LNP081 Top Silkroader! Gerne wieder!

Haftung für Kommentare – ULG und Facebook — BND und die Provider — NSA und Tor — Klage gegen GCHQ

Die Metaebene beendet die Herbstferien und wir nehmen uns wieder der Nachrichtenlage an. Viel juristisches ist dieses Mal dabei: wir greifen eine Entscheidung des Europäischen Gerichtshof für Menschenrechte (EGMR) über Haftung für anonyme Nutzerkommentare auf und eine Entscheidung eines Gerichts in Schleswig-Holstein über die Zulässigkeit der Nutzung von Facebook. Außerdem wird beim EGMRgegen den GCHQ Klage eingereicht. Im unserer Rundschau zu Geheimdiensten stellen wir fest, dass die NSA mit Tor wohl noch seine liebe Müh hat und dass die Aktivitäten des BND bei deutschen Providern nach wie vor Rätsel aufgibt.

Dauer: 1:12:20

On Air
avatar Linus Neumann Paypal Icon Bitcoin Icon Amazon Wishlist Icon
avatar Tim Pritlove Paypal Icon Amazon Wishlist Icon Bitcoin Icon

Portalbetreiber haben Verantwortung für Nutzerkommentare

Auch in Schleswig-Holstein dürfen Unternehmen Facebook-Seiten haben

Bundesnachrichtendienst zapft bis zu 25 Provider in Deutschland an

Tor bereitet der NSA Kopfschmerzen

GCHQ vorm EGMR

27 Gedanken zu „LNP081 Top Silkroader! Gerne wieder!

  1. EGMR-Entscheidungen lösen für deutsche Rechtsanwender keine strikte Bindungswirkung aus. Stattdessen ziehen Entscheidungen aus Straßburg eine Berücksichtigungspflicht nach sich. Berücksichtigen bedeutet hier, dass Gerichte und Behörden sich im Rahmen methodisch vertretbarer Gesetzesauslegung des nationalen Rechts mit dem Einfluss der EMRK und den einschlägigen Entscheidungen des EGMR erkennbar auseinandersetzen müssen. Eine bloße Kenntnisnahme ist dabei nicht ausreichend, während eine Pflicht zur schematischen Vollstreckung von EGMR-Entscheidungen nicht besteht, weil sie höherrangiges Recht, wie etwa das nationale Verfassungsrecht, verletzten könnte. Die Rechtsprechung des EGRM darf also nicht einfach übernommen werden, sondern muss sorgsam in das komplexe Rechtsgefüge der nationalen Rechtsordnung eingepasst werden.
    Nationalen Rechtsanwendern bleibt es aber unbenommen, von den Urteilen des EGMR mit einer nachvollziehbaren und ausführlichen Begründung abzuweichen.

  2. Wichtig bei Silkroad zu beachten ist, dass keine Auftragsmorde und keine Waffen gehandelt wurden. Genauso wenig Kinderpornographie. Es gab mal einen Abkömmling für Waffen, der wurde aber relativ schnell wieder abgeschaltet.

  3. oh, natürlich, was geschah: Dread Pirate Roberts, man munkelt er hätte die Seite auch nicht selbst geschrieben sondern 2011 übernommen (für die Übernahme, keine Quelle. Der Rest mittlerweile wahrsch leicht zu finden), hat über SR jemanden befreundet, welchem er die zwei Aufträge erteilt hat. An zwei unterschiedliche Kontakte. Laut Aussage des FBI (erster Kontakt), gab es unter dem Namen keinen Canadian Resident, beim zweiten gab es nur keinen verzeichneten Homicide in der Gegend in der es stattgefunden haben hätte sollen (einmal 80.000$ und ich glaube 1250 Bitcoins für Auftrag zwei)

  4. IaaL, aber…

    …was Ihr in der Sendung nicht erwähnt ist, dass es sich bei dem Fall um eine Kommentarfunktion ohne Login handelte, es konnte also wirklich jeder anonym kommentieren.

    Die meisten Portale machen heutzutage irgendeine Form von Login vor die Kommentarfunktion, so dass es nicht anonym, sondern pseudonym ist.

    Ich vermute, dass das Gericht auch hier die Grenze ziehen würde, wo der Seitenbetreiber die Verantwortung von sich weisen kann.

    • Ja, das ist ein wichtiger Punkt. Mir ist das auch direkt nach der Sendung aufgefallen.

      Die meisten Portale machen heutzutage irgendeine Form von Login vor die Kommentarfunktion, so dass es nicht anonym, sondern pseudonym ist.

      Genau das kommt davon – finde ich nicht erstrebenswert.

      Ich vermute, dass das Gericht auch hier die Grenze ziehen würde, wo der Seitenbetreiber die Verantwortung von sich weisen kann.

      Die Folge wird sein: Der Betreiber muss IP und Email-Adresse der Kommentierenden herausgeben.
      Dann wird es einen Fall mit nichtgültiger Email-Adresse geben.
      Dann wird Email-Response zum Anmelden erzwungen.
      Dann wird es einen Fall mit einer Temporary Inbox geben.
      Dann haben wir irgendwann die lang ersehnte Ausweispflicht im Internet.
      Das Ende von anonymen Selbsthilfegruppen, weil irgendeine Flachpfeife sich ja von irgendeiner anderen Flachpfeife verunglimpft fühlen könnte, und niemand das juristische Risiko tragen möchte.
      Kein Wunder, dass das Deepweb boomt.

      • Tja, aber:

        Login o.ä. vor der Kommentarfunktion braucht man als Seitenbetreiber allein schon, um Spam ein wenig unter Kontrolle zu halten. Und nebenbei, auch bei Euch hier werden Beiträge per Moderation freigeschaltet.

        (Wir haben viele Jahre zwei sehr große “Social Media”-Sites technisch betreut. Ich hätte das vorher auch anders gesehen, aber seitdem muss ich leider zugeben, dass rein anonyme Beiträge ohne vorherige Prüfung den Aufwand nicht wert sind – und das schon bevor man Trabbel mit Anwälten oder Behörden einrechnet.)

  5. Herr Neumann, wo krieg ich deinen einen vServer für 3,80 Euro im Monat?

    Ich habe früher auch mal 3 tor relays betrieben, allerdings ging mir dann auf 2 dieser 3 tor relays der RAM und die CPU aus. Insofern würde ich mich freuen, wenn ich für 3.80 wieder einen zweiten tor relay betreiben könnte…

    • allerdings ging mir dann auf 2 dieser 3 tor relays der RAM und die CPU aus.

      Diesem Problem lässt sich in /etc/torrc entgegen wirken:

      BandwidthRate XX KB
      BandwidthBurst XX KB

      Tritt bei mir aber nicht auf.

      wo krieg ich deinen einen vServer für 3,80 Euro im Monat?

      Ich hab mich um 10ct vertan.
      Google zum Beispiel “vserver für 3,90 Monat”

  6. Wie funktioniert Tor auf dem Rückweg/Antwortweg?
    Die Verschlüsselung auf dem Hinweg zur Exitnode ist mir klar – aber wie kann der Exit dann die Antwort aus dem Internet verschlüsseln ohne meinen publickey/Identität zu wissen?

    • Die Exit Node verschlüsselt mit deinem (temporären) Pubkey, aber der ist ja nicht gleichbedeutend mit deiner “Identität” – du kannst ihn ja temporär erstellen, wechseln, und vor allem: Du brauchst ihn niemandem öffentlich bekannt zu machen – im Gegenteil.

      Hier liegt der Unterschied zu PGP: Der Exit bekommt eine an ihn verschlüsselte Anfrage mit der Bitte “verschlüssele die Antwort hiermit” – es kann dem Exit aber egal sein, wer da fragt und daher gibt es auch kein Web of Trust oder öffentliche Identitäten für Clients.

      Bei den Relays ist das etwas anderes.

      • ah cool – THX!
        und ach ja – weiter so!
        es ist immer eine Freude euch zu zuhören und die letzte Woche noch mal revue passiert zu bekommen :-D

    • Das ist mir auch sauer aufgestoßen. Haha, Drogen. Und Auftragsmorde sind ja viel schlimmer, da machen doch die Drogen nichts aus. Und dann hier in den Kommentaren noch, dass Silkroad ja “Regeln” hatte. Pubertäre Kackscheiße sowas. m(

      • Kriminalität im Umfeld des Drogenhandels ist ein Effekt der Prohibition. Wenn man diese für falsch hält, ist eine besonders negative Haltung gegenüber dem Kerngeschäft von Silk Road nicht zu erwarten.

  7. Zu Tor: Wäre es für die Geheimdienste nicht eine Strategie, das Tor-Netz mit Knoten zu fluten? 2011 gab es ~2500 Tor-Knoten. Was ist, wenn die Dienste hingehen und ggf. durch Malware-Botnetze 25000 Knoten hinstellen? Dann wird mit einer Wahrscheinlichkeit von etwa 75% eine Verbindung nur über Geheimdienstrelays geroutet. Die Geheimdienste kennen dann beide Kommunikationspartner und können obendrein noch den Inhalt entschlüsseln.

    Gibt es da einen Mechanismus, der das verhindert? Oder habe ich da was falsch verstanden?

    • Es ist ein offenes Geheimnis, dass Geheimdienste Tor-Exits betreiben. Das bringt ihnen aber nur etwas, wenn entweder

      1. die Nutzer dann personenbezogene Daten durch den Exit jagen (hier reicht es unter Umständen schon aus, seine Email abzuholen)

      oder

      2. der Geheimdienst sowohl den Entry, als auch die Relays in der Mitte, als auch den Exit kontrolliert, die du gerade nutzt.

      Um [2] zu erschweren, werden außerdem noch zufällige Verzögerungen eingebaut, so dass ein Überwacher nicht den Traffic an Entry und Exit korrelieren kann.

      All das funktioniert aber nur unter der Annahme, dass der Angreifer nicht alle Nodes kontrolliert, du man nutzt – und aus diesem Grund routet man über verschiedene Kontinente.

      Siehe auch: http://www.heise.de/security/meldung/Tor-Benutzer-leicht-zu-enttarnen-1949449.html aber das war eben nur ein Labor-Experiment.

      Und: Die Relays sind im Prinzip am uninteressantesten, weil sie nur verschlüsselten Traffic hin- und her-schieben. Sie bergen kein Risiko für ihre Betreiber und sind daher sehr viele. Somit geht deine 75%-Rechnung am Ende nicht auf.

  8. Gute Sendung Jungs!

    Themenvorschlag für die nächste Sendung:
    – Sicherheit von iMessage im Angesicht der neusten Berichte und Apple’s PR dazu
    – wie könnte ein sicherer Messager aussehen?

    -> die Einschätzung von Linus zu beide Themen würde mich sehr interessieren, da ich glaube dass er auf diesem Gebiet sehr fit ist

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *