Auffällig unauffällig: Das Tor-Netzwerk – Interview mit Jens Kubieziel

Jens Kubieziel berichtete in seinem Vortrag auf unserer diesjährigen „Das ist Netzpolitik!“-Konferenz davon, weshalb er unsanft von der Polizei aus dem Schlaf gerissen wurde. Im anschließenden Interview erklärte er uns noch einmal, was eigentlich das Tor-Netzwerk ist und was es mit dem „Zwiebelfreunde e.V.“ auf sich hat.

Zwiebeln haben Freunde – Gemeinfrei-ähnlich freigegeben durch unsplash.com Photo by Burhan Rexhepi on Unsplash

Jens Kubieziel

berichtete in seinem Vortrag auf unserer diesjährigen „Das ist Netzpolitik!“-Konferenz davon, weshalb er unsanft von der Polizei aus dem Schlaf gerissen wurde: »Schatz, wir haben Polizei in der Wohnung« (Video). Hintergrund dazu bildet unsere Berichterstattung zu seinem Fall, wo wir seinerzeit ihn schon interviewt haben: „Zwiebelfreunde“-Durchsuchungen: Wenn Zeugen wie Straftäter behandelt werden.

Im Anschluss an seinen Vortrag erklärte er uns noch einmal im Interview, was eigentlich das Tor-Netzwerk ist und was es mit dem „Zwiebelfreunde e.V.“ auf sich hat. Die Video- und Audioqualität dieses Interviews hat leider unseren Ansprüchen nicht genügt. Daher senden wir dieses Interview jetzt einfach als Transcript.

Video-Aufzeichnung des Vortrags:

Hier klicken, um den Inhalt von media.ccc.de anzuzeigen

Hier gibt es den Vortrag außerdem als Audio-Datei (mp3):

Alle Aufzeichnungen unserer Konferenz.

netzpolitik.org: Wir reden über Tor und die „Zwiebelfreunde“. Vielleicht erklärst du erst mal: Was ist Tor?

Kubieziel: Tor ist ein Werkzeug, um sicher im Internet zu kommunizieren. Im Speziellen, um anonym zu kommunizieren. Das heißt, Tor versucht quasi das nachzubilden, was wir draußen auf der Straße haben. Auf der Straße können wir uns anonym bewegen, ohne das jemand weiß, wo wir sind. Im Internet ist das etwas anders. Wir werden dauernd getrackt, verfolgt und man versucht, das Verhalten zu kontrollieren. Tor versucht eben, dem einen Riegel vorzuschieben und Nutzern die Möglichkeit zu geben, anonym zu kommunizieren.

Jens Kubieziel

netzpolitik.org: Wie funktioniert das konkret?

Kubieziel: Ganz konkret sieht das so aus: Wenn ich mit Tor kommunizieren will, lade ich mir erst mal ein Paket runter, das Tor Browser-Bundle, und starte das. Dann öffne ich z.B. (diesen modifizierten) Firefox und gebe ganz normal meine URL ein, wie ich das gewohnt bin. Im Hintergrund sucht sich die Tor-Software irgendwo in dieser Welt drei verschiedene Server aus und baut dann eine mehrfach verschlüsselte Verbindung über diese Server auf. Am Ende geht es dann in das richtige Netz raus. Der Betreiber der Website sieht dann nur den letzten Tor-Knoten als den Kontaktpunkt und nicht mehr mich selbst.

netzpolitik.org: Und wie funktioniert dieses Netzwerk von Tor im Hintergrund über das man dann surft?

Kubieziel: Es gibt viele Privatleute, interessierte Personen und Organisationen, die sich einen Server hinstellen und den entsprechend einstellen. Die Server kommunizieren dann untereinander mit einer verschlüsselten Verbindung. Daneben gibt es einen sogenannten Verzeichnis-Server, wo dann eine Liste aller existierenden Tor-Servern geführt wird. Die lädt sich dann mein Client zunächst runter, sucht sich aus dieser Liste drei Server raus und baut über diese drei dann eine Verbindung auf. Das heißt, er geht zum Ersten und sagt: „Hey, lass uns doch mal verschlüsselt kommunizieren“. Dann rechnet oder diskutiert er mit diesem Server einen Schlüssel aus und stellt über diese Leitung eine weitere verschlüsselte Verbindung her. Man kann sich die Verbindung vielleicht vorstellen wie einen Teleskop-Stab, mit dem man über mehrere verschlüsselte Schichten nach draußen kommuniziert.

netzpolitik.org: In der öffentlichen Wahrnehmung, zumindest in Teilen der Medien, erhält man den Eindruck, Tor wird nur von Kriminellen genutzt. Wie ist da deine Erfahrung?

Kubieziel: Meine Erfahrung ist da eher eine andere. Sehr viele Tor-Nutzer legen einerseits eben einen Wert auf ihre Privatsphäre. Es gibt aber andererseits Leute, die in anderen Ländern wohnen, die Zensur unterliegen. Tor ist hervorragend geeignet, um diese Zensur zu umgehen. Das heißt, diese Menschen nutzen Tor um einfach an freie Informationen zu kommen, bzw. auch um ihr Kommunikationsverhalten gegenüber anderen zu verstecken. Wir betreiben als Verein unter anderem auch Tor-Server und wir können das in etwa abschätzen, was da an Missbrauch und an kriminellen Handlungen betrieben wird. Das, was wir an Meldungen von irgendwelchen Leuten bekommen, ist ähnlich wie bei einem normalen Internet-Provider. Wenn man versucht mit Internet-Providern zu sprechen und nachfragt: „Wie sieht das bei euch aus? Wie viel Traffic leitet ihr durch eure Netze? Wie viele Missbrauchmeldungen bekommt ihr?“ – das ist ungefähr das, was wir auch kriegen. Also das ist nicht wesentlich mehr, als im normalen Internet da draußen auch.

netzpolitik.org: Du bist ja bei den „Zwiebelfreunden“. Was genau muss man sich denn unter den „Zwiebelfreunden“ vorstellen? Wie funktioniert ihr?

Kubieziel: Die „Zwiebelfreunde“ haben sich 2012 gegründet, unter anderem mit dem Ziel das Tor-Netzwerk zu unterstützen. Bei Tor spricht man auch von einem Zwiebelprinzip oder einem Schalenprinzip, wegen dieser mehrfachen Verschlüsselung. Wir sind quasi die Freunde dieses Tor-Projektes. Eines unserer Anliegen war, den Betrieb von Tor-Servern etwas zu professionalisieren. Das heißt, wir als Verein sammeln Gelder ein, versuchen davon dann Server zu mieten und darüber dann Tor-Server selbst zu betreiben. Wir betreiben auch andere Kommunikationsmöglichkeiten. Beispielsweise gibt es noch „Mix Master“ oder verschiedene andere Software, mit der man anonym kommunizieren kann. Diese Software versuchen wir für Nutzer bereitzustellen. Darüber hinaus versuchen wir auch, Menschen über Tor aufzuklären.

Das heißt, wir machen Schulungen hier in Deutschland, Europa, aber auch in diversen arabischen Ländern. Dort gehen wir auch zu den Regime-Gegnern und erklären denen, wie Tor und andere Technologien funktionieren. Damit haben auch diese Menschen so was wie einen Baukasten, den sie dann benutzen können. Ein weiteres Anliegen für uns war auch Polizeibehörden zu schulen. Das heißt, auch denen wollten wir mal erklären, wie Tor eigentlich funktioniert. Wir haben dafür aktiv einige Polizeibehörden angesprochen und gesagt: „Hey, wir betreiben Tor-Server! Wollt ihr mal wissen, wie das funktioniert und können wir euch das mal erklären?“. Darüber hinaus haben wir auch versucht, bei Anfragen von der Polizei an uns, eher mit einem längeren Brief zu antworten. Darin haben wir erklärt, wie Tor funktioniert und warum man es nutzt. Damit bauen wir auf deren Seite eben auch ein bisschen Wissen auf.

netzpolitik.org: Wie erklärt ihr die Situation einem Polizisten, wenn dieser der Meinung ist, er bräuchte zur Durchsetzung des Rechtes Daten, die ihr nicht sammelt?

Kubieziel: Wir erklären einfach die Funktionsweise von Tor, aber ein bisschen intensiver als so, wie ich jetzt gerade gemacht habe. So, dass jedem klar wird: „Hier gibt es es nichts zu holen“. Es gibt dann im Gespräch immer so einen Moment, wo man merkt, dass es jetzt verstanden worden ist. Da schließt sich dann oft die Frage an: „Warum machen Sie denn das? Sie leisten damit doch der Kriminalität Vorschub.“ Ich versuche dann immer das darzustellen, was ich auch gerade schon gesagt habe: Es gibt nicht wesentlich mehr Missbrauch in unserem Netzwerk, als in einem normalen Netzwerk. Tor ist ein normales Werkzeug. Hin und wieder sagen auch einige Leute: „Eigentlich müsste man Tor verbieten, weil das ganz schlimm ist“. Da denke ich immer daran, dass ich so in den Jahren 2015/16 relativ viel Kontakt zu Flüchtlingen aus Syrien und anderen Ländern hatte, die auch aktiv Tor genutzt haben, um aus dem Land raus zu gehen. Wenn man sich das überlegt und sagt, man verbietet Tor – dann haben diese Menschen vielleicht keine Möglichkeit mehr, das Land zu verlassen. Beziehungsweise wird es für sie deutlich schwerer, das Land zu verlassen und sicher zu kommunizieren. Den Kriminellen hingegen ist das egal. Die nutzen das dann entweder weiter, weil sie ja eh kriminell sind und dann den einen Schritt auch noch gehen können, oder sie nutzen andere Werkzeuge, die ihnen zur Verfügung stehen. Also für Kriminelle ist ein Verbot keine nennenswerte Einschränkung. Wenn man das so bedenkt, muss man Tor einfach unterstützen.

netzpolitik.org: Du hattest eine besondere Begegnung mit der Polizei, weshalb du auch hier auf der Netzpolitik-Konferenz gesprochen hast. Kannst du davon mal erzählen?

Kubieziel: Diese besondere Begegnung, wie du das so schön gesagt hast, die kommt gar nicht aus der Tor-Ecke. Wir unterstützen auch noch Vereine und Organisationen, unter anderem „Riseup“. „Riseup“ ist ein Kollektiv, bei dem man eine e-Mail Adresse haben oder andere Kommunikationsdienstleistungen nutzen kann. Die haben uns mal angesprochen und erzählt, dass sie gern Spenden von Europäern, von Deutschen entgegennehmen würden, aber kein Konto dafür haben. Auch der Betrieb eines solchen Kontos scheint für sie sehr kompliziert.

Weil wir da ein bisschen Expertise haben, wissen wie man so ein Konto führt und auch wie man da Abrechnungen macht, haben wir gesagt: „Wir machen das für euch“. Seit langer Zeit gibt es auf der Seite von „Riseup“ eine Kontonummer, wo man mal einen Euro Geld hin überweisen kann. Damit macht „Riseup“ dann irgendwelche Projekte oder Softwareentwicklung und wir finanzieren halt eines dieser Projekte. Soweit die Vorgeschichte. Mitte Juni steht dann da [Anm.: bei Kubieziel zu Hause] ein Trupp von sechs, acht Personen, die nach einem kurzen Vorgespräch einfach in die Wohnung rein marschieren und sich auf die Räume verteilen. Das war für uns alle, also für mich, meine Frau und vor allem die Kinder erst mal sehr schockierend, muss ich sagen. Die Kinder haben auch nach der Durchsuchung einige Zeit gebraucht, um sich zu stabilisieren und das zu verarbeiten.

netzpolitik.org: War denn das rechtens?

Kubieziel: Mittlerweile kann man sagen: Nein. Das war auch immer unsere Vermutung. Dazu muss man noch sagen, dass uns die Polizei immer gesagt hat, wir wären Zeugen in dem Verfahren, also dass wir nie beschuldigt waren. Man hat nie gesagt: „Ihr wart das, ihr steckt dahinter“, sondern immer nur, dass wir in der Funktion von Zeugen untersucht und durchsucht worden sind. Ich fand es erst mal sehr erstaunlich und komisch, dass das überhaupt geht. Mittlerweile weiß ich: Es geht. Unsere Anwälte haben dann auch schnell gesagt, dass das nicht rechtens gewesen sein kann. Wir haben anschließend den normalen Prozess eingehalten und eine Beschwerde gegen diese Maßnahme eingelegt. Das ist dann vor dem Amtsgericht und später vor dem Landgericht verhandelt worden. Das Landgericht hat dann gesagt: „Es ist rechtswidrig und die Hardware ist sofort zurück zu geben“. Das ist auch der aktuelle Stand.

netzpolitik.org: Und wie lebt man damit? Bekommt man da eine Entschädigung? Es ist schließlich Arbeitsausfall entstanden, Rechner muss man neu kaufen, die könnten immerhin kompromittiert sein

Kubieziel: Dazu kann ich momentan noch nichts sagen. Der ganze Vorgang ist einfach noch zu frisch. Wir sind gerade noch im Gespräch mit unseren Anwälten. Natürlich werden wir versuchen, Schadenersatz geltend zu machen. Aus anderen Bereichen haben ich gehört, dass die Schadenersatzsummen vergleichsweise gering sind. Ich weiß noch nicht, wie viel das sein wird. Natürlich haben wir neue Hardware gekauft. Alles was jetzt in unserer Wohnung steht, ist neu. Wir versuchen jetzt noch herauszufinden, ob die Rechner wirklich kompromittiert sind. Ich erkunde nach und nach die Hard- und Software und gucke, ob jemand aus Versehen etwas auf dem Rechner vergessen hat.

netzpolitik.org: Und wer trägt die politische und juristische Verantwortung?

Kubieziel: Man könnte sagen, dass es letztlich ein Arbeitsfehler der Polizeibehörden war. Man kann es so sehen: Die Polizei macht ihre Arbeit und hat quasi die Lage falsch eingeschätzt. Mit dem Amtsgericht und später mit dem Landgericht hat am Ende hier wieder der Rechtsstaat funktioniert und gesagt: „Ok, hier ziehen wir die Bremse“. Damit haben sie versucht, es weitestgehend zurückzudrehen. Ob das jetzt irgendwelche Konsequenzen hat, wage ich zu bezweifeln. Das ist mir nicht bekannt und wird mir auch vermutlich nie bekannt werden. Von anderen Anwälten höre ich, dass sowohl die Ermittler selbst als auch das Amtsgericht keine Kenntnis von dem Urteil des Landgerichtes hatten. Das heißt also, das sind zwei entkoppelte Prozesse. Die Richterin am Amtsgericht wird der Meinung sein, dass sie korrekt gehandelt hat und die Polizisten werden ihrerseits dieser Meinung sein. Unabhängig von der Entscheidung des Landgerichts hinterher.

netzpolitik.org: Das ist ja ein bisschen traurig. Ich wünsche dir aber weiterhin noch viel Erfolg. Viel Erfolg auch mit den „Zwiebelfreunden“. Wir brauchen Organisationen und Leute wie dich. Danke, dass du hier warst.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

4 Ergänzungen

  1. Danke für das interessante Interview. Ich lasse TOR über Tails (Live-USB) laufen, auf einem virtuellen, verschlüsselten Ubuntu-Image. Wenn der Fascho-Staat anklopfen sollte, zupfe ich den USB-Stick raus und zieh den Stecker. Den Helden in Uniform wünsche ich dann viel Spaß beim Ermitteln. ?

  2. 1. Ein „Fascho-Staat“ wird sicherlich nicht die Höflichkeit besitzen anzuklopfen.

    2. Die Strategie mit dem Kappen der Stromversorgung hat sich unter den „Helden“ bereits herumgesprochen.

    3. Das alles ist eh überflüssig, denn ihre schöne Hardware haben sie sicher im Internet bestellt?

    Eine Möglichkeit der Überwachungsmaschinerie zu entkommen, sehe ich nur darin, selbst für einen „Fascho-Staat“ zu arbeiten. Nicht als Fußsoldat auf dem Schlachtfeld sondern in möglichst hoher Position im Dunkelfeld, wo man noch das Privileg genießen dürfte, sich selbst überwachen zu müssen.

    1. Tails ist keine Hardware es ist eine Software, viel mehr ein Betriebssystem was auf einen Debian Linux basiert und was sich durch die Vielzahl der Nutzer welche alle samt Gleich sind auszeichnet. Eine bessere Methode um anonym im Netz zu surfen ist mir nicht bekannt (was nicht heißen soll das es diese nicht gibt). Als Hardware reicht ein handelsüblicher USB Stick wenn man diesen vorher noch ein paar mal Nullt kann dort eine sehr sichere Verschlüsselung als Speicher benutzt werden.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.