ubuntuusers.de

Tor und Vorratsdatenspeicherung

Status: Ungelöst | Ubuntu-Version: Nicht spezifiziert
Antworten |

harrybe

Anmeldungsdatum:
7. Juni 2007

Beiträge: 876

Stimmt nicht. Sonst wäre Tor ja komplett sinnlos. Nur auf der letzten Strecke, zwischen Exit-Node und Server, findet die Übertragung im Klartext statt.

Das Thema hatte wir doch schon mal kannst du dich noch daran erinnern und da hat sich herausgestellt das man die eigene Verbindung zum Tor mit ssh verschlüsseln muss weil Tor erst ab dann greift.

Tor und Java, wie anonym ist man? http://forum.ubuntuusers.de/topic/111576/

Schwachstellen in Tor http://www.heise.de/tp/r4/artikel/24/24778/1.html
heise online - Anonymisierungsnetz Tor "abgephisht" http://www.heise.de/newsticker/meldung/95770
Gegen Zensur und Ausspähung: Anonym im Internet mit TOR und Privoxy | Netzwerk - Grundlagen | TecChannel.de http://www.tecchannel.de/netzwerk/grundlagen/1732021/

compuboy1010

(Themenstarter)
Avatar von compuboy1010

Anmeldungsdatum:
24. September 2006

Beiträge: 576

Adna rim hat geschrieben:

Und das Gesetz zur Vorratsdatenspeicherung verpflichtet ISPs und Telekommunikations-anbieter und nicht den einzelnen Bürger der einen Server oder eine TOR-Node betreibt.

OK, einmal darfst du raten was als nächstes passieren wird. Anonymisierungsdienste werden verboten. Das ist die logische Schlussfolgerung. Das könnte sich auch wahrscheinlich ein 6 jähriges Kind ausmalen, wenn man es fragen würde. Wilkommen im deutschen China!

LooR

Anmeldungsdatum:
21. März 2007

Beiträge: 8

Unser Grundgesetz einschließlich Unverletzlichkeit der Wohnung und dem Fehrnmeldegeheimnis wurden unmittelbar nach dem größten GAU der Menschheit erlassen, dem WW2 was bitte schön können Terroristen aber auch nur einfache Kriminelle anrichten was ein Hitler nicht schon vor ihnen geschaft hat?
Wie können Gesetze die bereits für den schlimmsten anzunehmenden Fall geschaffen wurden heute nicht mehr ausreichend sein? Ich finde keine Antwort und deswegen sind diese verbrechersichen Gesetze zu Ignorieren, natürlich können sie mich Einsperren und meine Server vom Netz nehmen, ich selbst werde meine Tor Server aber auch mit vorgehaltener Waffe nicht selbst runterfahren.

Deswegen kann ich nur hoffen und alle Anständigen, die keine Familie zu versorgen haben, auffordern das gleiche zu tun. Unrecht bleibt Unrecht und für die Verteidigung von elementaren Grundrechten muss man im zweifel auch persönlich Konsequenzen ertragen können und kann nicht nur darauf setzen das andere für einen Kämpfen.

otzenpunk Team-Icon

Avatar von otzenpunk

Anmeldungsdatum:
17. Oktober 2005

Beiträge: 8691

Wohnort: Hamburg-Altona

harrybe hat geschrieben:

Das Thema hatte wir doch schon mal kannst du dich noch daran erinnern und da hat sich herausgestellt das man die eigene Verbindung zum Tor mit ssh verschlüsseln muss weil Tor erst ab dann greift.

Ich erinnere mich an die Diskussion, und dass du schon damals die Funktionsweise von Tor nicht richtig verstanden zu haben scheinst. Von SSH-Verschlüsselung war da jedenfalls überhaupt nicht die Rede.

Hier also (nochmal) die Abbildung aus der offiziellen Tor-Dokumentation:

Ungültiges Makro

Dieses Makro ist nicht verfügbar


Wie man sieht, ist die Verbindung vom Client zum Entry-Node grün (=verschlüsselt).

xTOMx

Anmeldungsdatum:
19. Februar 2007

Beiträge: 116

hmm, kann wirklich niemand eine konkrete Aussage (mit Quelle) machen? Ich denke diejenigen, welche daheim privat einen Tor-Node zur Verfügung stellen, sollten wissen was ab dem 1.1. auf sie zukommt

Adna_rim Team-Icon

Anmeldungsdatum:
8. November 2006

Beiträge: 2521

Na lies dir den Gesetzentwurf einfach durch...hier hat das schon jemand für dich getan: http://blog.kairaven.de/archives/1428-We-are-fucked-individually!.html

compuboy1010

(Themenstarter)
Avatar von compuboy1010

Anmeldungsdatum:
24. September 2006

Beiträge: 576

Was soll schon auf uns zukommen? Ich würde meine Tor node von exit auf forward only setzen.

Und ich wäre ebenfalls bereit aus diesem Unrecht eine große Sache zu machen. Also die Nodes nicht abschalten, sondern sich gegebenfalls noch einen Server in China, Indonesien oder Iran mieten und dort eine Tor node laufen lassen!

Wie will man sich dann noch anonym bei der Polizei melden können, wenn man Grafittisprayer, Drogendealer, etc anzeigen möchte die man auf frischer Tat ertappt!

Das wird doch dann kein Schwein mehr machen aus Angst, dass man vermuten könnte man hätte mit irgendwelchen Delikten selbst zu tun.

Anonymität is ein muss. Früher konnte man sich anonym per Brief an die Polizei wenden. Die Gesellschaft hat sich für die digitale Kommunikation entschieden und die wird noch super extrem ausgeweitet werden. Da kann doch das Recht auf Anonymität nicht einfach gestrichen werden und ALLES über einen aufgezeichnet werden.

Adna_rim Team-Icon

Anmeldungsdatum:
8. November 2006

Beiträge: 2521

compuboy1010 hat geschrieben:

Was soll schon auf uns zukommen? Ich würde meine Tor node von exit auf forward only setzen.

Auch middleman-nodes müssen nach dem neuen TKG loggen.

Spynexes

Anmeldungsdatum:
15. Juli 2006

Beiträge: 121

Adna rim hat geschrieben:

compuboy1010 hat geschrieben:

Was soll schon auf uns zukommen? Ich würde meine Tor node von exit auf forward only setzen.

Auch middleman-nodes müssen nach dem neuen TKG loggen.

Ein Middleman Tor Node weiß aber absolut nicht was er eigentlich weiterleitet. Die Daten sind verschlüsselt und weder Absender noch Empfänger sind dem Node bekannt. Von daher was soll ein Logging hier bringen? Zuhause an deinem Anschluss logged der Provider eh schon mit (nach dem neuen Gesetz) IP1 → deinNode → IP2 – warum solltest du da selber noch loggen?

otzenpunk Team-Icon

Avatar von otzenpunk

Anmeldungsdatum:
17. Oktober 2005

Beiträge: 8691

Wohnort: Hamburg-Altona

Spynexes hat geschrieben:

Ein Middleman Tor Node weiß aber absolut nicht was er eigentlich weiterleitet. Die Daten sind verschlüsselt und weder Absender noch Empfänger sind dem Node bekannt. Von daher was soll ein Logging hier bringen? Zuhause an deinem Anschluss logged der Provider eh schon mit (nach dem neuen Gesetz) IP1 → deinNode → IP2 – warum solltest du da selber noch loggen?

Weil andere Tor-Nodes dann auch geloggt werden und die Staatsmacht damit alle rein-deutschen Tor-Verbindungen nachverfolgen kann? Jeder loggende Tor-Knoten schwächt das ganze System. Sowas sollte man nicht einrichten.

Spynexes

Anmeldungsdatum:
15. Juli 2006

Beiträge: 121

otzenpunk hat geschrieben:

Weil andere Tor-Nodes dann auch geloggt werden und die Staatsmacht damit alle rein-deutschen Tor-Verbindungen nachverfolgen kann? Jeder loggende Tor-Knoten schwächt das ganze System. Sowas sollte man nicht einrichten.

Es stimmt das es das System schwächt, aber das reicht nicht um ihm die Anonymität zu rauben. Selbst bei nur innerdeutschen Tor Nodes und Kenntniss über alle Verbindungen (nur Verbindung, keine Datenmenge) ist es nicht möglich zu verfolgen welchen Weg deine Daten nehmen. Ein Tor Node hält ständig viele offene Verbindungen zu anderen Nodes, und wenn nur protokolliert wird welche Verbindungen aufgebaut waren zu einem Zeitpunkt lässt sich daraus noch nicht schlussfolgern an welchen Node die Daten weitergeleitet wurden. Und vorrausgesetzt es gibt genügend gleichzeitige Tor Nutzer lässt sich auch an den Exit Nodes keine Zuordnung zum Nutzer feststellen. Korrigiert mich wenn ich falsch liege...

otzenpunk Team-Icon

Avatar von otzenpunk

Anmeldungsdatum:
17. Oktober 2005

Beiträge: 8691

Wohnort: Hamburg-Altona

Spynexes hat geschrieben:

Es stimmt das es das System schwächt,

Und deswegen sollte man seinen Tor-Node lieber dichtmachen oder ins Ausland verlagern, anstatt einen potentiellen Schnüffel-Node zu betreiben. (Oder ziviler Ungehorsam: nicht protokollieren bis es irgendwann mal Ärger gibt.)
Spynexes hat geschrieben:

Ein Tor Node hält ständig viele offene Verbindungen zu anderen Nodes, und wenn nur protokolliert wird welche Verbindungen aufgebaut waren zu einem Zeitpunkt lässt sich daraus noch nicht schlussfolgern an welchen Node die Daten weitergeleitet wurden.

Das würde dann aber auch nicht dem Gesetz genügen:

Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet.

Spynexes

Anmeldungsdatum:
15. Juli 2006

Beiträge: 121

otzenpunk hat geschrieben:

Das würde dann aber auch nicht dem Gesetz genügen:

Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet.

Dazu muss aber noch geklärt werden ob der Betreiber eines Tor-Nodes Telekommunikationsdienste erbringt oder nicht. Bisher kann man ja nicht sagen das Tor Betreiber als Telekommunikationsdienstleister behandelt wurden wenn man die ganzen Beschlagnahmungen von Tor Servern mal betrachtet.

Falls ein Tor Node ein Telekomunikationsdienst ist, ist der Betrieb von Tor in DE natürlich mehr als kritisch. Vorallem ist mir keine eingebaute Option bekannt ein derartiges Logging der Daten anzuschalten, falls keine solche Option existiert ist der Betrieb dann in Zukunft illegal/grenzwertig?

xTOMx

Anmeldungsdatum:
19. Februar 2007

Beiträge: 116

Spynexes hat geschrieben:

Vorallem ist mir keine eingebaute Option bekannt ein derartiges Logging der Daten anzuschalten, falls keine solche Option existiert ist der Betrieb dann in Zukunft illegal/grenzwertig?

genau das ist eine der entscheidenden Fragen. und da nützt es nicht "einfach den Gesetzestext zu lesen", wie es so oft von (Hobby-)Juristen hier im Forum gerumpelt wird, sondern die künftig angewandte Interpretation des Gesetzes durch die jeweilige Autorität. Die interessiert wohl die meisten. (danke für den Link Adna!)

otzenpunk hat geschrieben:

Rumpelstil hat geschrieben:

Alle anderen Anbieter mit weniger als 10.000 Teilnehmern bzw. Nutzern könnten verpflichtet sein, technische Möglichkeiten zur Überwachung vorzuhalten.

Also keine Vorratsdaten, sondern "Überwachung auf Anordnung"?

http://forum.ubuntuusers.de/topic/130927/?highlight=

na, wie wird die Exekutive das handhaben?

harrybe

Anmeldungsdatum:
7. Juni 2007

Beiträge: 876

Weil es gerade aktuell bei Heise herauskommt

Anonymisierungsnetz Tor "abgephisht", Teil 2
http://www.heise.de/newsticker/meldung/99318
Einige TOR-Nodes leiten über sich nur unverschlüsselte Verbindungen
bestimmter Dienste weiter. Mittels gefälschter SSL-Zertifikate soll ein
Node auch schon Man-in-the-Middle-Attacken versucht haben.