Mitte März beschloss der Bundesrat einen von NRW und Hessen vorangetriebenen Gesetzesentwurf, mit dem „eine angemessene strafrechtliche Verfolgung [..] internetbasierter Angebote, die Delikte ermöglichen oder fördern, deren Begehung besondere Gefahren für die öffentliche Sicherheit begründen“ ermöglicht werden soll.
Im Visier des sogenannten „Darknet-Gesetzes“ steht das Tor-Netzwerk, welches Nutzern einen anonymen Internetzugang bereit stellt.
Die Piratenpartei, genauer der Landesverband NRW, betreibt seit 2013 einen Tor Exit Server und gehört damit zu den potentiell Beschuldigten.
PIRATEN beharren eben darauf, das Recht auf Privatsphäre, Anonymität und informelle Selbstbestimmung als ein unabdingbares Fundament einer demokratischen Gesellschaft zu vestehen.
Technische Details zum PIRATEN-NRW-Tor-Server sind im Piratenwiki zu finden.
Für im Darknet nutzbare Dienste gibt es viele Beispiele. Bei Tor sind sie über eine .onion-Domain erreichbar. Zwei Beispiele sind Facebook oder ProtonMail.
ProtonMail kann dabei, sicheres Vorgehen vorausgesetzt, zur vollkommen anonymen E-Mail-Kommunikation genutzt werden.
Facebook gibt Nutzern in Ländern mit Zensur die Möglichkeit, direkt im Tor-Netz erreichbar zu sein. Tor kann und wird somit zur Umgehung von lokaler Zensur verwendet. So können Journalisten Tor nutzen, um mit Dissidenten und Whistleblowern zu kommunizieren. Tor hilft also in politisch oder rechtlich schwierigen Umständen, das Grundrecht der informationellen Selbstbestimmung wahrzunehmen.
Tor kann außerdem genutzt werden, um die Privatsphäre bei Recherchen zu heiklen Themen zu schützen. Die freie Entfaltung der Persönlichkeit ist ein sozial gewollter und positiver Effekt der teilweise erst durch Tor erreichten Anonymität.
Prominentester Fürsprecher von Tor ist Edward Snowden, der die Verschleierung der eigenen Identität ausdrücklich als sicherer gegenüber einem VPN einstuft.
Diese gewollten und nützlichen Nutzungszwecke überwiegen bei weitem die ungewollten, illegalen.
Unbestritten gibt es Im Internet im Allgemeinen und im Tor-Netzwerk im Speziellen, so wie abseits des Computers auch, illegale Machenschaften und Handlungen. Die PIRATEN fordern genau wie andere Parteien die Bekämpfung von Straftaten. Wir stellen uns jedoch andere Grenzen vor und verlangen, was den Tor-Browser konkret angeht, dass dessen Nutzer und -Betreiber nicht von vornherein unter Generalverdacht gestellt werden. Dies aber geschieht, indem, mitunter wider besseres Wissen, die alte Mär von den hilflosen Strafverfolgungsbehörden verbreitet wird. Die Bundes- und Landesregierungen sind dabei oft Stimmführer in diesem Chor. Im Internet begangene Straftaten werden bereits jetzt verfolgt, und Erfolge in Ermittlungen sind längst Alltag.
Es muss nicht die Freiheit abgeschafft werden, um Verbrechen aufzuklären oder zu verhindern.
Die Finanzierung des NRW-Tor-Exit – er benötigt einen fast vierstelligen Betrag pro Jahr – ist allein durch Spenden und Mitgliedsbeiträge möglich.
Neben diesem Exit gibt es eine schwankende Zahl Relays, die in privater Initiative ebenfalls durch Piraten betrieben werden. Hierfür danken wir den Aktiven ausdrücklich.
Wir rufen an dieser Stelle dazu auf, neue Tor-Relays (nicht Exits) zu installieren. Zur Information gibt es diverse Webseiten. Die Anleitung und Entscheidungshilfe beim Torproject sei besonders hervorgehoben. Die Tor Webseite enthält weitere hilfreiche Informationen.
Hintergrundinformationen:
Was ist denn eigentlich das Darknet?
Das Darknet, zumindest nach seiner ursprünglichen Begriffsdefinition, die aus dem Englischen stammt und „Dunkles Netz“ bedeutet, ist ein Teil des Internet, der ohne weitere Details zu kennen nicht auffindbar ist. Die Ursprünge des Begriffs lassen sich bis zum ARPANET, dem Vorgänger des heutigen Internet, zurückverfolgen. In den 1970er Jahren waren im ARPANET damit Adressen gemeint, die Daten empfangen konnten, jedoch nicht in der Netzwerkliste auftauchten und auch nicht auf einen PING reagierten. Gemeint waren also versteckte Teilnehmer im Netz. Diese Bedeutung ist auch die heute, zumindest noch im übertragenen Sinn, gültige Begriffsdefinition. Jedoch ändert und erweitert sie sich in letzter Zeit zunehmend. Grundsätzlich gilt, dass das Darknet der Teil des Internet ist, der nicht über Suchmaschinen oder ähnliche Dienste aufzufinden ist und Informationen enthält, die über diese Wege nicht zu erhalten sind. Das Darknet kann nur unter Zuhilfenahme zusätzlicher Mittel wie Tor, anoNet, I2P und anderer erreicht werden. Als Gegenstück zum Darknet kann das so genannte „Clear Net“ verstanden werden, das „Surface Web“ ist ein Teil des Clear Net und öffentlich ohne entsprechende Zugänge erreichbar. Eine Zwischenform ist das „Deep Web“ (zu deutsch tiefes Netz, auch „Hidden Web“, verstecktes Netz) genannt, welches nur mit Zugangsdaten erreichbar ist. Teile von Facebook zählen zum Deep Web.
„Darknet“ ist demnach erst einmal nur ein technischer Begriff. Er sagt nicht aus, welche Arten von Informationen und Dienstleistungen in diesem Netz zur Verfügung gestellt werden. Es kann sich um freie wie geheime, belanglose oder verbotene Informationen und Dienstleistungen handeln. Das Intranet eines Unternehmens oder einer Behörde ist, technisch gesehen, ein Deep Web.
Anonymisierung mit Hilfe des Darknet
Das Darknet hat sich jedoch über die Jahre gewandelt. So ist ein erheblicher Nutzungszweck heute die Anonymisierung des Nutzers. Die Gründe für diese Änderung sowie die Schaffung zusätzlicher Dienste sind sicher auch in den immer umfangreicheren [staatlichen und privaten] Datensammlungen und in der hieraus resultierenden Einschränkung der Privatsphäre zu suchen. Bei den neu entstandenen Diensten kann besonders das System „Tor“ hervorgehoben werden, das bereits in den ersten Versionen 2003 darauf abzielte, den Nutzer zu anonymisieren.
Jeder Nutzer im Internet ist über eine IP-Adresse temporär oder permanent identifizierbar. Nur dadurch ist es möglich, dass Daten von einem Dienst zu ihm und zurück übertragen werden können. IP-Adressen sind in vielen Fällen auf den jeweiligen Nutzer, das heißt die Person, zurück verfolgbar. Im Rahmen der Vorratsdatenspeicherung werden sie von Internetserviceprovidern gespeichert, zusammen mit Informationen über den Datenverkehr, der mit diesen Adressen in Verbindung steht. Dies kann – unabhängig von der Verfassungswirklichkeit eines Landes – dem Nutzer zum Nachteil gereichen.
An dieser Stelle greifen nun Tor und andere Dienste ein. Sie verschleiern die IP-Adresse, indem die Daten, wie bei Tor, durch mehrere zwischengeschaltete Computer, so genannte Relays, geleitet werden und schließlich an einer völlig anderen Adresse, einem „Exit“ genannten Ausgangsknoten, wieder in das Clear Net übergehen. Bei dieser Weiterleitung, auch Routing genannt, kennt nur der erste Knoten (Eingangsknoten, auch bekannt als Guard) den Nutzer bzw. dessen IP-Adresse. Er leitet die Anfragen und Informationen an den nächsten Knoten (ein Relay) weiter, das Relay leitet die Informationen dann an den nächsten Knoten weiter, der ein Exit sein kann, aber auch ein weiteres Relay. Der entscheidende Punkt ist , dass jeder dieser aneinander gereihten Knoten (Guard, Relay und Exit) nur die für ihn notwendigen Informationen lesen kann, also nur die, die er benötigt, um die Anfragen und Antworten weiterleiten zu können. Alle anderen Informationen sind entweder entfernt oder verschlüsselt. Guard und Exit werden nur für die Kommunikation aus dem Tor-Netzwerk hinaus in das Clear Net benötigt. Der Name Tor steht für „The Onion Router“ Network, wobei Onion (Zwiebel) auf die Vielschichtigkeit der Zwiebel und somit des Netzes anspielt.
Tor und das Darknet
Wenn man mit einem Tor-Client, bspw. dem Tor-Browser, einen Dienst im Darknet aufruft, dann fällt in der Kette der oben genannten Knoten der Exit weg. Stattdessen besteht die Kette nur noch aus einem Guard und mehreren Relays, wovon das letzte die Verbindung zum nur innerhalb des Tor-Netzwerks erreichbaren Dienst herstellt. Hierdurch ist sichergestellt, dass sowohl der Nutzer, also auch der Dienstanbieter keine Informationen kennen (muss), welche eine Identifikation ermöglichen.
Mitte März beschloss der Bundesrat einen von NRW und Hessen vorangetriebenen Gesetzesentwurf, mit dem „eine angemessene strafrechtliche Verfolgung [..] internetbasierter Angebote, die Delikte ermöglichen oder fördern, deren Begehung besondere Gefahren für die öffentliche Sicherheit begründen“ ermöglicht werden soll.
Im Visier des sogenannten „Darknet-Gesetzes“ steht das Tor-Netzwerk, welches Nutzern einen anonymen Internetzugang bereit stellt.
Die Piratenpartei, genauer der Landesverband NRW, betreibt seit 2013 einen Tor Exit Server und gehört damit zu den potentiell Beschuldigten.
PIRATEN beharren eben darauf, das Recht auf Privatsphäre, Anonymität und informelle Selbstbestimmung als ein unabdingbares Fundament einer demokratischen Gesellschaft zu vestehen.
Technische Details zum PIRATEN-NRW-Tor-Server sind im Piratenwiki zu finden.
Für im Darknet nutzbare Dienste gibt es viele Beispiele. Bei Tor sind sie über eine .onion-Domain erreichbar. Zwei Beispiele sind Facebook oder ProtonMail.
ProtonMail kann dabei, sicheres Vorgehen vorausgesetzt, zur vollkommen anonymen E-Mail-Kommunikation genutzt werden.
Facebook gibt Nutzern in Ländern mit Zensur die Möglichkeit, direkt im Tor-Netz erreichbar zu sein. Tor kann und wird somit zur Umgehung von lokaler Zensur verwendet. So können Journalisten Tor nutzen, um mit Dissidenten und Whistleblowern zu kommunizieren. Tor hilft also in politisch oder rechtlich schwierigen Umständen, das Grundrecht der informationellen Selbstbestimmung wahrzunehmen.
Tor kann außerdem genutzt werden, um die Privatsphäre bei Recherchen zu heiklen Themen zu schützen. Die freie Entfaltung der Persönlichkeit ist ein sozial gewollter und positiver Effekt der teilweise erst durch Tor erreichten Anonymität.
Prominentester Fürsprecher von Tor ist Edward Snowden, der die Verschleierung der eigenen Identität ausdrücklich als sicherer gegenüber einem VPN einstuft.
Diese gewollten und nützlichen Nutzungszwecke überwiegen bei weitem die ungewollten, illegalen.
Unbestritten gibt es Im Internet im Allgemeinen und im Tor-Netzwerk im Speziellen, so wie abseits des Computers auch, illegale Machenschaften und Handlungen. Die PIRATEN fordern genau wie andere Parteien die Bekämpfung von Straftaten. Wir stellen uns jedoch andere Grenzen vor und verlangen, was den Tor-Browser konkret angeht, dass dessen Nutzer und -Betreiber nicht von vornherein unter Generalverdacht gestellt werden. Dies aber geschieht, indem, mitunter wider besseres Wissen, die alte Mär von den hilflosen Strafverfolgungsbehörden verbreitet wird. Die Bundes- und Landesregierungen sind dabei oft Stimmführer in diesem Chor. Im Internet begangene Straftaten werden bereits jetzt verfolgt, und Erfolge in Ermittlungen sind längst Alltag.
Es muss nicht die Freiheit abgeschafft werden, um Verbrechen aufzuklären oder zu verhindern.
Die Finanzierung des NRW-Tor-Exit – er benötigt einen fast vierstelligen Betrag pro Jahr – ist allein durch Spenden und Mitgliedsbeiträge möglich.
Neben diesem Exit gibt es eine schwankende Zahl Relays, die in privater Initiative ebenfalls durch Piraten betrieben werden. Hierfür danken wir den Aktiven ausdrücklich.
Wir rufen an dieser Stelle dazu auf, neue Tor-Relays (nicht Exits) zu installieren. Zur Information gibt es diverse Webseiten. Die Anleitung und Entscheidungshilfe beim Torproject sei besonders hervorgehoben. Die Tor Webseite enthält weitere hilfreiche Informationen.
Hintergrundinformationen:
Was ist denn eigentlich das Darknet?
Das Darknet, zumindest nach seiner ursprünglichen Begriffsdefinition, die aus dem Englischen stammt und „Dunkles Netz“ bedeutet, ist ein Teil des Internet, der ohne weitere Details zu kennen nicht auffindbar ist. Die Ursprünge des Begriffs lassen sich bis zum ARPANET, dem Vorgänger des heutigen Internet, zurückverfolgen. In den 1970er Jahren waren im ARPANET damit Adressen gemeint, die Daten empfangen konnten, jedoch nicht in der Netzwerkliste auftauchten und auch nicht auf einen PING reagierten. Gemeint waren also versteckte Teilnehmer im Netz. Diese Bedeutung ist auch die heute, zumindest noch im übertragenen Sinn, gültige Begriffsdefinition. Jedoch ändert und erweitert sie sich in letzter Zeit zunehmend. Grundsätzlich gilt, dass das Darknet der Teil des Internet ist, der nicht über Suchmaschinen oder ähnliche Dienste aufzufinden ist und Informationen enthält, die über diese Wege nicht zu erhalten sind. Das Darknet kann nur unter Zuhilfenahme zusätzlicher Mittel wie Tor, anoNet, I2P und anderer erreicht werden. Als Gegenstück zum Darknet kann das so genannte „Clear Net“ verstanden werden, das „Surface Web“ ist ein Teil des Clear Net und öffentlich ohne entsprechende Zugänge erreichbar. Eine Zwischenform ist das „Deep Web“ (zu deutsch tiefes Netz, auch „Hidden Web“, verstecktes Netz) genannt, welches nur mit Zugangsdaten erreichbar ist. Teile von Facebook zählen zum Deep Web.
„Darknet“ ist demnach erst einmal nur ein technischer Begriff. Er sagt nicht aus, welche Arten von Informationen und Dienstleistungen in diesem Netz zur Verfügung gestellt werden. Es kann sich um freie wie geheime, belanglose oder verbotene Informationen und Dienstleistungen handeln. Das Intranet eines Unternehmens oder einer Behörde ist, technisch gesehen, ein Deep Web.
Anonymisierung mit Hilfe des Darknet
Das Darknet hat sich jedoch über die Jahre gewandelt. So ist ein erheblicher Nutzungszweck heute die Anonymisierung des Nutzers. Die Gründe für diese Änderung sowie die Schaffung zusätzlicher Dienste sind sicher auch in den immer umfangreicheren [staatlichen und privaten] Datensammlungen und in der hieraus resultierenden Einschränkung der Privatsphäre zu suchen. Bei den neu entstandenen Diensten kann besonders das System „Tor“ hervorgehoben werden, das bereits in den ersten Versionen 2003 darauf abzielte, den Nutzer zu anonymisieren.
Jeder Nutzer im Internet ist über eine IP-Adresse temporär oder permanent identifizierbar. Nur dadurch ist es möglich, dass Daten von einem Dienst zu ihm und zurück übertragen werden können. IP-Adressen sind in vielen Fällen auf den jeweiligen Nutzer, das heißt die Person, zurück verfolgbar. Im Rahmen der Vorratsdatenspeicherung werden sie von Internetserviceprovidern gespeichert, zusammen mit Informationen über den Datenverkehr, der mit diesen Adressen in Verbindung steht. Dies kann – unabhängig von der Verfassungswirklichkeit eines Landes – dem Nutzer zum Nachteil gereichen.
An dieser Stelle greifen nun Tor und andere Dienste ein. Sie verschleiern die IP-Adresse, indem die Daten, wie bei Tor, durch mehrere zwischengeschaltete Computer, so genannte Relays, geleitet werden und schließlich an einer völlig anderen Adresse, einem „Exit“ genannten Ausgangsknoten, wieder in das Clear Net übergehen. Bei dieser Weiterleitung, auch Routing genannt, kennt nur der erste Knoten (Eingangsknoten, auch bekannt als Guard) den Nutzer bzw. dessen IP-Adresse. Er leitet die Anfragen und Informationen an den nächsten Knoten (ein Relay) weiter, das Relay leitet die Informationen dann an den nächsten Knoten weiter, der ein Exit sein kann, aber auch ein weiteres Relay. Der entscheidende Punkt ist , dass jeder dieser aneinander gereihten Knoten (Guard, Relay und Exit) nur die für ihn notwendigen Informationen lesen kann, also nur die, die er benötigt, um die Anfragen und Antworten weiterleiten zu können. Alle anderen Informationen sind entweder entfernt oder verschlüsselt. Guard und Exit werden nur für die Kommunikation aus dem Tor-Netzwerk hinaus in das Clear Net benötigt. Der Name Tor steht für „The Onion Router“ Network, wobei Onion (Zwiebel) auf die Vielschichtigkeit der Zwiebel und somit des Netzes anspielt.
Tor und das Darknet
Wenn man mit einem Tor-Client, bspw. dem Tor-Browser, einen Dienst im Darknet aufruft, dann fällt in der Kette der oben genannten Knoten der Exit weg. Stattdessen besteht die Kette nur noch aus einem Guard und mehreren Relays, wovon das letzte die Verbindung zum nur innerhalb des Tor-Netzwerks erreichbaren Dienst herstellt. Hierdurch ist sichergestellt, dass sowohl der Nutzer, also auch der Dienstanbieter keine Informationen kennen (muss), welche eine Identifikation ermöglichen.