Johannes Kohlschütter

Eigen-Tor

Es gibt mehrere Wege, um halbwegs unüberwacht ins Internet zu kommen. Ich weiß nicht, welcher der beste ist. Aber wenn die Geheimdienste einen dieser Wege nicht mögen, dann spricht das zumindest ein bisschen für ihn. Das ist bei Tor („The Onion Router“) der Fall: Dank Edward Snowden weiß man ja um die NSA-Präsentation mit dem Titel „Tor Stinks“. Grund genug für mich, einmal versuchsweise mit einem eigenen Beitrag zum Tor-Netzwerk auf ganz kleiner Flamme gegen exzessive Überwachung anzustinken.

Bei diesem von Freiwilligen, Bürgerrechtsorganisationen etc. betriebenen Netzwerk machen die Daten einen Umweg über drei Server. Dabei sind sie so verschlüsselt, dass kein Server allein alle Informationen sieht. Er weiß höchstens, wie die Daten aussehen, aber nicht, wer sie abruft, oder umgekehrt.

Es gibt derzeit (Anfang Dezember 2019) etwa 6.200 laufende Tor-Server. Davon lassen sich aber nur knapp tausend als „Exit Relay“ verwenden, also als letzter der drei Server auf dem Weg ins ungeschützte Internet. In Deutschland sind es 137 von etwa 1.350 Servern insgesamt. Das hat folgenden Grund: Wenn jemand zum Beispiel über Tor illegal Filme verbreitet, dann erscheint nach außen nicht seine eigene IP-Adresse, sondern die des Exit Relays. Dadurch kann dessen Betreiber Beschwerden bekommen und muss unter Umständen erklären, dass er selbst nichts Verbotenes getan hat. Das schreckt viele ab, und etliche Hoster verbieten Exit Relays gleich ganz.

Für meinen eigenen Server habe ich mir die folgenden Gedanken gemacht:

Aus den Erfahrungen anderer Serverbetreiber wusste ich, dass Keyweb in Erfurt Exit Relays grundsätzlich erlaubt. So habe ich dort einen virtuellen Server eingerichtet, Tor installiert und an den Parametern der Konfigurationsdatei torrc herumgespielt. Nach einer Weile kam ich bei den folgenden Einstellungen an:

Nickname (frei gewählter Name meines Servers)
ORPort (IPv4-Adresse meines Servers):443
ORPort [(IPv6-Adresse meines Servers)]:443
ExitRelay 1
IPv6Exit 1
ExitPolicy accept *:53
ExitPolicy accept *:80
ExitPolicy accept *:443
ExitPolicy reject *:*
#DirPort 80
DirPort (IPv4-Adresse meines Servers):80
DirPort [(IPv6-Adresse meines Servers)]:80 NoAdvertise
DirPortFrontPage /etc/tor/tor-exit-notice.html
SocksPort 0
ControlSocket 0
Address (IPv4-Adresse meines Servers)
OutboundBindAddress (IPv4-Adresse meines Servers)
OutboundBindAddress [(IPv6-Adresse meines Servers)]
BandwidthRate 1 MByte
BandwidthBurst 2 MByte
MaxAdvertisedBandwidth 1 MByte
EntryStatistics 1
ConnDirectionStatistics 1
ControlPort 9051
CookieAuthentication 1
Log notice file /var/log/tor/notices.log
ContactInfo (meine E-Mail-Adresse für Beschwerden)

Damit läuft mein Server jetzt einen Monat, und bisher gab es keine Beschwerden.

Interessant war für mich die Erfahrung, nicht nur isoliert auf dem eigenen Rechner herumzuspielen, sondern Teil eines größeren Ganzen zu sein: Man kann zwar vieles einstellen, aber dann ist man auf das Netzwerk angewiesen: Der eigene Server muss von fremden Rechnern geprüft, für einwandfrei befunden und in die Serverliste aufgenommen werden. Erst dann können andere Server sich mit ihm verbinden. Bei mir dauerte es etwa eine Woche, bis der maximale Datendurchsatz erreicht war.

Als ziemlicher Anfänger in Linux habe ich beim Einrichten einiges über Servereinrichtung und IPv6-Adressen ganz allgemein gelernt. Interessant war es außerdem, in Brüssel bei einem „Tor Meetup“ einige Entwickler und freiwillige Serverbetreiber zu treffen (jawohl, auch hinter einem Anonymisierungsnetzwerk stehen richtige Menschen mit Namen…) und einen Eindruck davon zu bekommen, wie sie denken. Trotz meiner technischen Unbedarftheit konnte ich dort wenigstens einmal „stolz“ die Hand heben, als die Frage aufkam, wer denn einen eigenen Server betreibt…

Wirklich deprimierend war an der ganzen Sache nur eines: Zwar konnte ich von mir behaupten, eines von nur tausend Exit Relays weltweit zu betreiben, also 0,1%. Entscheidend ist aber der Datendurchsatz, und da sah ich mit weniger als 0,008% der Kapazität alt aus. So alt, dass ich auf der Blasendarstellung bei https://metrics.torproject.org/bubbles.html nur ein kaum noch sichtbarer Pixel war. Es gibt halt noch ein paar dickere Fische im Meer…

Blasendarstellung des Tor-Netzwerks
Wiese sehn, sehnse nix: Mein Exit Relay – der kleinste sichtbare Punkt in der grauen Blase unter „Keyweb AG“

Es kann schon sein, dass man als Normalmensch besser keinen eigenen Kleinstserver betreibt, sondern an Spezialisten(-vereine) spendet, die ganz andere Möglichkeiten haben (insbesondere ein eigenes autonomes System) und so aus einem gegebenen Geldbetrag deutlich mehr Datenvolumen rausholen können als man selbst. Vielleicht werde ich meinen Server deshalb bald wieder aufgeben. Andererseits hat es auch etwas für sich, wenn das Netzwerk aus vielen kleinen Servern besteht. Dann belastet jeder einzelne Server den jeweiligen Hoster nur geringfügig. So könnte die Akzeptanz für Tor insgesamt steigen, und davon würde das Netz profitieren (zumindest stelle ich mir das in meiner Naivität so vor – vielleicht denke ich da ganz falsch).

Jenseits solcher technischer Überlegungen bleibt natürlich die Frage: Wozu ist das letztlich gut? Nun lautet ja das „Narrativ“ (einmal will ich diesen Zeitgeistbegriff doch unterbringen, egal wie unpassend er ist), dass Bürger aus Überwachungsstaaten und kritische Journalisten sich dank Tor unerkannt, unzensiert und ungestraft informieren können. Vielleicht wollen aber 99% der Nutzer einfach mal ungehemmt PorNO-Seiten besuchen. Es sei ihnen gegönnt…

Nachtrag, Januar 2020

Fast zwei Monate ist mein Server ohne Beschwerden gelaufen. In der Nacht auf den letzten Tag, bevor mein Vertrag mit Keyweb ausgelaufen ist, bekam ich aber eine Beschwerde einer süddeutschen Schule. Es habe jemand von meiner Adresse aus versucht, sich dort in die WordPress-Internetseite einzuhacken, das werde man „mit allen zur Verfügung stehenden Mitteln“ verfolgen. Ich habe alle Zugriffe auf die IP-Adressen dieser Schule gesperrt und konnte so im – dann übrigens sehr freundlichen – E-Mail-Verkehr die angedrohten Maßnahmen gegen mich abwenden.

Ich hatte ja mit Kinderpornos, Softwarepiraterie und allem gerechnet. Aber dass jemand über meinen Server in eine WordPress-Seite reinzukommen versucht (das passiert bei meiner eigenen, nun wirklich nicht bedeutenden Seite über 600-mal am Tag…): Mannomann. Zwinkerndes Emoticon…


Vorheriger Artikel
Übersicht
Nächster Artikel