Library Freedom Project kämpft für Tor-Exit-Nodes

Das Library Freedom Project will Tor Exit Nodes bereitstellen. CC BY-SA 4.0. Quelle: Library Freedom Project

Einer erst vor wenigen Wochen gestarteten Initiative des „Library Freedom Project“ weht ein scharfer Wind entgegen. Das Projekt will die Internetanschlüsse von öffentlichen Bibliotheken nutzen, um darüber Tor-Exit-Nodes bereitzustellen.

Betreiber von Exit Nodes setzen sich notgedrungen einem erhöhten rechtlichen Risiko aus, weil an dieser Stelle der anonymisierte Tor-Traffic das Netzwerk verlässt und ins „normale“ Internet überführt wird. Ermittlungsbehörden steht dann im Falle des Falles bloß die IP-Adresse des Exit Nodes zur Verfügung und nicht die des ursprünglichen Nutzers.

Weil US-Bibliotheken öffentlich nutzbare Internetzugänge anbieten, sollten sie kaum Konsequenzen zu befürchten haben – als Betreiber sind sie vor Strafverfolgung geschützt, ähnlich wie das in Deutschland beim Providerprivileg der Fall ist. Nun wurde die Kilton Public Library in Lebanon, New Hampshire, die als erste Bibliothek an dem Projekt teilnahm, Opfer einer Einschüchterungskampagne:

Soon after state authorities received an email about it from an agent at the Department of Homeland Security.

“The Department of Homeland Security got in touch with our Police Department,” said Sean Fleming, the library director of the Lebanon Public Libraries.

After a meeting at which local police and city officials discussed how Tor could be exploited by criminals, the library pulled the plug on the project.

“Right now we’re on pause,” said Fleming. “We really weren’t anticipating that there would be any controversy at all.”

Eine Abstimmung im Trägerverein soll am morgigen Dienstag darüber entscheiden, ob der Dienst wieder aktiviert und künftig angeboten werden soll. Bei einer Ablehnung steht zu befürchten, dass die Einschüchterungstaktik der US-Behörden funktioniert hat und andere Bibliotheken davon Abstand nehmen werden, als Exit Nodes für das Tor-Netzwerk zu fungieren.

Mehr Zeit für kritische Berichterstattung

Ihr kennt es: Zum Jahresende stehen wir traditionell vor einer sehr großen Finanzierungslücke und auch wenn die Planung und Umsetzung unseres Spendenendspurts viel Spaß macht, bindet es doch sehr viele Ressourcen; Ressourcen, die an anderer Stelle für unsere wichtige Arbeit fehlen. Um Euch also weniger mit Spendenaufrufen auf die Nerven zu gehen und mehr Recherchen und Hintergründe bieten zu können, brauchen wir Eure regelmäßige Unterstützung.

Jährlich eine Stunde netzpolitik.org finanzieren

Das Jahr hat 8.760 Stunden. Das sind 8.760 Stunden freier Zugang zu kritischer Berichterstattung und wichtigen Fragestellungen rund um Internet, Gesellschaft und Politik bei netzpolitik.org.

Werde Teil unserer Unterstützungs-Community und finanziere jährlich eine von 8.760 Stunden netzpolitik.org oder eben fünf Minuten im Monat.

Jetzt spenden


Jetzt spenden

4 Ergänzungen

  1. Tja, Tor ist mit einem Überwachungsstaat nich vereinbar.

    Mal abgesehen davon, die wirklichen Kriminellen benutzen nicht Tor, sondern Botnetze, also gekaperte Windows-Computer. Davon gibt es auch wesentlich mehr, als es Tor-Nodes gibt.

  2. Nach einem Treffen, bei dem Polizei und Klinik-Leitung diskutierten, wie Messer durch gewalttätige Kriminelle missbraucht werden könnten, untersagte die Klinik-Leitung ihren Chirurgen die Verwendung von Messern bei Operationen. Die Sicherheit der Bürger vor Messerstechern müsse Vorrang haben vor der Gesundheit von Operationsbedürftigen.

Ergänzung an Tor ist böse Ergänzung abbrechen

Wir freuen uns auf Deine Anmerkungen, Fragen, Korrekturen und inhaltlichen Ergänzungen zum Artikel. Bitte keine reinen Meinungsbeiträge! Unsere Regeln zur Veröffentlichung von Ergänzungen findest Du unter netzpolitik.org/kommentare. Deine E-Mail-Adresse wird nicht veröffentlicht.