(Allgemeines zum Betrieb von Anonymisierungsdiensten)
(Hosting)
 
(3 dazwischenliegende Versionen des gleichen Benutzers werden nicht angezeigt)
Zeile 12: Zeile 12:
 
* '''Ich möchte selbst keinen Tor-Knoten betreiben, sehe aber die Notwendigkeit für den Betrieb ein. Kann ich für Tor-Infrastruktur spenden?'''
 
* '''Ich möchte selbst keinen Tor-Knoten betreiben, sehe aber die Notwendigkeit für den Betrieb ein. Kann ich für Tor-Infrastruktur spenden?'''
  
Der CCC nimmt Spenden für den Betrieb von Tor-Servern und für die Finanzierung des Tor-Projektes über ein eigens dafür eingerichtetes Unterkonto der [http://www.wauland.de Wau-Holland-Stiftung] entgegen. Der CCC hat eine Vereinbarung mit den Betreibern des Tor-Projektes, dass der CCC für die europäischen Aktivitäten selbst Spenden entgegennehmen und Einsetzen kann.
+
Der CCC nimmt Spenden für den Betrieb von Tor-Servern und für die Finanzierung des Tor-Projektes über ein eigens dafür eingerichtetes Unterkonto der [http://www.wauland.de Wau-Holland-Stiftung] entgegen. Der CCC hat eine Vereinbarung mit den Betreibern des Tor-Projektes, dass der CCC für die europäischen Aktivitäten selbst Spenden entgegennehmen und einsetzen kann.
  
 
Das [http://www.torproject.org/donate.html.de Tor-Projekt hat eine Spendenseite], auf der auch die Bankkoordinaten der Wau-Holland-Stiftung stehen. Üblicherweise können Konteninhaber innerhalb der [http://de.wikipedia.org/wiki/Einheitlicher_Euro-Zahlungsverkehrsraum 31 SEPA-Mitgliedsstaaten] Überweisungen bis 50000 Euro zu den Kosten einer einheimischen Überweisung unter Adressierung des Zielkontos mittels IBAN tätigen. Hier zur Vollständigkeit die Kontodaten der Wau-Holland-Stiftung:
 
Das [http://www.torproject.org/donate.html.de Tor-Projekt hat eine Spendenseite], auf der auch die Bankkoordinaten der Wau-Holland-Stiftung stehen. Üblicherweise können Konteninhaber innerhalb der [http://de.wikipedia.org/wiki/Einheitlicher_Euro-Zahlungsverkehrsraum 31 SEPA-Mitgliedsstaaten] Überweisungen bis 50000 Euro zu den Kosten einer einheimischen Überweisung unter Adressierung des Zielkontos mittels IBAN tätigen. Hier zur Vollständigkeit die Kontodaten der Wau-Holland-Stiftung:
Zeile 61: Zeile 61:
 
* '''Bei welchem Provider ist man gut aufgehoben?'''
 
* '''Bei welchem Provider ist man gut aufgehoben?'''
  
Wir haben noch keine Liste von Providern und können derzeit nur auf die Seite im Tor-Wiki unter https://wiki.torproject.org/noreply/TheOnionRouter/GoodBadISPs#6226633048536566362 verweisen. Über Hinweise zu Providern sind wir jederzeit dankbar.
+
Das Tor-Projekt sammelt in seinem [https://wiki.torproject.org/noreply/TheOnionRouter/GoodBadISPs#6226633048536566362 Wiki] entsprechende Informationen. Wenn Du darüber nachdenkst, einen Tor-Server zu betreiben, kannst Du auch eine entsprechende Anfrage an die oben genannte Mailingliste des CCC stellen. Über Hinweise zu geeigneten und ungeeigneten Providern sind wir jederzeit dankbar.
  
 
* '''Virtuelle Server sind relativ billig. Kann man da ruhigen Gewissens einen Knoten betreiben?'''
 
* '''Virtuelle Server sind relativ billig. Kann man da ruhigen Gewissens einen Knoten betreiben?'''
Zeile 73: Zeile 73:
 
Es gibt zwei bis drei Probleme, die Provider mit dem Betrieb von Anonymisierungsdiensten haben können. Die Dienstleistungen von Providern sind auf Standardkunden zugeschnitten, welche die Ressourcen des Providers eben auch nur standardmäßig in Anspruch nehmen. Der Datenverkehr wird i. d. R. zwar als Flat-Tarif ausgewiesen, jedoch verbirgt sich dahinter eine Mischkalkulation. Kunden, die mehrere hundert Gigabyte oder einige Terabyte Datenverkehr verursachen, bringen dem Provider keinen Gewinn. Der Provider hat demnach nur ein eingeschränktes Interesse am Kunden. Wenn Abuse-Meldungen den Provider erreichen, muss er sich damit hinreichend sorgfältig auseinandersetzen. Wenn Denial-of-Service-Angriffe das Netz des Providers betreffen, muss der Provider ebenfalls reagieren. Das bindet erst einmal personelle Ressourcen.
 
Es gibt zwei bis drei Probleme, die Provider mit dem Betrieb von Anonymisierungsdiensten haben können. Die Dienstleistungen von Providern sind auf Standardkunden zugeschnitten, welche die Ressourcen des Providers eben auch nur standardmäßig in Anspruch nehmen. Der Datenverkehr wird i. d. R. zwar als Flat-Tarif ausgewiesen, jedoch verbirgt sich dahinter eine Mischkalkulation. Kunden, die mehrere hundert Gigabyte oder einige Terabyte Datenverkehr verursachen, bringen dem Provider keinen Gewinn. Der Provider hat demnach nur ein eingeschränktes Interesse am Kunden. Wenn Abuse-Meldungen den Provider erreichen, muss er sich damit hinreichend sorgfältig auseinandersetzen. Wenn Denial-of-Service-Angriffe das Netz des Providers betreffen, muss der Provider ebenfalls reagieren. Das bindet erst einmal personelle Ressourcen.
  
Beim Betrieb von Middle-Nodes ist es möglicherweise weitgehend unkritisch. Diese verbrauchen zwar Traffic, aber tendenziell deutlich weniger als Exit-Nodes. Das Abuse-Handling ist da eigentlich auch nicht notwendig.
+
Das Hauptproblem dürften aber die Traffic-Kosten sein. Du kannst Dir dann beispielsweise auch überlegen, ob Du den Ethernetport des Servers auf 10 MBit umschaltest. Es schadet auch nicht, den Provider konkret auf die Problematik anzusprechen.
  
 
== Juristisches ==
 
== Juristisches ==
Zeile 87: Zeile 87:
 
* '''Ich fühle mich für den Betrieb einer Exit-Node prinzipiell bereit. Wie bereite ich mich auf eine Konflikt-Situation vor?'''
 
* '''Ich fühle mich für den Betrieb einer Exit-Node prinzipiell bereit. Wie bereite ich mich auf eine Konflikt-Situation vor?'''
  
Für den Fall, dass Du den Knoten zuhause betreibst, solltest Du Dich mit dem Thema Hausdurchsuchung auseinandersetzen. Im Internet gibt es dazu eine Menge Ratgeber. Desweiteren sollte man sich im voraus mit einem Anwalt in Verbindung setzen. Wer einen Anwalt in seiner Nähe sucht, kann sich an den CCC wenden. Der CCC verfügt über eine Liste von bundesweit etwa 20 Anwälten.
+
Für den Fall, dass Du den Knoten zuhause betreibst, solltest Du Dich mit dem Thema Hausdurchsuchung auseinandersetzen. Im Internet gibt es dazu eine Menge Ratgeber. Des Weiteren sollte man sich im voraus mit einem Anwalt in Verbindung setzen. Wer einen Anwalt in seiner Nähe sucht, kann sich an den CCC wenden. Der CCC verfügt über eine Liste von bundesweit etwa 20 Anwälten.
  
 
Das Studium des Mailinglisten-Archivs beinhaltet möglicherweise den ein oder anderen Tipp. Bitte beachte, dass Rechtsberatungen nur von Rechtsanwälten  durchgeführt werden dürfen.
 
Das Studium des Mailinglisten-Archivs beinhaltet möglicherweise den ein oder anderen Tipp. Bitte beachte, dass Rechtsberatungen nur von Rechtsanwälten  durchgeführt werden dürfen.

Aktuelle Version vom 22. Oktober 2008, 18:07 Uhr

Das ist die FAQ des Chaos Computer Club e.V. zum Betrieb von Anonymisierungsdiensten, hauptsächlich Tor. Diese FAQ bezieht sich im wesentlichen auf die Situation in der BRD.

Allgemeines zum Betrieb von Anonymisierungsdiensten

  • Ich suche Erfahrungsaustausch mit Leuten, die auch Tor-Knoten betreiben oder betreiben wollen. An wen kann man sich wenden?

Der CCC betreibt eine Mailingliste, deren thematischer Schwerpunkt der Betrieb von Exit-Nodes ist. Jeder kann die Liste mittels einer Mail an exitnodes-subscribe@lists.ccc.de abbonieren und dann Mails an die Liste exitnodes@lists.ccc.de schicken und mitdiskutieren. Die Mailingliste lebt vom Mitmachen.

Für spezielle Fälle, in denen ihr direkt mit dem CCC in Kontakt treten möchtet, haben wir ein Ticket-System, das ihr via Mail an torwarte@ccc.de erreichen könnt.

  • Ich möchte selbst keinen Tor-Knoten betreiben, sehe aber die Notwendigkeit für den Betrieb ein. Kann ich für Tor-Infrastruktur spenden?

Der CCC nimmt Spenden für den Betrieb von Tor-Servern und für die Finanzierung des Tor-Projektes über ein eigens dafür eingerichtetes Unterkonto der Wau-Holland-Stiftung entgegen. Der CCC hat eine Vereinbarung mit den Betreibern des Tor-Projektes, dass der CCC für die europäischen Aktivitäten selbst Spenden entgegennehmen und einsetzen kann.

Das Tor-Projekt hat eine Spendenseite, auf der auch die Bankkoordinaten der Wau-Holland-Stiftung stehen. Üblicherweise können Konteninhaber innerhalb der 31 SEPA-Mitgliedsstaaten Überweisungen bis 50000 Euro zu den Kosten einer einheimischen Überweisung unter Adressierung des Zielkontos mittels IBAN tätigen. Hier zur Vollständigkeit die Kontodaten der Wau-Holland-Stiftung:

Wau Holland Stiftung
IBAN DE57 5204 0021 0277 281202
SWIFT BIC COBADEFFXXX
Konto: 2772812-02
Inhaber: Wau Holland Stiftung
Bank: Commerzbank Kassel
BLZ: 52040021

Bitte spende lieber regelmäßig kleine Beträge (z.B. per Dauerauftrag) als einmalig einen großen Betrag. Falls Du weitere Fragen zum Thema Spenden hast, kannst Du die per Mail an torwarte@ccc.de stellen.

Dennoch ist es wichtig, dass der Betrieb von Anonymisierungs-Infrastruktur auf möglichst vielen Schultern ruht und nicht in der Hand von einigen wenigen Administratoren bzw. Organisationen liegt. Frage in deinem Freundeskreis, ob sich nicht mehrere Gleichgesinnte finden, um einen Anonymisierungsbetrieb zu finanzieren und eben auch zu administrieren. Damit ernsthafte Probleme vermieden werden können, muss sich auch jemand finden, der sich um das Abuse-Handling kümmert. Da Anonymisierungsdienste fast ausschließlich für gute Zwecke genutzt wird, muss es nicht zwangsläufig zu juristischen Problemen führen. Man muss das aber in die Planung mit einbeziehen, damit es einem im Notfall nicht kalt erwischt.

Hosting

  • Würdet ihr Tor-Knoten auf dem heimischen Server beispielsweise hinter einer DSL-Leitung betreiben?

Den Betrieb von Middle-Nodes im Tor-Netzwerk können wir nur begrüßen. Juristische Probleme sind de facto nicht zu erwarten.

Der Betrieb von Exit-Nodes zuhause kann problematisch sein. Wir raten nicht davon ab, aber die Entscheidung sollte der Betreiber bewusst treffen. Vorteile von zuhause betriebenen Exit-Nodes sind, dass sich üblicherweise regelmäßig die IP-Adressen ändern und sich deshalb die Verbindungen von Tor-Exit-Knoten ins "echte Internet" so minimal schwieriger filtern lassen. Des Weiteren wirft der Betrieb keine größeren Kosten auf. Eine Diversifizierung von Exit-Nodes verhindert auch, dass durch Sperrung weniger großer Exit-Nodes die Tor-Infrastruktur lahmgelegt wird. Für alle Tor-Nutzer verringert sich die Wahrscheinlichkeit, dass sie einen Exit-Knoten nutzen, auf dem ausgehender Datenverkehr protokolliert wird, wie das bei dem Botschaftshack der Fall war (Heise, Anonymisierungsnetz Tor "abgephisht", 10.9.2007, http://www.heise.de/newsticker/meldung/95770).

Der Betrieb von Exit-Nodes zuhause hat dagegen den entscheidenden Nachteil, dass im Falle eines Missbrauchs durch Dritte, Hausbesuche der Strafverfolger möglich sind. Uns sind mehrere Fälle bekannt, wo durch freundliche Erklärungen die Situation entschärft werden konnte und die Polizei auf Beschlagnahmung der Hardware verzichtet hat. Aber man muss davon ausgehen, dass Hardware erst einmal beschlagnahmt wird.

Problematisch ist es auch, dass Strafverfolgungsbehörden nicht (mehr) erkennen können, dass sich hinter einer IP-Adresse eines DSL-Kunden auch ein Exit-Node befunden haben kann (siehe Kennzeichnung).

  • Welche technischen und administrativen Grundanforderungen sollte man für den Betrieb eines Knotens berücksichtigen?

Der Server sollte ausschließlich für den Betrieb des Anonymisierungsdienstes benutzt werden, insbesondere wenn es ein Exit-Node ist. Man muss damit rechnen, dass der Server beschlagnahmt wird. Wenn z. B. der Server auch als Mailserver genutzt wird, gelangen private Daten Dritter an Strafverfolgungsbehörden. Ebenso sollte man darauf verzichten, auf einem Exit-Node Hidden Services zu betreiben, da dort tendenziell private Daten anfallen. Der Betrieb zusätzlicher Dienste erhöht auch die Gefahr, dass der Server gehackt wird. Man sollte regelmäßig Updates installieren. Natürlich darf kein Logging für die Anonymisierungsdienste laufen.

Wenn Du einen Hidden-Service betreibst, sollten die Daten in einem Crypto-Container verschlüsselt sein. Das ist aber keine Garantie, dass die Daten darin sicher sind. Ist der Computer ausgeschaltet, ist der Crypto-Container im Prinzip sicher, wenn einem nicht grobe Schnitzer passieren. Für eine ausführliche Diskussion zu Crypto-Dateisystemen empfehlen wir entsprechende Fachliteratur.

Man sollte, soweit es möglich ist, den Server auch als Anonymisierungsdienst kennzeichnen (siehe Kennzeichnung).

  • Wie kann ich kennzeichnen, dass es sich bei einem Server um einen Anonymisierungsdienst handelt. Was bringt die Kennzeichnung?

Den Strafverfolgungsbehörden, die sich um die Aufklärung via Internet begangener Straftaten bemühen, sind elektronische Anonymisierungsdienste mittlerweile nicht mehr unbekannt. Wenn die Strafverfolgungsbehörden in den Logdateien IP-Adressen finden, ermitteln sie den dazugehörigen Provider und senden an ihn ihre Anfragen. Wenn im frühen Stadium der Ermittlung bereits klar ist, dass hinter einer IP-Adresse ein Anonymisierungsdienst steckt, kann sich die juristische Situation verbessern, denn der Server-Betreiber muss dann nicht mehr unbedingt Beschuldigter in einem Strafverfahren sein, sondern im günstigen Fall Zeuge.

Da es keinen definierten technischen Standard gibt, einen Anonymisierungsdienst als solchen zu kennzeichnen, muss es an allen denkbaren Stellen möglichst offensichtlich sein. Bei der Registrierung eines Netzblocks über einen Provider besteht meistens die Möglichkeit, den Netzblock über Freitextfelder zu beschreiben. Dort sollte der Hinweis stehen, dass das Netz für den Betrieb von Anonymisierungsdiensten dient und an wen man sich im Falle eines Missbrauchs wenden kann.

Eine weitere Kennzeichnungsmöglichkeit bietet DNS. Wenn der Reverse-Lookup auf eine IP-Adresse einen Namen wie anonymizer.domain.tld liefert, kann das ebenfalls Missverständnisse reduzieren. Für Anfragen via HTTP sollte eine Seite mit Erklärungen ausgeliefert werden. Man braucht dafür keinen richtigen Webserver. Ein Shell-Skript, dass via (x)inetd gestartet wird, reicht vollkommen aus.

Bitte denke daran, dass E-Mail auch mal im Spam-Filter hängen bleiben kann. Telefon oder Fax sind wohl da wohl deutlich geeigneter. Die Schriftform hat den Vorteil, dass man das Papier zum Anwalt tragen kann. Führe im Falle eines Telefongespräches möglichst präzise Gesprächsprotokolle.

  • Bei welchem Provider ist man gut aufgehoben?

Das Tor-Projekt sammelt in seinem Wiki entsprechende Informationen. Wenn Du darüber nachdenkst, einen Tor-Server zu betreiben, kannst Du auch eine entsprechende Anfrage an die oben genannte Mailingliste des CCC stellen. Über Hinweise zu geeigneten und ungeeigneten Providern sind wir jederzeit dankbar.

  • Virtuelle Server sind relativ billig. Kann man da ruhigen Gewissens einen Knoten betreiben?

Fast alle großen Provider bieten sogenannte Virtuelle Server an. Dabei handelt es sich nicht um einen richtigen Computer, sondern nur um simulierte Computerumgebungen, von denen mehrere auf einem echten Computer betrieben werden. Technisch bedingt teilt man sich die verfügbaren Ressourcen wie RAM und CPU mit anderen Nutzern. Durch die zahlreichen Ver- und Entschlüsselungsoperationen ist die CPU eine kritische Komponenten. Neben den technischen Einschränkungen gibt es bei fast allen Providern auch eine Einschränkung der Produktnutzung in Bezug auf den Datenverkehr. Man sollte das beachten, denn für den Betrieb eines Anonymisierungsdienstes ist eine Menge Datenverkehr zu erwarten.

Bezüglich der Sicherheit gibt es keinen Unterschied zwischen Virtuellem Server und Root-Servern, sofern nur Daten durchgeleitet werden. Zwar könnte der Provider einfacher in den Speicher des Anonymisierungsdienstprogrammes sehen, bei Middle-Nodes ist aber dem Betreiber der Klartext auch nicht bekannt, da der Traffic verschlüsselt ist. Anders ist das natürlich bei Hidden-Nodes! Je nachdem welchen Dienst man als Hidden-Node betreibt, sind die dabei enstehenden Daten i. d. R. unverschlüsselt. Bei Exit-Nodes wird der Traffic für die "letzte Meile" zwar entschlüsselt, aber der Datenverkehr geht so oder so durch das Netz des Providers.

  • Welche Befindlichkeiten gibt es seitens der Provider?

Es gibt zwei bis drei Probleme, die Provider mit dem Betrieb von Anonymisierungsdiensten haben können. Die Dienstleistungen von Providern sind auf Standardkunden zugeschnitten, welche die Ressourcen des Providers eben auch nur standardmäßig in Anspruch nehmen. Der Datenverkehr wird i. d. R. zwar als Flat-Tarif ausgewiesen, jedoch verbirgt sich dahinter eine Mischkalkulation. Kunden, die mehrere hundert Gigabyte oder einige Terabyte Datenverkehr verursachen, bringen dem Provider keinen Gewinn. Der Provider hat demnach nur ein eingeschränktes Interesse am Kunden. Wenn Abuse-Meldungen den Provider erreichen, muss er sich damit hinreichend sorgfältig auseinandersetzen. Wenn Denial-of-Service-Angriffe das Netz des Providers betreffen, muss der Provider ebenfalls reagieren. Das bindet erst einmal personelle Ressourcen.

Das Hauptproblem dürften aber die Traffic-Kosten sein. Du kannst Dir dann beispielsweise auch überlegen, ob Du den Ethernetport des Servers auf 10 MBit umschaltest. Es schadet auch nicht, den Provider konkret auf die Problematik anzusprechen.

Juristisches

  • Hilft es, Exit-Nodes im Ausland zu betreiben?

Die Frage nach im Ausland gehosteten Exit-Nodes können wir mangels Erfahrung und aufgrund der Komplexität nicht beantworten. Der Chaos Computer Club betreibt seine Server ausschließlich im Rechtsraum der Bundesrepublik Deutschland, um die juristische Komplexität gering zu halten.

Wenn eine Straftaten mittels der eigenen Exit-Node begangen wurde, dann lauten die wichtigen Fragen: In welchem Rechtsraum wurde die Strattat begangen? Da wo der Geschädigte lebt und eine Anzeige aufgibt? Wo der Server steht? Oder wo der Betreiber wohnt? Was ist, wenn es den Straftatbestand hierzulande nicht gibt, aber im Ausland? Muss man als Zeuge oder Beschuldigter vor einem ausländischen Gericht oder einer Strafverfolgungsbehörde aussagen? Inwiefern ist man haftbar?

Über diese Fragen solltest Du mit einem Anwalt sprechen.

  • Ich fühle mich für den Betrieb einer Exit-Node prinzipiell bereit. Wie bereite ich mich auf eine Konflikt-Situation vor?

Für den Fall, dass Du den Knoten zuhause betreibst, solltest Du Dich mit dem Thema Hausdurchsuchung auseinandersetzen. Im Internet gibt es dazu eine Menge Ratgeber. Des Weiteren sollte man sich im voraus mit einem Anwalt in Verbindung setzen. Wer einen Anwalt in seiner Nähe sucht, kann sich an den CCC wenden. Der CCC verfügt über eine Liste von bundesweit etwa 20 Anwälten.

Das Studium des Mailinglisten-Archivs beinhaltet möglicherweise den ein oder anderen Tipp. Bitte beachte, dass Rechtsberatungen nur von Rechtsanwälten durchgeführt werden dürfen.

  • Ich bin Beschuldiger bzw. Zeuge in einem Strafverfahren. Was mache ich jetzt?

Du brauchst sofort einen Anwalt. Nimm mit uns Kontakt auf: Schreibe uns eine Mail an torwarte@ccc.de . Wir haben eine Liste von Anwälten und können Dir auch schnell einen Kontakt vermitteln. (Ggf: In Einzelfällen können wir auch Rechtsberatungskosten übernehmen. Bitte sprich das mit uns ab.)

  • Ich habe Jura studiert und bin als Rechtsanwalt zugelassen. Kann ich meine Kentnisse und Erfahrungen einbringen?

Wir suchen stets nach Anwälten, die sich mit Online-Recht auskennen und mit der Thematik Anonymisierungsdienste vertraut sind. Bitte sende Deine Kontaktdaten an torwarte@ccc.de .

  • Betrifft die Vorratsdatenspeicherung auch Anonymisierungsdienste?

Diese Frage ist nicht abschliessend geklärt.