Haftung für Kommentare – ULG und Facebook — BND und die Provider — NSA und Tor — Klage gegen GCHQ
Die Metaebene beendet die Herbstferien und wir nehmen uns wieder der Nachrichtenlage an. Viel juristisches ist dieses Mal dabei: wir greifen eine Entscheidung des Europäischen Gerichtshof für Menschenrechte (EGMR) über Haftung für anonyme Nutzerkommentare auf und eine Entscheidung eines Gerichts in Schleswig-Holstein über die Zulässigkeit der Nutzung von Facebook. Außerdem wird beim EGMRgegen den GCHQ Klage eingereicht. Im unserer Rundschau zu Geheimdiensten stellen wir fest, dass die NSA mit Tor wohl noch seine liebe Müh hat und dass die Aktivitäten des BND bei deutschen Providern nach wie vor Rätsel aufgibt.
Für diese Episode von Logbuch:Netzpolitik liegt auch ein vollständiges Transkript mit Zeitmarken und Sprecheridentifikation vor.
Bitte beachten: das Transkript wurde automatisiert erzeugt und wurde nicht nachträglich gegengelesen oder korrigiert. Dieser Prozess ist nicht sonderlich genau und das Ergebnis enthält daher mit Sicherheit eine Reihe von Fehlern. Im Zweifel gilt immer das in der Sendung aufgezeichnete gesprochene Wort. Formate: HTML, WEBVTT.
Transkript
Shownotes
Portalbetreiber haben Verantwortung für Nutzerkommentare
Auch in Schleswig-Holstein dürfen Unternehmen Facebook-Seiten haben
Bundesnachrichtendienst zapft bis zu 25 Provider in Deutschland an
- netzpolitik.org: Bundesnachrichtendienst zapft bis zu 25 Provider in Deutschland an
- netzpolitik.org: BND filtert Emails mit Endung .de und Telefonate mit der Vorwahl +49 um keine Deutschen zu überwachen
- netzpolitik.org: 1&1 distanziert sich von BND-Kooperation, schiebt Ball an Internetknoten De-Cix weiter
- Reaktion auf SPIEGEL-Bericht zur Überwachung am Internet-Knoten DE-CIX: 1&1 hat keine Anordnung vom BND erhalten
- E-Mail-Sicherheit: Telekom will E-Mail an USA und Großbritannien vorbeileiten
Tor bereitet der NSA Kopfschmerzen
- CRE051 Vorratsdatenspeicherung
- Anklageschrift
- ‚Tor Stinks‘ presentation – read the full document
- Silk Road: FBI schaltet Drogen-Handelsplattform im Tor-Netz aus
GCHQ vorm EGMR
EGMR-Entscheidungen lösen für deutsche Rechtsanwender keine strikte Bindungswirkung aus. Stattdessen ziehen Entscheidungen aus Straßburg eine Berücksichtigungspflicht nach sich. Berücksichtigen bedeutet hier, dass Gerichte und Behörden sich im Rahmen methodisch vertretbarer Gesetzesauslegung des nationalen Rechts mit dem Einfluss der EMRK und den einschlägigen Entscheidungen des EGMR erkennbar auseinandersetzen müssen. Eine bloße Kenntnisnahme ist dabei nicht ausreichend, während eine Pflicht zur schematischen Vollstreckung von EGMR-Entscheidungen nicht besteht, weil sie höherrangiges Recht, wie etwa das nationale Verfassungsrecht, verletzten könnte. Die Rechtsprechung des EGRM darf also nicht einfach übernommen werden, sondern muss sorgsam in das komplexe Rechtsgefüge der nationalen Rechtsordnung eingepasst werden.
Nationalen Rechtsanwendern bleibt es aber unbenommen, von den Urteilen des EGMR mit einer nachvollziehbaren und ausführlichen Begründung abzuweichen.
Wichtig bei Silkroad zu beachten ist, dass keine Auftragsmorde und keine Waffen gehandelt wurden. Genauso wenig Kinderpornographie. Es gab mal einen Abkömmling für Waffen, der wurde aber relativ schnell wieder abgeschaltet.
Das BBC-Interview mit Glenn Greenwald war wirklich ein bemerkenswerte Darstellung von Journalismus britscher Prägung. Wer es noch nicht gesehen hat, sollte das sich unbeidngt zu Gemüte führen, richtig übel: http://www.youtube.com/watch?v=f1Zvo8N3G94
Danke für das Teilen! Eine sehr bewundernswerte Person. Schön, dass wir sie haben.
Hier gibts eine etwas längere Version:
http://www.youtube.com/watch?v=-moGtQFvsVU
Interessanterweise hat die Moderatorin die Gäste ähnlich angefahren. Trotzdem war es gut, dass sie lediglich eine Übertragung zu Greenwald hatten. Er konnte sich anscheinend kaum noch halten…
Keine Auftragsmorde, keine Massenvernichtungswaffen, und … kein KiPo? Ich glaub das waren die drei Regeln der Seidenstraße
oh, natürlich, was geschah: Dread Pirate Roberts, man munkelt er hätte die Seite auch nicht selbst geschrieben sondern 2011 übernommen (für die Übernahme, keine Quelle. Der Rest mittlerweile wahrsch leicht zu finden), hat über SR jemanden befreundet, welchem er die zwei Aufträge erteilt hat. An zwei unterschiedliche Kontakte. Laut Aussage des FBI (erster Kontakt), gab es unter dem Namen keinen Canadian Resident, beim zweiten gab es nur keinen verzeichneten Homicide in der Gegend in der es stattgefunden haben hätte sollen (einmal 80.000$ und ich glaube 1250 Bitcoins für Auftrag zwei)
Betr.: SendungsTitel –> man bekommt von Euch nur Flausen in den Kopf…! :-)
https://www.dropbox.com/s/znd4np5gq9h68ag/Bildschirmfoto%202013-10-14%20um%2011.33.59.png
IaaL, aber…
…was Ihr in der Sendung nicht erwähnt ist, dass es sich bei dem Fall um eine Kommentarfunktion ohne Login handelte, es konnte also wirklich jeder anonym kommentieren.
Die meisten Portale machen heutzutage irgendeine Form von Login vor die Kommentarfunktion, so dass es nicht anonym, sondern pseudonym ist.
Ich vermute, dass das Gericht auch hier die Grenze ziehen würde, wo der Seitenbetreiber die Verantwortung von sich weisen kann.
Ja, das ist ein wichtiger Punkt. Mir ist das auch direkt nach der Sendung aufgefallen.
Genau das kommt davon – finde ich nicht erstrebenswert.
Die Folge wird sein: Der Betreiber muss IP und Email-Adresse der Kommentierenden herausgeben.
Dann wird es einen Fall mit nichtgültiger Email-Adresse geben.
Dann wird Email-Response zum Anmelden erzwungen.
Dann wird es einen Fall mit einer Temporary Inbox geben.
Dann haben wir irgendwann die lang ersehnte Ausweispflicht im Internet.
Das Ende von anonymen Selbsthilfegruppen, weil irgendeine Flachpfeife sich ja von irgendeiner anderen Flachpfeife verunglimpft fühlen könnte, und niemand das juristische Risiko tragen möchte.
Kein Wunder, dass das Deepweb boomt.
Tja, aber:
Login o.ä. vor der Kommentarfunktion braucht man als Seitenbetreiber allein schon, um Spam ein wenig unter Kontrolle zu halten. Und nebenbei, auch bei Euch hier werden Beiträge per Moderation freigeschaltet.
(Wir haben viele Jahre zwei sehr große „Social Media“-Sites technisch betreut. Ich hätte das vorher auch anders gesehen, aber seitdem muss ich leider zugeben, dass rein anonyme Beiträge ohne vorherige Prüfung den Aufwand nicht wert sind – und das schon bevor man Trabbel mit Anwälten oder Behörden einrechnet.)
*hust“
Die Trolldrossel
Herr Neumann, wo krieg ich deinen einen vServer für 3,80 Euro im Monat?
Ich habe früher auch mal 3 tor relays betrieben, allerdings ging mir dann auf 2 dieser 3 tor relays der RAM und die CPU aus. Insofern würde ich mich freuen, wenn ich für 3.80 wieder einen zweiten tor relay betreiben könnte…
Diesem Problem lässt sich in /etc/torrc entgegen wirken:
BandwidthRate XX KB
BandwidthBurst XX KB
Tritt bei mir aber nicht auf.
Ich hab mich um 10ct vertan.
Google zum Beispiel „vserver für 3,90 Monat“
> Diesem Problem lässt sich in
> /etc/torrc entgegen wirken
Schon klar, aber was bringt es mir einen tor relay mit einem limit von 500KB oder weniger zu betreiben?
Wie du dir sicherlich schon ausgerechnet hast, hat der angesprochene vServer im Schnitt sehr viel mehr gemacht.
Wie funktioniert Tor auf dem Rückweg/Antwortweg?
Die Verschlüsselung auf dem Hinweg zur Exitnode ist mir klar – aber wie kann der Exit dann die Antwort aus dem Internet verschlüsseln ohne meinen publickey/Identität zu wissen?
Die Exit Node verschlüsselt mit deinem (temporären) Pubkey, aber der ist ja nicht gleichbedeutend mit deiner „Identität“ – du kannst ihn ja temporär erstellen, wechseln, und vor allem: Du brauchst ihn niemandem öffentlich bekannt zu machen – im Gegenteil.
Hier liegt der Unterschied zu PGP: Der Exit bekommt eine an ihn verschlüsselte Anfrage mit der Bitte „verschlüssele die Antwort hiermit“ – es kann dem Exit aber egal sein, wer da fragt und daher gibt es auch kein Web of Trust oder öffentliche Identitäten für Clients.
Bei den Relays ist das etwas anderes.
ah cool – THX!
und ach ja – weiter so!
es ist immer eine Freude euch zu zuhören und die letzte Woche noch mal revue passiert zu bekommen :-D
Linus, Du sagst, „das traurige ist, Silkroad ist weg“. Warum ist das gleich noch mal traurig?
-PR
Weniger Drogen und ihre Konsumenten finden zueinander?
Das ist mir auch sauer aufgestoßen. Haha, Drogen. Und Auftragsmorde sind ja viel schlimmer, da machen doch die Drogen nichts aus. Und dann hier in den Kommentaren noch, dass Silkroad ja „Regeln“ hatte. Pubertäre Kackscheiße sowas. m(
Kriminalität im Umfeld des Drogenhandels ist ein Effekt der Prohibition. Wenn man diese für falsch hält, ist eine besonders negative Haltung gegenüber dem Kerngeschäft von Silk Road nicht zu erwarten.
Zu Tor: Wäre es für die Geheimdienste nicht eine Strategie, das Tor-Netz mit Knoten zu fluten? 2011 gab es ~2500 Tor-Knoten. Was ist, wenn die Dienste hingehen und ggf. durch Malware-Botnetze 25000 Knoten hinstellen? Dann wird mit einer Wahrscheinlichkeit von etwa 75% eine Verbindung nur über Geheimdienstrelays geroutet. Die Geheimdienste kennen dann beide Kommunikationspartner und können obendrein noch den Inhalt entschlüsseln.
Gibt es da einen Mechanismus, der das verhindert? Oder habe ich da was falsch verstanden?
Ja hast Du. Als „Relay“ leitet man zwar Kommunikation weiter, aber durch das „Onion-Routing“ ist ein- und ausgehender Traffic verschlüsselt und kann nicht abgeschnorchelt werden.
Es ist ein offenes Geheimnis, dass Geheimdienste Tor-Exits betreiben. Das bringt ihnen aber nur etwas, wenn entweder
1. die Nutzer dann personenbezogene Daten durch den Exit jagen (hier reicht es unter Umständen schon aus, seine Email abzuholen)
oder
2. der Geheimdienst sowohl den Entry, als auch die Relays in der Mitte, als auch den Exit kontrolliert, die du gerade nutzt.
Um [2] zu erschweren, werden außerdem noch zufällige Verzögerungen eingebaut, so dass ein Überwacher nicht den Traffic an Entry und Exit korrelieren kann.
All das funktioniert aber nur unter der Annahme, dass der Angreifer nicht alle Nodes kontrolliert, du man nutzt – und aus diesem Grund routet man über verschiedene Kontinente.
Siehe auch: http://www.heise.de/security/meldung/Tor-Benutzer-leicht-zu-enttarnen-1949449.html aber das war eben nur ein Labor-Experiment.
Und: Die Relays sind im Prinzip am uninteressantesten, weil sie nur verschlüsselten Traffic hin- und her-schieben. Sie bergen kein Risiko für ihre Betreiber und sind daher sehr viele. Somit geht deine 75%-Rechnung am Ende nicht auf.
Gute Sendung Jungs!
Themenvorschlag für die nächste Sendung:
– Sicherheit von iMessage im Angesicht der neusten Berichte und Apple’s PR dazu
– wie könnte ein sicherer Messager aussehen?
-> die Einschätzung von Linus zu beide Themen würde mich sehr interessieren, da ich glaube dass er auf diesem Gebiet sehr fit ist