Mithilfe des ehrenamtlich betriebenen Tor-Projekts können Zensurinfrastrukturen umgangen werden. In Ländern wie China oder Iran bietet dieses Projekt seit Jahren allen Menschen die einzige Chance auf zensurfreies Internet. Aber auch hierzulande schützt es Nutzer vor der Überwachung ihrer Internetaktivitäten. Jetzt klinkten die niedersächsischen Piraten einen Server ins Tor-Netzwerk, um das Projekt zu unterstützen. Wir sprachen mit Helena Schmidt von der AG Technik in Niedersachsen. Sie ist gleichzeitig Beisitzerin im Landesvorstand.
Flaschenpost: Wie entstand die Idee?
Helena Schmidt: In der AG Technik gab es schon seit langer Zeit den Wunsch, auch einen Exitnode zu betreiben. Natürlich ist immer sehr viel zu tun, sodass wir uns die meiste Zeit um die anderen Dienste, die wir betreiben, kümmern mussten. Wir haben dann vor einem Jahr beim damaligen Vorstand angefragt, ob es als problematisch gesehen wird, einen Relay-Node zu betreiben. Zwischen dem ok und der Installation hat es dann aber ein dreiviertel Jahr gedauert. Danach wollten wir auch den Schritt gehen, wirklich einen Exitnode zu betreiben, da dieser im Gegensatz zu einem Relaynode nach außen kommuniziert und so einen erhöhten Aufwand in der Betreuung erfordert, die von Privatpersonen nicht so gut zu leisten sind.
Flaschenpost: Wer kann diesen Exitnode nutzen?
Helena Schmidt: Jeder Nutzer des Tornetzwerkes kann unseren Exitnode nutzen. Man kann Tor auch so einstellen, dass immer unser Exitnode verwendet wird. Auf https://atlas.torproject.org gibt es weitere Details zu unserem Exitnode.
Flaschenpost: Wie viele dieser Exit-Nodes gibt auf der Welt?
Helena Schmidt: Es gibt im Moment etwa 4200 Tor Nodes, davon sind knapp 950 Exit-Nodes.
Flaschenpost: Erfahren die Nutzer, dass sie die Piratenpartei hier ganz praktisch unterstützt?
Helena Schmidt: Wer sich eine Liste mit Torservern anschaut, stößt dabei über unseren Exitnode namens „PiratenNDS2“. Während des normalen Nutzens des Netzwerks stößt man nicht auf den Betreiber eines Nodes, nur wenn man sich explizit dafür interessiert.
Flaschenpost: Es gab Meldungen, dass Tor-Benutzer mit statistischen Mitteln enttarnt werden können. Wie schätzt du das ein?
Helena Schmidt: Es gibt verschiedene Methoden der statistischen Angriffe, zum einen lässt sich anhand der Zeitpunkte, wann eine Nachricht durch das Netzwerk geschickt wird, abschätzen, zu welchem Datenstrom eine Verbindung gehört. Wenn der Angreifer nun also das gesamte Internet überwacht und somit auch sehr viele Verbindungen zwischen den einzelnen Tor Nodes, dann lässt sich eine Verbindung vom Anfang bis zum Ende verfolgen. Gerade am Beispiel der NSA muss man im Zweifel davon ausgehen, dass sie die Anonymität aufheben können. Die komplette Überwachung stellt dabei aber ein aufwändiges Mittel der Überwachung dar, es ist einfacher, Tor-Nutzer über andere Verfahren zu identifizieren. So hat das FBI eine Sicherheitslücke im so genannten „Tor Browser Bundle“ ausgenutzt. Für die meisten Anwendungen ist Tor aber noch völlig aussreichend, und gerade besonders repressive Staaten sind nicht in der Lage solche Schwachstellen in Tor auszunutzen. Ausserdem hat Tor eine aktive Community von Wissenschaftlern und wird ständig analysiert und verbessert.
Flaschenpost: Stehen dem Landesverband Niedersachsen Klagen wegen allem möglichen ins Haus, das böse Menschen mit Tor machen können?
Helena Schmidt: Vermutlich nicht. Wir hatten uns im Vorfeld schon mit anderen Landesverbänden und Organisationen ausgetauscht. In der Regel reicht bei Beschwerden schon eine Erklärung aus, was ein Tor-Exit-Node ist. Ein geringes Risiko besteht natürlich noch, weshalb wir als Landesverband das auch Partei machen, da so das Risiko nicht auf einer Einzelperson lastet. Und trotz des Restrisikos ist es uns die Stärkung des Tornetzwerks Wert, eben jenes einzugehen.
Flaschenpost: Wie kann ich das Tor-Netzwerk nutzen?
Helena Schmidt: Die einfachste und zugleich für Anfänger sicherste Möglichkeit stellt das Tor Browserbundle dar. Es gilt natürlich, wie für jede Software, dass darauf geachtet werden muss, die aktuellste Version zu verwenden, da nur so bekannte Sicherheitslücken keine Gefahr darstellen. Allgemein haben vor allem Browser das Problem, einen meist eindeutigen „Fingerabdruck“ zu hinterlassen. Das kann jeder selbst ausprobieren. Beim Tor Browser besteht dieses Problem nicht so sehr, solange Javascript deaktiviert ist. Wer auf Nummer sicher gehen will, nutzt fürs Browsen ein getrenntes Betriebssystem, z.B. Tails oder unsere Cryptodisk ( ist dasselbe ), um zu verhindern, dass Traffic ausserhalb von Tor verschickt wird. Das geht auch in einer virtuellen Maschine wie MS Virtual PC oder Virtualbox.
Flaschenpost: Mit welchem Datendurchsatz rechnest du im Monat?
Helena Schmidt: Der Server hat 5TB frei und wir werden versuchen. das auszunutzen. Das wird etwas dauern denn erst mit der Zeit steigt die Gewichtung des Nodes und dadurch wird er öfters von den Tor Clients ausgewählt.
Flaschenpost: Vielen Dank für die Beantwortung der Fragen. Und vielen Dank, dass ihr diesen Service betreibt.
Redaktionsmitglied Michael Renner
Meine Karriere als Redakteur bei der Piratenpartei startete 2009 beim Bundesnewsletter, aus dem 2010 die Flaschenpost hervorging. Im Sommer 2012 wurde ich stellvertretender Chefredakteur, Anfang 2014 Chefredakteur. Da die unzähligen Aufgaben an der Spitze der Flaschenpost einen Vollzeitjob in der Freizeit mit sich bringen, machte ich nach zwei guten, aber auch stressigen Jahren zwei Schritte zurück und gab die Redaktionsleitung ab. Die gewonnene Freizeit wird in die Familie und mein zweites großes Hobby, den Amateurfunk, investiert.