Deutsche Bundesregierung will Hosten von Tor-Servern verbieten
Man könnte mittlerweile meinen, dass es sich die Bundesregierung Deutschlands zur Aufgabe gemacht, all jene, die häufig im Internet unterwegs sind und dort auch die Netzkultur ausleben, regelmäßig vor den Kopf zu stoßen. Nachdem die Große Koalition entgegen ihres eigenen Koalitionsvertrags schon die umstrittene europäische Urheberrechtsreform durchgedrückt hat und sich auch im Umgang mit dem Kritikvideo des Youtubers Rezo nicht mit Ruhm geschmückt hat, droht jetzt das nächste Debakel. Einem Gesetzesentwurf aus dem Innenministerium zufolge, soll mit dem IT-Sicherheitsgesetz 2.0 der Betrieb von Tor-Servern in Deutschland verboten werden. Konkret soll verboten werden, eine internetbasierte Leistung anzubieten, die es ermöglicht, [...] Verbrechen über das Internet zu begehen. Darunter würde eben auch das Betreiben von Tor-Servern fallen, da sich hierüber auch Straftaten anonym begehen lassen.
Gegen diese Kriminalisierung wehrt sich jetzt auch die Journalisten-Organisation "Reporter ohne Grenzen". Immerhin laufen stolze 30 Prozent des weltweiten Tor-Traffics durch die 1300 Server-Knoten in Deutschland. Ein Verbot wäre also ein herber Schlag gegen das anonyme Surfen im Internet. Gerade Journalisten, die unter autoritären Regimen leben müssen, hätten hierdurch große Nachteile, da das Tor-Netzwerk bisher häufig eine Möglichkeit darstellte, Informationen unentdeckt ins Ausland zu vermitteln. In der Vergangenheit war das Netzwerk schon mehrfach für Whistleblower auf der ganzen Welt das Mittel der Wahl, um auf Missstände hinzuweisen.
Doch wie funktioniert das Tor-Netzwerk eigentlich? Wenn man sich per Tor-Browser in das Netzwerk einschaltet, werden die Datenpakete erst mal verschlüsselt über eine ganze Reihe Server umgeleitet, die sich auf der ganzen Welt verteilt befinden. Hierbei werden die verwendeten Server aller 10 Minuten gewechselt, um eine größere Sicherheit zu gewährleisten. Dadurch wird es für Außenstehende fast unmöglich, die Daten zurückzuverfolgen, da Angreifer große Teile des Netzwerks übernehmen müssten, um einen Nutzer lückenlos tracken zu können.