Telemedicus

, von

Betreiber des Tor Freedom Hostproviders verhaftet – Darknet unter Beschuss?

Am Sonntag ging es durch die einschlägigen Medien: In Irland wurde ein Mann namens Eric Eoin Marques verhaftet. Der 28 Jährige Ire ist Gründer des „Tor Freedom Hosting”, eines mit dem Darknet assoziierten Hostproviders. Marques wurde bereits seit einem Jahr vom FBI wegen Verbreitung kinderpornographischen Materials gesucht. Über seine Auslieferung an die USA wird verhandelt. Zur gleichen Zeit ist eine Vielzahl anonymer Webdienste über das Tor-Netzwerk nicht mehr erreichbar.

Marques wird vorgeworfen durch den Betrieb seines Dienstes die Verbreitung von Kinderpornographie zu fördern, indem er den Nutzern eine Plattform zum anonymen Austausch verschlüsselter Daten bereitstelle. Ein FBI-Agent soll Marques gar als „den größten Vermittler von Kinderpornographie auf dem Planeten“ bezeichnet haben. Der Vorwurf der Verbreitung von Kinderpornographie im Zusammenhang mit dem Betrieb anonymer Internetdienste ist nicht neu. Die schwelende Überwachungsdebatte um Prism, Tempora und den Whistleblower Edward Snowden verleiht dem ganzen jedoch zusätzliche Brisanz.

Das Tor-Netzwerk – Anonymität im Internet

Der Vorwurf gegen Marques betrifft nicht die bloße Nutzung des Anonymisierungsdienstes Tor (The Onion Router). Bei dem von Marques betriebenen Dienst handelt es sich um einen sogenannten Hosting-Dienst für „Hidden Services“, der zwar an das Tor-Netzwerk angebunden ist, mit dem Netzwerk Tor ansonsten aber nach eigenem Bekunden selbst nichts zu tun hat.

Nutzung und Funktionsweise von Anonymisierungsdiensten

Die Software Tor ermöglicht dem Nutzer seine IP-Adresse zu verschleiern und verschafft ihm somit eine gewisse Anonymität gegenüber anderen Internetteilnehmern, beispielsweise dem Betreiber der aufgerufenen Webseite. Der Kommunikationsaustausch erfolgt nicht direkt mit dem Adressaten, sondern wird über eine Kette von Zwischenstationen (Knoten) umgeleitet. Letztendlich ist nicht ersichtlich, ob es sich bei einer bestimmten IP-Adresse um die des Senders, des Empfängers oder lediglich eines Vermittlers handelt. Der eigene Accessprovider sieht dabei stets nur die IP-Adresse des ersten Glieds dieser Mix-Kaskade, der Adressat die des letzten. Die Knoten sammeln die unterschiedlichen Datenströme und senden sie dann in veränderter Reihenfolge weiter.

Das Tor-Netzwerk bedient sich einer dezentralen Peer-to-Peer (P2P) Architektur und ist somit auf die freiwillige Bereitstellung von Serverkapazitäten durch seine Nutzer angewiesen. Die Software ermöglicht neben der rein passiven Nutzung auch aktive Formen der Teilnahme, etwa durch die Einrichtung und den Betrieb eines eigenen Knotenpunkts. In diesem Zusammenhang wird auch oft vom Darknet gesprochen. Diese Netze zeichnen sich ebenfalls durch P2P-Strukturen und die Möglichkeit zur anonymen und verschlüsselten Kommunikation aus. Gegen das normale Internet sind sie abgeschottet, die Nutzer sind ein kleiner, in vielen Fällen exklusiver Teilnehmerkreis.

Rechtliche Risiken beim Betrieb eines Tor-Knotenpunkts

Die aktive Teilnahme am Tor-Netzwerk mag zwar ehrenwert sein, ist in der Praxis aber mit erheblichen Risiken verbunden. Wer das Tor-Netzwerk unterstützt, übernimmt die Aufgabe eines Accessproviders. Er unterliegt somit den diesbezüglichen Vorschriften des Telekommunikations- und Telemediengesetzes (sog. hybride Dienste, bzw. Dienste mit Doppelnatur). Zum anderen ist er der erste Ansprechpartner der Strafverfolgungsbehörden, wenn seine IP-Adresse im Zusammenhang mit kriminellen Aktivitäten ermittelt wurde. Das Kommunikationsmittel der Wahl ist hier meist die Hausdurchsuchung. Dies gilt allerdings in erster Linie für den Betreiber des letzten und damit des Austrittsknotenpunkts („Exit Node“). Denn es ist dessen IP-Adresse, die letztlich beim Adressaten angegeben wird.

Hidden Services (Versteckte Dienste)

Neben dem Betrieb eines eigenen Knotenpunkts bietet die Tor-Software weitere Möglichkeiten des anonymen Datenaustausches (Hidden Service Protocol). Über diese Funktion lassen sich anonyme Plattformen einrichten, die ausschließlich über das TOR-Netzwerk erreichbar sind. Die Teilnehmer können hier ungestört und anonym kommunizieren – über Foren, Chats, E-Mail oder sämtliche anderen Dienste, die auch aus dem offenen Internet bekannt sind. Menschen können sich etwa politisch organisieren ohne Repressionen fürchten zu müssen. Auch Journalisten unterhalten und nutzen solche Dienste.

Mit der Anonymität steigt aber auch die Missbrauchsgefahr, weshalb sich auf solchen Plattformen auch immer wieder strafrechtlich relevante Inhalte finden. Als Hostprovider haftet ein Betreiber zwar grundsätzlich nur eingeschränkt für rechtsverletzende Inhalte Dritter. Oft aber sieht die Rechtsprechung bereits eine haftungsbegründende Pflichtverletzung, wenn ein Anbieter die anonyme Nutzung seines Dienstes ermöglicht hat. Im Strafrecht gelten allerdings höhere Anforderungen: Steht der Vorwurf einer Straftat im Raum, müssen die Strafverfolgungsbehörden beweisen, dass der Beschuldigte alle Tatbestandsmerkmale erfüllt hat. Zurechnungskonstrukte wie die Störerhaftung gelten im Strafrecht nicht.

Inwiefern Marques als Hoster von illegalen Inhalten hier strafrechtliche Vorwürfe gemacht werden können, muss man daher abwarten. Die rechtlichen Anforderungen an eine strafrechtliche Haftung eines Hosters sind jedenfalls hoch.

Freedom Hosting und der Fall Marques

Im Zusammenhang mit der Verhaftung von Marques ist den Behörden offenbar auch ein Schlag gegen den Dienst an sich gelungen. Die Server von Tor Freedom Hosting sind derzeit nicht mehr zu erreichen. Wie sich nun herausgestellt hat, zeichneten sich diese für eine Vielzahl von Service-Anwendungen innerhalb des Tor-Netzwerkes verantwortlich. Die Infiltration des Netzes gelang offenbar über eine Sicherheitslücke in der Unternehmensversion des Internetbrowsers Firefox 17.0.6 ESR (Extended Support Release), der Bestandteil eines Software-Pakets ist, das vom Tor-Projekt angeboten wird. Betroffen sind daher nicht nur die Server von Freedom Hosting, sondern auch deren Nutzer.

Es spricht vieles dafür, dass den Behörden hier ein empfindlicher Schlag gegen die Infrastruktur gelungen ist, derer sich Pädophile zur Verbreitung kinderpornographischen Materials bedienen. Es ist nicht der erste Fall, in dem Ermittlungen im Umfeld des Tor-Netzwerkes geführt werden, wohl aber der erste, in dem es den Betreiber eines Hidden Service trifft. Neu ist auch die Dimension des Schadens, den die Infrastruktur des Tor-Netzwerkes erlitten hat. Das Timing allerdings überrascht: In der aufgeheizten Diskussion über die allgegenwärtige staatliche Überwachung dürfte diese Nachricht mit ein wenig Verzögerung noch für erheblichen Zündstoff sorgen.

Verschleierungstechnik als digitaler Selbstschutz

Anonymität im Internet und die technischen Möglichkeiten ihrer Gewährleistung sind nicht länger ein Nischenthema von Hackern und Verschwörungstheoretikern. In diesem Punkt hat uns die Wirklichkeit längst überholt. Wo der Staat sich öffentlich aus der Verantwortung stiehlt, die Grundrechte seiner Bürger zu schützen, in dem er auf die technischen Möglichkeiten des digitalen Selbstschutzes verweist, ist nunmehr die nächste Stufe des Wettrüstens um den Schutz der Privatsphäre erreicht. So zynisch es klingen mag, aber es wäre nicht das erste Mal, dass der Kampf gegen die Verbeitung von Kinderpornographie zur Legitimation immer weitreichenderer staatlicher Überwachungsmaßnahmen instrumentalisiert würde. Im Falle Marques bleibt abzuwarten, inwieweit sich die erhobenen Vorwürfe als begründet erweisen.

Stellungnahme des TOR-Projektes zu dem Vorfall.
Bericht auf Golem.de.

, Telemedicus v. 06.08.2013, https://tlmd.in/a/2617

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Newsletter

In Kooperation mit

Kommunikation & Recht

Hosting

Domainfactory