#Topthema Bundespartei Piraten geben Rat

Werkzeuge zur digitalen Selbstverteidigung

Ein Gastartikel von Max Kehm @maxkehm

Website Patrick Breyer

Da nun die von der Union/SPD-Regierung vorangetriebenen Uploadfilter auch in Deutschland bald gesetzlich vorgeschrieben sein werden, steht zu befürchten, dass es zunehmend zu einer immer engmaschigeren Kontrolle von Inhalten im Internet kommt. In dem Kontext sind auch die Pläne der Europäischen Union zu sehen, selbst private Kommunikation wie E-Mails oder Chat-Nachrichten durch Überwachungsfilter laufen zu lassen, um “illegalen“ Content auszufiltern bzw. direkt an die Behörden zu melden. Mehr Details zu diesen Vorhaben findet ihr auf der Webseite des Piraten-Abgeordneten Patrick Breyer.

Zum Einen würden damit alle Bürger einer breit angelegten Überwachung unterworfen, ohne dass dazu ein Anfangsverdacht besteht. Zum Anderen steht zu befürchten, dass die Liste der unerwünschten Inhalte, die gesperrt und gefiltert werden sollen, dann mit der Zeit immer länger wird und es somit zu einem langsamen Einstieg in die Zensur kommen wird. Denn sobald entsprechende technische Zensurinfrastrukturen einmal eingerichtet und flächendeckend vorgeschrieben sind, ist davon auszugehen, dass die Liste der Begehrlichkeiten immer länger werden wird. Natürlich ist es möglich das der EuGH bzw. Bundesverfassungsgericht solche wieder zu Fall bringen werden, da diese gegen Grundrechte verstoßen. Eine Garantie gibt es dafür jedoch nicht und solche Prozesse können zudem einige Jahre dauern bis eine Grundsatzentscheidung gefällt wird.

Aus diesem Grunde ist es jetzt wichtig, die Mittel der „digitalen Selbstverteidigung“ zu lernen und entsprechende dezentrale Infrastrukturen aufzubauen, welche so konstruiert sind, dass sie sich der Massenüberwachung durch die Überwachungskapitalismuskonzerne und staatlichen Dienste weitgehend entziehen können.

Nicht zuletzt ist das auch für den Bestand unserer Demokratie wichtig. Unter anderem Whistleblower, die vertrauliche Inhalte an die Presse weiterleiten, brauchen dazu den Schutz vor Überwachung, ebenso wie Journalisten und Blogger, die zu brisanten Themen recherchieren. Die immer weitergehende Massenüberwachung bringt so auch die Pressefreiheit, welche eine Stütze der Demokratie ist, in Gefahr. Nicht zuletzt sind auch Menschen in repressiven Ländern wie China oder der Türkei auf Technologien angewiesen, welche es erlauben, die staatliche Überwachung und Zensur zu umgehen.

In diesem Artikel möchte ich einige der wichtigsten freien Software-Tools vorstellen, mit denen dies möglich ist.

1. Tribler

Tribler Website

Tribler ist ein BitTorrent-Client, der nicht nur eine eingebaute Ende-zu-Ende-Verschlüsselung besitzt, sondern durch eine dem TOR-Netzwerk ähnliche Funktion auch die IP-Adressen der Benutzer verschleiern kann so das eine Rückverfolgung erheblich erschwert wird. Da das Tribler-Netzwerk vollkommen dezentral aufgebaut ist, lässt es sich auch nicht abschalten oder einfach durch eine zentrale Instanz filtern. Beliebige Dateien können also zensurfrei freigegeben und ausgetauscht werden, ohne dabei durch einen Uploadfilter oder ähnliches eingeschränkt zu werden.

Tribler wird seit 9 Jahren im Zuge eines wissenschaftlichen Projekts der Delft University of Technology entwickelt und steht als OpenSource-Software zur Verfügung. Die Software verfügt über eine eingebaute Suchfunktion, welche es ermöglicht, Dateien zu finden und herunterzuladen, die von anderen Nutzern für das Netzwerk freigegeben wurden. Da das Projekt auch anonyme Outproxies betreibt, können mit Tribler auch reguläre Torrents von traditionellen Torrent-Seiten wie The Pirate Bay anonym heruntergeladen werden, ohne dass die IP-Adresse des Endbenutzers sichtbar wird. Um die IP-Adressen der Nutzer zu verschleiern, werden die Daten immer verschlüsselt über andere Tribler-Benutzer umgeleitet. Eine Rückverfolgung oder Überwachung wird dadurch erheblich erschwert. Dies steht im Gegensatz zu TOR, dem wohl bisher größten und bekanntesten Anonymisierungsdienst, bei dem die Anonymisierung lediglich durch ein paar tausend zentrale Server sichergestellt wird. Je mehr Menschen Tribler verwenden, desto mehr anonymisierende Knotenpunkte stehen zur Verfügung, was eine Rückverfolgung dann mit steigender Nutzerzahl immer schwieriger macht. Im Moment gewinnt Tribler vor allem unter Anwendern, die anonym Musik oder Filme tauschen wollen an Beliebtheit. Die zugrunde liegende Technik könnte sich in Zukunft jedoch auch dafür eignen, Whistleblowern die anonyme Weiterleitung von Daten zu ermöglichen. Die Tribler zugrunde liegende Netzwerktechnologie könnte von Programmierern auch dazu verwendet werden, um anonyme Messenger oder anonymes Streaming und dergleichen zu betreiben. Das volle Entwicklungspotential ist somit noch nicht ausgeschöpft.

Webseite: https://www.tribler.org/

2. TOR Browser

TOR Website

Der TOR-Browser erlaubt es, anonym im Internet zu surfen, da die eigene IP-Adresse effektiv verschleiert wird. Überwacher haben dank der Verschlüsselung keine so einfache Möglichkeit mehr, die Aktivitäten des Benutzers auszuspähen. Erfahrene Admins können auch eigene Webseiten oder Foren im TOR-Netz betreiben und so den Standort der Server verschleiern. U. a. ist auch „The Pirate Bay“ über das TOR-Netz erreichbar. Somit ließen sich mit Hilfe von TOR ebenfalls Uploadfilter und vorgeschriebene Zensursysteme gut umgehen. Vor allem für Whistleblower ist TOR wichtig, da u.a Wikileaks als auch viele Presseportale von großen Verlagen direkt über das TOR-Netz sicher kontaktiert werden können. Da der TOR-Browser sehr einfach zu installieren und zu benutzen ist, eignet er sich auch gut für Anfänger, die das reguläre Internet anonym nutzen wollen. Da die TOR-Outproxies, die die Verbindung zwischen dem TOR-Netzwerk und dem normalen Internet herstellen von Freiwilligen betrieben werden, besteht hier jedoch das Risiko, dass an diesen Knotenpunkten, Daten von Dritten eingesehen werden können. Nutzer sollten daher darauf achten, dass Webseiten immer mit SSL/TLS-Verschlüsselung aufgerufen werden oder aber das Senden von Daten, die eine Identifizierung möglich machen könnte, zu unterlassen.

Webseite: https://www.torproject.org/

3. Freenet

Freenet Website

Das Freenet Projekt ist im Grunde eine Art dezentraler Speicherdienst, mit dem Nutzer anonym Daten veröffentlichen und abrufen können. Jeder Teilnehmer des Netzes agiert auch als Peer in dem P2P-Netz und hilft somit allen anderen Nutzern durch die zur Verfügungstellung von Speicherplatz beim Datentausch. Freenet ist quasi das älteste Darknet, entsprechend ist die Benutzeroberfläche schon ein wenig in die Jahre gekommen. Dennoch ist es nach wie vor effektiv möglich über Freenet anonym Webseiten, Bilder und beliebige andere Daten zu veröffentlichen. Im Gegensatz zu TOR ist mit Freenet jedoch kein Zugriff auf das öffentliche Internet möglich und wer große Dateien tauschen will, kann dies mit Tribler wohl effizienter und schneller tun. Der Vorteil von Freenet ist, dass es relativ einfach zu bedienen ist und es auch Anfängern relativ leicht ermöglicht, anonym Webseiten zu veröffentlichen. Das Hosten von Webseiten im TOR-Netz ist da im Gegensatz vergleichsweise kompliziert und so vermutlich nur für IT-Experten effektiv möglich.

Webseite: https://freenetproject.org

4. Invisible Internet Project

IIP Website

Das ”Invisible Internet”, also unsichtbares Internet Projekt, hat im Grunde einen ähnlichen Funktionsumfang wie TOR. Man kann anonym Surfen und auch anonyme Webseiten und Foren betreiben. Im Gegensatz zu TOR agiert jeder teilnehmende Nutzer auch als Peer für andere Nutzer so dass der Datentransfer dezentraler abgewickelt wird als bei TOR, da er nicht über einige zentrale Server läuft, die einfacher angegriffen oder gesperrt werden könnten. Von diesem Aspekt her gesehen ist I2P vermutlich sicherer als das TOR-Netzwerk. Jedoch sind die Datentransfers bei I2P generell langsamer als bei TOR. Über das I2P-Netz sind auch weitere Dienste verfügbar wie zum Beispiel Anonymes BitTorrent, Mail, Messenger zahlreiche Foren und auch datenschutzfreundliche Kryptowährungen wie Monero oder Verge können über das I2P-Netzwerk verwendet werden. Die Benutzung ist jedoch etwas komplizierter als die von TOR, da der Benutzer einige Einstellungen selbständig vornehmen muss um I2P in vollem Umfang nutzen zu können.

Webseite: https://geti2p.net/de/

5. Yacy

YacY Website

Yacy ist eine dezentrale Suchmaschine für das Internet, welche von den Nutzern selbst betrieben wird. Das heißt das es gar keine zentralen Server wie z.B. bei Google mehr gibt. Wer sich Yacy auf dem Rechner installiert gibt automatisch etwas Speicherplatz und Rechenkapazität ab welche dazu genutzt wird den Suchindex für alle Nutzer zu betreiben. Es handelt sich somit um ein dezentrales Kollektiv, bei dem es keine zentrale Instanz mehr gibt, über welche eine Filterung oder Zensur vorgenommen werden könnte. Eine Überwachung der Suchanfragen zu Werbezwecken finden dadurch natürlich auch nicht mehr statt, so dass Yacy eine datenschutzfreundliche und werbefreie Alternative darstellt. Nachteil ist jedoch, dass Yacy nur dann gute Ergebnisse liefern kann, wenn sich viele Nutzer beteiligen und Speicherplatz und Rechenkapazität zur Verfügung stellen. Schließlich braucht es einen sehr großen Index der viel Speicherplatz benötigt, um alle Inhalte im Internet tatsächlich durchsuchbar zu machen.

Webseite: https://yacy.net

6. Whonix

Whonix Website

Whonix richtet sich eher an professionelle Anwender, die sehr hohe Sicherheitsanforderungen stellen. Bei Whonix handelt es sich im Grunde um eine Virtualisierungsumgebung die es ermöglicht beliebige Betriebssysteme komplett zu anonymisieren und mit dem TOR Netz zu verbinden. Das heißt, dass dann alle Anwendungen, welche Ihr auf Eurem virtuellen Computer installiert, komplett anonymisiert werden. Das kann u.a für Menschen nützlich sein die einen eigenen Server innerhalb des TOR-Netzwerkes betreiben wollen, um darauf Webseiten, Foren oder dergleichen zu betreiben. Entsprechend ist dann aber auch die Benutzung deutlich komplizierter, als dies beim TOR-Browser der Fall ist. Bereits vorhandene Kenntnisse in Virtualisierungs- und Netzwerktechnik sind bei der Benutzung von Whonix daher klar von Vorteil.

Webseite: https://www.whonix.org


———— Ergänzungen 07.03.2021 12:50 ————

7. GNUnet

GNUnet ist ein Quelloffenes anonymes P2P-Netzwerk das keinerlei zentralisierten Server oder Dienste verwendet. GNUnet ist teil des von Richard Stallman gegründeten GNU-Projekts welches das Ziel verfolgt ein freies Betriebssystem zu entwickeln. Über das GNUnet lässt sich anonymes durch Ende zu Ende Verschlüsselung abgesichertes Filesharing betreiben. GNUnet ist auch für Programmierer interessant die eigene Anwendungen entwickeln wollen, welche das GNUnet verwenden, um anonyme Kommunikation zu ermöglichen.

Webseite: https://gnunet.org/de/index.html

8. 7-Zip

7-zip wurde als OpenSource-Alternative zu WinZIP und WinRAR entwickelt um Dateien zu komprimieren. Das .7z-Dateiformat bietet jedoch auch eine AES-256-Verschlüsselung welche dazu geeignet ist Dateien sicher zu verschlüsseln. Sollte also der Upload von dieser oder jener Datei durch einen Uploadfilter gesperrt werden, dann packt die Datei doch ganz einfach in ein .7z-Archiv und verwendet ein sicheres Passwort dafür das ihr dann den Empfängern der Daten auf gesondertem Weg zukommen lasst. So könnt ihr die Daten über die Cloud oder als E-Mail Anhang weiter versenden ohne das diese ausgelesen werden können.

Webseite: https://7-zip.org

9. VeraCrypt

VeraCrypt ist eine OpenSource-Software mit welcher sich Festplatten und USB Sticks komplett verschlüsseln lassen so das nur noch mit dem richtigen Passwort oder einem Keyfile darauf zugegriffen werden kann. Die mit VeraCrypt verschlüsselten Dateien lassen sich als Systemlaufwerk einbinden und werden damit vom Betriebssystem wie eine Festplatte angezeigt auf die sich dann Dateien verschieben oder bearbeiten lassen.

Als Zusatzfunktion bietet VeraCrypt die Möglichkeit hidden Volumes anzulegen, das heißt Dateien innerhalb der virtuellen Festplatte zu verstecken so das ein Angreifer selbst wenn er im Besitz des Hauptpassworts ist nicht auf die Daten zugreifen kann.

Webseite: https://www.veracrypt.fr/en/Home.html

———— Ergänzungen vom 11.06.2021————

10: Briar

Briar ist ein Quelloffener Messenger welcher auf Peer-to-Peer-Technologie basiert und somit ohne zentrale Server auskommt. Teilnehmer des Netzwerks können Nachrichten per Bluetooth, Wlan oder aber über das TOR Netzwerk herstellen. IP-Adressen sind somit nicht ohne weiteres identifizierbar. Sämtliche Chats sind per Ende-zu-Ende-Verschlüsselung abgesichert.

Im Gegensatz traditionellen Messengern wie WhatsAPP ist ein Nutzeraccount nicht mit einer Emailadresse oder Telefonnummer verknüpft. Die Einrichtung eines Accounts ist somit anonym möglich. Briar richtet sich dabei auch gezielt an politische Aktivisten und Journalisten welche auf sichere Kommunikation angewiesen sind. Briar steht derzeit für Android Smartphones zur Verfügung. Eine Version für Apples iOS ist in absehbarer Zeit nicht geplant.

Website: https://briarproject.org

11: Onionshare

Onionshare ist ein in der Programmiersprache Python geschriebenes Programm, welches den anonymen Tausch von Dateien über das TOR-Netzwerk ermöglicht. Dabei wird ein Webserver gestartet welcher über eine .onion Adresse über den TOR-Browser aufgerufen werden kann. Auf diese Weise lassen sich relativ einfach Dateien zum Download anbieten oder aber einfache Webseiten anonym betreiben. Über den “Ephemeral Chat“ lassen sich zudem über Onionshare termporäre anonyme Chaträume aufmachen. Das Tool steht für Windows, Linux und Mac OS zum freien Download zur Verfügung.

Website: https://onionshare.org


Fazit:

Wenn die Bundesregierung erfolgreich damit ist, die großen Social-Media-Konzerne zum Zwangsfiltern und zur Totalüberwachung zu zwingen, dann ist es an der Zeit auf Dienste auszuweichen, welche gar keiner zentralen Kontrolle durch Kapital und Staat mehr unterliegen. Je mehr Menschen sich dazu entschließen, diese Programme zu benutzen, desto sicherer und leistungsstärker funktionieren diese dezentralen Netzwerke für alle.

Wer also auf dem Homeserver oder VPS noch ein wenig Kapazität übrig hat, kann I2P, Tribler, Freenet oder auch einen TOR-Relay installieren und damit zum Aufbau eines filter-freien Internets beitragen. Speziell beim Betreiben von TOR-Servern sollte man jedoch über gewisse IT-Kenntnisse verfügen und sich tief in die Materie einlesen, um technische und juristische Risiken zu vermeiden. Die anderen genannten Tools sind da deutlich einfacher und risikofreier in der Handhabung.