kennen (muss), welche eine Identifikation ermöglichen.

5 Kommentare zu “„Darknet-Gesetz“ gefährdet Persönlichkeitsschutz und Anonymität im Internet

  1. Ich habe nichts zu verbergen da ich mich immer an das Gesetz halte. Deswegen bin ich für ein komplettes Verbot von verschlüsselten Dateien und Webseiten. Diese müssen von den Internetprovidern gesperrt werden um kriminelle welche sich der Überwachung entziehen wollen zu stoppen.

    Und was Snowden angeht, der ist ein Hochverräter da er seiner Regierung gegenüber nicht gehorsam war und diese verraten hat.

    Solches Verhalten muss immer und absolut bestraft werden.

    • Was ist das denn für eine Argumentation?

      Zu der Snowden Sache:

      Stauffenberg war auch ein Hochverräter, da er seiner Regierung gegenüber nicht gehorsam war und diese verraten hat. (Sogar töten wollte)

      Sollte das auch bestraft werden?

      ———

      Was ich damit sagen möchte, wenn ein Staat / Land etwas falsches und moralisch sehr verwerfliches macht, ist es durchaus gut und notwendig sich öffentlich dagegen auszusprechen.

    • Deshalb ohne Namen kommentiert…

      Und das Passwort zum Mailpostfach hängt an der Tür?

      @icke2AIDA

    • Sozialliberaler

      Hi, Sie haben sehr wohl was zu verbergen: z.B. ihre Bankdaten! Unter das „Dark-Net“-Gesetz fällt leider auch das verbot von verschlüsselten Transaktionen mit ihrer Bank, denn die Überweisung könnte illegales Schwarzgeld beinhalten. Somit werden ihre Bankgeschäfte für alle bald einsehbar wie eine Postkarte. Gratulation konservative Politik.

      • „Zu argumentieren, dass Sie keine Privatsphäre brauchen, weil Sie nichts zu verbergen haben, ist so, als würden Sie sagen, dass Sie keine Meinungsfreiheit brauchen, weil Sie nichts zu sagen haben.“
        – Edward Snowden

        Man da bin ich ja froh, dass ich seit einer Woche einen Tor Middle Relay auf meinem Homeserver betreibe. Dabei unterstütze ich das Tor-Netzwerk mit permanent 12-15mbit/s von meinem totalen 50mbit/s Upload. Für mich ist das eine Form de stillen Protestes gegen die bereits installierte Massenüberwachung und teil der digitalen Selbstverteidigung.

        Sebastian Hahn, die neben Frau Merkel einzig namentlich bekannte Person der NSA Überwachung in Deutschland und eine der treibenden Kräfte des Tor-Netzwerks sagte mal in einem Vice Interview: „Meine Motivation, einen Tor-Exitknoten zu betreiben, ist fast zehn Zentimeter dick: Die Stasi-Akte meiner Eltern.“

Schreibe einen Kommentar

Kommentare geben nur die persönliche Meinung derjenigen wieder, die sie schreiben. Durch die Bereitstellung der Kommentarfunktion machen sich die Betreiber dieser Website die Kommentare nicht zu eigen und müssen daher nicht derselben Meinung sein. Es gelten die Kommentare-Regeln. Mit dem Absenden des Kommentars erklärst du dich mit seiner Veröffentlichung und der Verarbeitung deiner Daten gemäß unserer Datenschutzerklärung einverstanden.

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.