TOR Exit-Node. Eine Zeitleiste.

Tuesday, January 6. 2015

Es gibt da den Satz, einen TOR-Exitnode zu betreiben gehöre zu den letzten verbliebenen Abenteuern in Deutschland. Als ich den las, steckte ich schon mittendrin in meinem. Eine Zeitleiste:

 
2010 im Sommer ca. einen Monat lang einen TOR-Knoten als Exitnode betrieben. Laut Ermittlungsakte hat irgendwer in der Zeit eine kp-Datei von dort auf einen anderen Server des Nürnberger Rechenzentrums hochgeladen.
 
2010 Anfang Dezember morgens um 6h 3 LKA-Beamte in Ritterrüstung und Abtransport fast(*) aller Datenträger und Rechner (inklusive 5 1/4" und 3,5" und ZIP-Disketten, uralt-Kamera-Speicherkarten, mp3-Player).
* headless laufende Server in unkonventionellen Gehäusen werden nicht unbedingt als Computer erkannt.
 
2011 Für 60€ bei 30GB kopiert mir das LKA als Dienstleistung (Werkvertrag) ein bestimmtes Verzeichnis auf eine externe HD, das geht nach rd. zwei Monaten über die Bühne. Läuft natürlich nur mit unverschlüsselten Daten und man muss exakt sagen können, wo/wie benannt die Daten liegen. USB-Sticks und iPod bekomme ich gleich mit zurück. Der Kommissar erklärt am Rande mit gewissem Stolz, dass er gar keine Ahnung von Computern und Netzwerken hat, also TOR und so...
 
2011 im Juli ist mein Kommissar mit den Hunderten von Backup-DVDs und Master-CDs fertig und ich darf zwei Ikea-Taschen an Datenträgern abholen. 
 
2013 ein Vierteljahr nach Verstreichen eines avisierten Abschlusstermins berichtet der Kommissar von katastrophal vielen Neuzugängen, er knetet die Hände, ihm ist das peinlich. Eigentlich ist er ein netter Kerl, aber halt Beamter.
 
2014 Anfang März bekomme ich die Hardware bis auf 2 HD, auf denen angeblich Kopien einer beanstandeten Datei seien, zurück. Weder Dateiname noch Abbild der monierten Datei werden genannt. Kann man glauben oder es für das absolute Minimum von Gesicht-wahren nach rd. 40 Monaten Prüfung halten. 
 
Vor der Übergabe klagt mein Kommissar, da seien ja mehrere Partitionen und ganze Festplatten verschlüsselt, ob ich nicht die Schlüssel angeben wolle. Nun ja, Nein. Da haben Sie jetzt die richtige Antwort gegeben, findet der Kommissar, denn der Staatsanwalt habe entschieden, dass mir die Platten auch in diesem Falle zurückzugeben seien.
 
Die Hardware war erstaunlich wohl behalten, auch der Mac mini ohne Kratzspuren geöffnet. Nur alles mit ekligen Aufklebern bepappt. Aber nach dreieinhalb Jahren kann man die Sachen ohnehin kaum noch gebrauchen.
 
Kurz vor dem 4. Jahrestag wird das Verfahren schliesslich wegen Geringfügigkeit und gegen die Dreingabe der beiden Festplatten eingestellt. Ein Verhör, inhaltliche Anhörung zum Thema TOR etc. gab es in den 47 Monaten nicht.
 
Zu den Kollateralschäden zählt meine vorige freiberufliche Existenz und ein kostspieliger Streit mit dem Finanzamt. Auf der Habenseite bleibt neben einem Lehrstück zu Inkompetenz und Überforderung, zum Stand der Achtung der Grundrechte und dem Wert des Richtervorbealtes die Erkenntnis, dass LUKS und truecrypt bislang offenbar polizeisicher sind. Dass extern gelagertes Backup wirklich nützlich sein kann. Und dass man zwar viel Nerven und Geduld braucht, sich aber nicht einschüchtern lassen muss.
 
 
 
 

Spurenarm kommunizieren

Tuesday, July 31. 2012

 Die Zeit hat einen "digitalen Briefkasten" für Hinweisgeber entwickelt und online gestellt, auf Neudeutsch nennt man das Whistleblower. Quellenschutz im Zeitalter der Vorratsdatenspeicherung. Programmiert in Python, opensource und zum Download.

Aus dem overview zum Projekt:

briefkasten is a reasonably secure web application for submitting content anonymously. It allows to upload attachments which are then sanitized of a number of meta-data which could compromise the submitters identity. Next, the sanitized files are encrypted via GPG and sent via email to a pre-configured list of recipients. The original (potentially 'dirty') files are then deleted from the file system of the server. Thus, neither should admins with access to the server be able to access any submissions, nor should any of the recipients have access to the unsanitized raw material.

Upon successful upload the submitter receives a unique URL with a token that he or she can use to access any replies the recipients may post. 

 

Die Intention der Redaktion ist natürlich, an gute Info zu kommen und guten Geschichten auf die Spur.  Was mit den gespendeten Daten geschieht
Lesenswert sind aber auch die Verhaltensregeln für Tippgeber:

  • nicht vom Firmenrechner oder zuhause, sondern aus einem Internetcafe oder Bibliothek
  • Daten nicht auf einen eigenen Rechner ziehen sondern via DVD, Stick oder mp3-Player transportieren
  • bei den weitergegebenen Daten darauf achten, dass der Kreis der Eingeweihten nicht zu klein ist (und der Rückschluss auf die Quelle deshalb zu einfach.) Notfalls dafür sorgen, dass der Kreis größer wird 
  • Telefonate allenfalls über anonyme Prepaidkarte in gebraucht gekauftem Handy. (Polen oder Technik-Trödel.)
  • email über fake accounts bei Freemailern, und diesen Account nie in der Firma oder zuhause aufrufen, sondern auch nur im Internetcafe.
  • Mails mit PGP verschlüsseln.
  • Tor allein genügt nicht.
  • Geduld und kaltes Blut.

 Und vorsichtig mit den Gewohnheiten sein, nicht immer in's selbe Cafe gehen und nicht immer zur gleichen Zeit. Denn totz aller Umsicht und dem Entfernen der Metadaten aus bestimmten Dateitypen: die Zeiten der Übermittlung bleiben sichtbar...

(Page 1 of 1, totaling 2 entries)