Tor Ausgangs-Knoten

  • English
  • Deutsch

Das INS betreibt einen so genannten "Exit Node" oder Ausgangs-Knoten im Tor Anonymisierungs-Netzwerk. Dieser Netzwerksdienst wird ua von vielen Whistleblowern (inklusive Edward Snowden), Journalisten, kritischen NGOs, Dissidenten und auch ganz normalen Menschen inn repressiven Regimen verwendet, um ihre Internet Kommunikation vor Überwachung durch Internet Service Provider (ISPs), Anwendungs-Anbietern (wie zB Facebook, Google und viele andere) und staatlichen Stellen zu schützen. Wir glauben daran, dass das Recht und die Möglichkeit für freien unüberwachten Austausch von Informationen und Meinungen (auch als Redefreiheit bezeichnet) ein Grundstein offener und demokratischer Gesellschaften ist. Darum unterstützen wir dieses Anonymisierungs-Netzwerk mit einem Knoten, der Verkehr in und aus dem Tor Netzwerk zum offenen Internet weiterleitet. Dies erfolgt inhaltlich ungefiltert mit bis zu 200 MBit/s über das Universitätsnetz der Johannes Kepler Universität Linz, welche an das Österreichische ACONet angeschlossen ist.

Fragen & Antworten

  1. Überwachen wir der Verkehr über diesen Knoten?

Als Teil dieses Forschungsprojekts berechnen wir einige Statistiken ausschließlich über den ausgehenden Datenverkehr. Kein ankommender Verkehr wird irgendwie ausgewertet.

Für den ausgehenden Verkehr werden folgende Daten gespeichert und zusammengefasst:

  • Die Nummer des Autonomen Systems (AS) der Ziel-IP-Adresse: Dies erlaubt es uns zB festzustellen, das Datenverkehr mit "Google" erfolgt, sowie das Land des Zieles. Individuelle IP-Adressen werden nicht gespeichert.
  • Der Ziel-Port: Dies erlaubt es uns, die Art des Verkehers zu bestimmen  (zB Mail, Web, Ftp) und (mit gewisser Unschärfe) ob der Inhalt verschlüsselt ist oder nicht (Achtung: Der Inhalt wird überhaupt nicht untersucht, zB um zu prüfen ob diese Annohme korrekt ist!).
  • Die Anzahl der Verbindungen, Pakete und Bytes für das Paar "AS - Port" wird aufsummiert udn gesammelt; sowohl für die ein- wie auch die ausgehende Richtung.
  • Das Land der Quell und der Ziel-IP-Adresse: Dies erfolgt durch Nachschalgen in einer lokalen GeoIP-Datenbank.
  • Die Daten werden eine Stunde lang aggregiert und Datensätze mit zu niedrigen Wertden werden unterdrückt.

Keine anderen Daten werden gespeichert oder auch nur kurz untersucht, insbesondere nicht der Inhalt oder die Ziel-IP-Adresse. Da wir auf der Eingangsseite überhaupt gar keine Auswertungen durchführen,ist keine De-Anonymisierung möglich oder würde eine solche irgendwie erleichtert. Aufgrund der Zusammenfassung und der Untergrenzen sind Rückschlüsse auf Einzelpersoenen ebenso wenig möglich.

2. Erlauben Sie Anderen, den Datenverkehr durch diesen Knoten zu überwachen?

Wir erlauben Niemandem, den Datenverkehr zu überwachen. In unserem Bereich (=Iniversitätsgebäude) können (und haben) wir die dies so gut als möglich überprüft. Was außerhalb passiert (z.B. die Leitungen zwischen den Universitäten  und anderen Stellen des Internets, zB Exchanges) ist uns nicht bekannt und wir können dafür keine Garantien abgeben.

a) Was passiert wenn ein Richter oder Staatsanwalt eine Überwachung verlangt?

In diesem Fall müssen wir die Anweisungen umsetzen und eine Überwachung einführen, jedoch nicht ohne genauestens überprüft zu haben, ob dies imonkreten Fall legal angeordnet wurde. Dennoch werden wir unser möglichstes tun, das System in diesem Fall abzuschalten (sodass im Endeffekt der Staat die Hardware und den Betrieb zu übernehmen hätte).

b) Was passiert,  wenn wir eine Geheinhaltungsverpflichtung oder einen "National Security Letter" erhalten und verpflichtet werden, über eine Überwachung zu schweigen?

"National Security Letters" existieren in Österreich nicht und solche der USA sind für uns nicht bindend. Geheimhaltungsverpflichtungen können in Ausnahmefällen von Richtern verhängt werden, aber wir würden auch in in diesem Fall versuchen, das System abzuschalten.

3. Welche Vorteile besitzt Tor?

https://libraryfreedomproject.org/
http://arstechnica.com/security/2015/09/gchq-tried-to-track-web-visits-o...

4. Unterstützt ein Anonymisierungs-Netzwerk nicht auch illegalen Datenverkehr?

Wir "unterstützen" keinen illegalen Verkehr, aber uns ist bewusst, dass ein gewisser Teil des Verkehrs über unseren Systeme in manchen Gegenden illegal ist. Wir besitzen keine Möglichkeit festzustellen, welcher Datenverkehr dies ist, und können daher, außer dem Dienst komplett einzustellen, diesen nicht unterbinden. Wir sind der Überzeugung, dass wir weder Haft- noch strafbar sind, solange wir kein konkretes Wissen über illegalen Datenverkehr besitzen oder einen solchen aktiv veranlassen. Illegaler Datenverkehr wird am besten bekämpft, indem Server die illegale Daten/Dienste anbieten abgeschaltet werden oder durch Verfolgung der "Geldspur".

5. Überwiegen die Vorteile die Risiken?

Wir glauben fest an das Grundrecht auf Datenschutz und Privatsphäre im persönlichen Leben sowie an unbeobachtete Kommunikation zwischen Personen, sowohl für eine freie Wahl des Lebensentwurfs sowie als Grundstein jedes demokratischen Prozesses. Daher sehen wir natürlich die Vorteile als weit größer an als potentielle Gefahren wie Kommunikation im Hinblick auf illegale Aktionen. Unser Standpunkt entspricht dem Report on encryption, anonymity, and the human rights framework des United Nations Human Rights Council (Hervorhebungen durch uns) vom Mai 2015:

Summary
In the present report, submitted in accordance with Human Rights Council resolution 25/2, the Special Rapporteur addresses the use of encryption and anonymity in digital communications. Drawing from research on international and national norms and jurisprudence, and the input of States and civil society, the report concludes that encryption and anonymity enable individuals to exercise their rights to freedom of opinion and expression in the digital age and, as such, deserve strong protection.
...
V.    Conclusions and recommendations
56.    Encryption and anonymity, and the security concepts behind them, provide the privacy and security necessary for the exercise of the right to freedom of opinion and expression in the digital age. Such security may be essential for the exercise of other rights, including economic rights, privacy, due process, freedom of peaceful assembly and association, and the right to life and bodily integrity. Because of their importance to the rights to freedom of opinion and expression, restrictions on encryption and anonymity must be strictly limited according to principles of legality, necessity, proportionality and legitimacy in objective. The Special Rapporteur therefore recommends the following.
    A.    States
57.    States should revise or establish, as appropriate, national laws and regulations to promote and protect the rights to privacy and freedom of opinion and expression. With respect to encryption and anonymity, States should adopt policies of non-restriction or comprehensive protection, only adopt restrictions on a case-specific basis and that meet the requirements of legality, necessity, proportionality and legitimacy in objective, require court orders for any specific limitation, and promote security and privacy online through public education.
58.    Discussions of encryption and anonymity have all too often focused only on their potential use for criminal purposes in times of terrorism. But emergency situations do not relieve States of the obligation to ensure respect for international human rights law. Legislative proposals for the revision or adoption of restrictions on individual security online should be subject to public debate and adopted according to regular, public, informed and transparent legislative process. States must promote effective participation of a wide variety of civil society actors and minority groups in such debate and processes and avoid adopting such legislation under accelerated legislative procedures. General debate should highlight the protection that encryption and anonymity provide, especially to the groups most at risk of unlawful interferences. Any such debate must also take into account that restrictions are subject to strict tests: if they interfere with the right to hold opinions, restrictions must not be adopted. Restrictions on privacy that limit freedom of expression — for purposes of the present report, restrictions on encryption and anonymity — must be provided by law and be necessary and proportionate to achieve one of a small number of legitimate objectives.
59.    States should promote strong encryption and anonymity. National laws should recognize that individuals are free to protect the privacy of their digital communications by using encryption technology and tools that allow anonymity online. Legislation and regulations protecting human rights defenders and journalists should also include provisions enabling access and providing support to use the technologies to secure their communications.
60.    States should not restrict encryption and anonymity, which facilitate and often enable the rights to freedom of opinion and expression. Blanket prohibitions fail to be necessary and proportionate. States should avoid all measures that weaken the security that individuals may enjoy online, such as backdoors, weak encryption standards and key escrows. In addition, States should refrain from making the identification of users a condition for access to digital communications and online services and requiring SIM card registration for mobile users. Corporate actors should likewise consider their own policies that restrict encryption and anonymity (including through the use of pseudonyms). Court-ordered decryption, subject to domestic and international law, may only be permissible when it results from transparent and publicly accessible laws applied solely on a targeted, case-by-case basis to individuals (i.e., not to a mass of people) and subject to judicial warrant and the protection of due process rights of individuals.

Dies ist ein klares Argument gegen Massenüberwachung ohne spezifischen Grund ("Vorratsdatenspeicherung"), und Tor ist ein technisches Mittel zur Stärkung der Anonymität und Privatsphäre von Benutzern, das zu rechtlichen und regulatorischen Ansätzen hinzutritt. Österreichs Beitrag zu diesem Bericht enthält in der Zusammenfassung, dass "... Diese Rechtsakte sehen keine Einschränkungen der Verwendung von Mitteln zur Verschlüsselung oder zur anonymen Online-Kommunikation oder Durchführung von Transaktionen vor.".

6. Ist der Betrieb eines Tor Ausngangs-Knotens in Österreich legal?

Wir sind davon überzeugt!

Weiters haben wir einige Anstrengungen unternommen uns zu versichern, dass dies auch tatsächlich der Fall ist. So wurde zB eine Anzeige gemäß § 15 Tlekommunikationsgesetz durchgeführt und wir bestanden darauf, im negativen Fall (es besteht keine Registrierungspflicht; dafür argumentierten wir in der Meldung) einen Feststellungsbescheid zu erhalten - was dann auch erfolgte. Auf diese Weise stellten wir sicher, dass dies in Österreich kein Erfordernis für den Betrieb eines Tor Ausgangs-Knotens ist.

Nach unserem Wissen existieren keine weiteren Gesetze, welche den Betrieb eines solchen Knotens verbieten würden. Allerdings existiert auch keine explizite Erlaubnis hierfür.

7. Welche Risiken existieren für Nutzer?

Die Risiken für Nutzer sind genau die gleichen wie bei allen Tor Ausgangs-Knoten. Wir kennen keine spezifischen oder erhöhten Risken; im Gegenteil verläuft der Datenverkehr durch das Netzwerk der Österreichischen Universitäten, welches vergleichsweise stark genutzt wird. Daher werden die Daten in einer größeren Menge an Daten "versteckt" und werden über Verbindungen höherer Bandbreite übertragen, als dies z.B. bei Einzelpersonen als Betreiber der Fall ist.

Das einzige wirkliche Risiko ist die Nicht-Verfügbarkeit. Wir geben keinerlei Garantie dafür ab, dass der Knoten jederzeit, rund um die Uhr und für immer verfügbar ist bzw sein wird. Ist er aktiv, ist jeder eingeladen, ihn zu nutzen, aber beschweren Sie sich nicht, wenn wir ihn ausschalten (müssen).

8. Welche Gefahren existieren für uns als Betreiber?

Im schlimmsten Fall könnte die Polizei alle mit dem Ausgangs-Knoten in Verbindung stehenden Geräte sicherstellen. Um alle möglichen Probleme zu vermeiden ist deshalb diese Ausrüstung (und nur diese!) in einem separaten Raum aufgestellt. Straf- oder Verwaltungsverfahren gegen die Universität oder in das Projekt involviertes Personal sind ebenfalls eine Möglichkeit. Allerdings handelt es sich um ein offizielles Forschungsprojekt unter der Leitung eines Universitätsprofessors, sodass auch das Grundrecht auf Forschungsfreiheit (abgesehen von der normalen Gesetzeslage; siehe oben) auf unserer Seite steht.

Um diese Gefahr zu minimieren nahmen wir Kontakt mit den lokalen Strafverfolgungsbehörden auf und informierten dieser darüber, dass wir einen Tor Ausgangs-Knoten betreiben. Dies ist rechtlich nicht verpflichtend und hilft u.U. nichts (die Information müsste an alle potentiell in solche Fällen involvierte Personen weitergeleitet werden), doch eine aktive Öffentlichkeitsarbeit ist unserer Meinung nach eine gute erste Verteidigungslinie.

Um mögliche Rückwirkungen einer Eintragung auf sogenannten "Blacklists" zu vermeiden, nutzt der Ausgnags-Knoten eine IP-Adresse aus einem anderen Bereich als die Universität und einen eigene Domain-Namen.