zurück
Haßfurt
Wie ein Haßfurter Verein Menschen weltweit hilft, Zensur zu umgehen – und was das mit dem Darknet zu tun hat
F3 Netze e.V. betreibt wichtige Server im Tor-Netzwerk. Das hilft Oppositionellen, anonym im Internet zu kommunizieren, lockt aber auch Kriminelle an.
Wer ohne Schutzmaßnahmen im Internet surft, ist für viele Konzerne ein gläserner Nutzer. Ein Haßfurter Verein hilft dagegen – und gegen Zensur.
Foto: Getty Images | Wer ohne Schutzmaßnahmen im Internet surft, ist für viele Konzerne ein gläserner Nutzer. Ein Haßfurter Verein hilft dagegen – und gegen Zensur.
Anna Kirschner
 |  aktualisiert: 15.07.2024 09:42 Uhr

Am Haßfurter Gasthaus Meehäusle hat ein Verein seinen Sitz, der zwar nur 33 Mitglieder hat, aber technische Infrastruktur und Internetbandbreite für Menschen auf der ganzen Welt zur Verfügung stellt. Wer sich über das Tor-Netzwerk unerkannt online bewegen will, kann darauf zurückgreifen. Dabei ist F3 Netze e.V. weltweit relevant. Wie funktioniert das Ganze – und was hat es mit dem sogenannten Darknet zu tun? Antworten auf die wichtigsten Fragen.

Was ist das Tor-Netzwerk?

Wer das Tor-Netzwerk nutzt, verschleiert seine eigene IP-Adresse über mehrere Tor-Server (auch "Tor-Knoten") besonders sicher. Es sieht dann beispielweise aus, als würde jemand von einem Server in den Vereinigten Staaten eine bestimmte Website aufrufen – obwohl sich die Person im Iran befindet. Weltweit nutzen zwei bis drei Millionen Menschen das Tor-Netzwerk laut Hochrechnungen des Tor-Projekts täglich. Die drei größten Nutzergruppen nach Ländern kommen aus den USA, Deutschland und Russland.

Wie ein Haßfurter Verein Menschen weltweit hilft, Zensur zu umgehen – und was das mit dem Darknet zu tun hat

Wie wird das Tor-Netzwerk genutzt?

Es gibt zwei Möglichkeiten der Nutzung: Im ersten Fall möchte jemand unerkannt im Internet surfen, um beispielsweise in seinem Land zensierte Websites aufzurufen oder personalisierte Werbung zu umgehen. Im zweiten Fall steuern Nutzende Websites an, die sich ausschließlich über das Tor-Netzwerk aufrufen lassen. Die Verbindung wird dann beidseitig über Tor-Knoten verschlüsselt. Dieser Bereich von Seiten mit der Domain-Endung ".onion" wird auch Darknet genannt – ein Begriff, der wegen seiner Ungenauigkeit umstritten ist, aber auch von Ermittlungsbehörden verwendet wird.

Wie viel Kriminalität gibt es im Darknet?

Im Darknet finde sich "ausgesprochen viel Kriminalität", sagt Thomas Goger, Oberstaatsanwalt und stellvertretender Leiter der Zentralstelle Cybercrime Bayern mit Sitz in Bamberg. Drogen- und Waffenhandel und Betrugsversuche seien häufig."Bestimmte Kriminalitätsfelder, gerade schwere und schwerste Kinderpornographie, finden sich fast ausschließlich im Tor-Netz", sagt Goger.

Was hat der Verein F3 Netze mit dem Darknet zu tun?

F3 Netze leitet aktuellen Statistiken zufolge keinen Datenverkehr ins Darknet weiter, denn der Verein stellt eine bestimmte Art von Servern zur Verfügung: sogenannte Exit-Knoten. Die Verschlüsselung im Tor-Netzwerk läuft über drei Server oder Knoten. Der dritte und letzte Knoten der Verbindung ist der Exit-Knoten. Von dort geht es zurück ins "normale" Internet. Wer aber das sogenannte Darknet aufsucht, braucht keinen Ausgangs-Knoten aus dem Netzwerk. Die Server von F3 Netze stehen übrigens in Nürnberg.

Ganz unspektakulär sieht er aus: der Serverschrank für die Tor-Knoten von F3 Netze e.V. in Nürnberg. Hier zu sehen: (von oben) Router, Switch, VM Server, Drei Tor-Exit-Server, Freifunk Gateway und VM Server.
Foto: F3 Netze e.V. | Ganz unspektakulär sieht er aus: der Serverschrank für die Tor-Knoten von F3 Netze e.V. in Nürnberg. Hier zu sehen: (von oben) Router, Switch, VM Server, Drei Tor-Exit-Server, Freifunk Gateway und VM Server.

Wie wichtig ist das Angebot von F3 Netze e.V. für das Tor-Netzwerk?

Der Verein mit Sitz in Haßfurt ist relativ konstant unter den Top 5 der Exit-Knoten-Betreiber weltweit, mit einem Gesamtanteil von aktuell 2,5 Prozent dieser Knoten. Die Wahrscheinlichkeit, dass Verkehr über ihre Server aus dem Tor-Netzwerk herausgeleitet wird, beträgt zurzeit 8 Prozent. "F3 Netze ist ein sehr wichtiger Teil der Infrastruktur des Tor-Netzes", sagt Oberstaatsanwalt Thomas Goger.

Warum hat F3 Netze einen so hohen Anteil am Tor-Netz?

Dass ein kleiner Haßfurter Verein einen hohen Anteil an den Exit-Knoten hat, rührt auch daher, dass nicht jeder Tor-Knoten-Anbieter genau diese Exit-Knoten anbietet. Denn: Die IP-Adresse des letzten Knotens, von dem aus es zurück ins freie Internet geht, ist eben die Adresse, die mit der besuchten Website interagiert. Wenn also jemand hinter der Tor-Tarnkappe zum Beispiel Hass-Kommentare in einem sozialen Netzwerk hinterlässt oder illegal Filme herunterlädt, sieht es aus, als käme die Aktivität vom letzten Server in der Tor-Route.

Die Betreiber dieser letzten Server, also Organisationen wie F3 Netze, werden dann schon mal von Strafverfolgungsbehörden angeschrieben und um Nutzerdaten gebeten. Manchmal erreiche den Verein eine E-Mail von einer Staatsanwaltschaft, sagt Vorstandsmitglied Tim Niemeyer. Gefragt wird dann beispielsweise in einer "Auskunftsersuchung" nach Bankdaten und Anschrift der Nutzenden. "Wir schreiben dann: Tut uns leid, wir haben keine Bestandsdaten. Meistens sind die Behörden damit zufrieden", sagt Niemeyer.

Welche Rolle spielen Tor-Knoten und F3 Netze bei Ermittlungen?

Spezialisierte Ermittler und Ermittlerinnen wie die der Zentralstelle Cybercrime Bayern wissen, dass keine Daten zu holen sind. "Wenn bei uns in den Ermittlungen eine IP-Adresse auftaucht, die einem Tor-Knoten zuzuordnen ist, klopfen wir gar nicht beim Betreiber des Servers an, weil wir wissen, dass der uns nichts sagen könnte", so Goger. Er könne deshalb auch nicht sagen, wie oft Knoten von F3 Netze in Ermittlungen eine Rolle gespielt haben.

Die Behörde habe andere Werkzeuge, um im Darknet Straftäter aufzuspüren, sagt der Bamberger Oberstaatsanwalt. "Die Tor-Exit-Nodes als solche spielen in Ermittlungen überhaupt keine Rolle." Aber, sagt Goger: "Das Tor-Netz ist eine Anonymisierungstechnik und macht es deshalb selbstverständlich auch für Straftäter attraktiv, diese Technik zu nutzen."

Ist es strafbar, Tor-Knoten zu betreiben?

Der Betrieb von Tor-Knoten ist nicht strafbar, sagt Oberstaatsanwalt Goger. Das sei auch sinnvoll, "weil das Tor-Netz auch vielen legitimen Zwecken dient, beispielsweise der sicheren Kommunikation von Whistleblowern und Oppositionellen in diktatorischen Regimen".

Welchen legitimen Zwecken dient das Tor-Netzwerk noch?

"Es gibt verfolgte Personen", beschreibt Tim Niemeyer eine Motivation des Vereins. "Wenn die gefunden werden, war es das für sie. Das ist für mich die wichtigste Vorstellung: Menschen in solchen Situationen zu helfen, damit sie kommunizieren können." Auch Journalisten und Journalistinnen sowie Polizeikräfte und Geheimdienste recherchieren manchmal hinter der Tor-Tarnkappe.

Warum haftet F3 Netze nicht?

Wer wie der Verein F3 Netze als Internetprovider eingetragen ist, haftet durch das Providerprivileg nicht für die Daten, die er durch sein Netzwerk oder seinen Computer leitet. Dass viele Menschen das Tor-Netzwerk auch für illegale Aktivitäten nutzen, sieht Vereinsmitglied Niemeyer nicht als großes Problem an. "Tor ist Infrastruktur. Straßen werden auch benutzt von Einbrechern, aber niemand redet über die Straßen." Wer ein Verbrechen begehen wolle, würde einen Weg finden. "Aber die Leute, die schnell einen Weg finden müssen, zu kommunizieren, sind nicht einfach im Stande, sich ein Anonymisierungstool zu bauen", so Niemeyer.

Wie viel Traffic läuft über die Server von F3 Netze?

Der Traffic, den F3 Netze über seine Server leitet, sei vergleichsweise gering, sagt Tim Niemeyer: "Wir haben eine 10 Gigabit-Leitung und drei Server und sind der zweitgrößte Exit Provider weltweit. Das ist ein Witz.", sagt Niemeyer. "Wir haben im Grunde nur zehn Kabelanschlüsse." Da komme am Ende nicht viel zusammen.

Kann man Inhalte an Tor-Knoten filtern?

Eine Möglichkeit, Inhalte am Knotenpunkt zu filtern, gibt es im Tor-Netzwerk nicht. "Sie können nicht sagen, ich will nur gute Seiten durchleiten, weil Sie nicht wissen, was über die Server läuft", sagt Cybercrime-Experte Goger. "Ein großer Anbieter von Exit-Nodes wird sicherlich in absoluten Zahlen auch viel Strafbares durch seine Knoten leiten."

So funktioniert das Tor-Netzwerk

Bei jeder Internetkommunikation werden Datenpakete hin und her gesendet. Dafür werden IP-Adressen verwendet. Sie sind – sehr vereinfacht ausgedrückt – die "Postanschrift" im Internet. Ohne Anonymisierung kann sowohl die Zielwebsite, als auch der Internetanbieter die eigene IP-Adresse auslesen. Das macht Nutzer und Nutzerinnen identifizierbar. Mithilfe des Tor-Netzwerks lässt sich das umgehen.
Wer das Tor-Netzwerk nutzt, sendet sein Datenpaket über einen Umweg über mehrere Server ans Ziel. Dafür brauchen Nutzer und Nutzerinnen den Tor-Browser, der online frei verfügbar ist. Der Tor-Browser wickelt das Datenpaket in mehrere Anonymisierungsschichten und schickt es vom eigenen Rechner zu einem Tor-Knoten. Der schickt ihn zu einem zweiten Knoten, dieser schickt ihn weiter zu einem dritten Knoten. Jeder Knoten kennt nur die IP-Adresse der jeweils nächsten Knotens und kann den Inhalt des Pakets nicht einsehen. Die Knoten befinden sich auf Servern von Organisationen und Privatmenschen auf der ganzen Welt, vor allem jedoch in Ländern mit guter Internetinfrastruktur.
Der dritte Knoten, der sogenannte Exit-Knoten, schickt das Datenpaket zurück ins "normale" Internet. Auf der Webseite, die man besucht, kommt nur die IP des letzten Knotens an, nicht die eigene Ursprungs-IP. Und der eigene Internetprovider kennt als Ziel der Internetnutzung nur die IP des ersten Knotens. Das funktioniert auch in die umgekehrte Richtung. Und so bleibt man anonym.
Quelle: Stefan Mey/anki
 
Themen & Autoren / Autorinnen
Haßfurt
Anna Kirschner
Datenaustausch und Datenverkehr
Einbrecher
Ermittlungsbehörden
Server
Lädt

Damit Sie Schlagwörter zu "Meine Themen" hinzufügen können, müssen Sie sich anmelden.

Anmelden Jetzt registrieren

Das folgende Schlagwort zu „Meine Themen“ hinzufügen:

Sie haben bereits von 50 Themen gewählt

bearbeiten

Sie folgen diesem Thema bereits.

entfernen
Kommentare
Aktuellste
Älteste
Top