Skip to content

Rückblick auf ein Jahr Remailer-Betrieb

Na gut, eigentlich ist es schon mehr als ein Jahr, dass ich den Mixmaster-Remailer in Betrieb habe. Aber die paar Tage machen den Kohl nicht fett.

Nachdem ich desöfteren mit Mixmaster, Mixminion und Co. herumgespielt hatte und das im Buch Anonym im Netz lang und breit beschrieb, wollte ich einen langlebigeren Mixmaster-Server als Remailer anbieten. Meiner Meinung nach sollte ein vServer hierfür reichen und durch die Suche bei Webhostlist stiess ich auf ein Angebot der Firma Xantron. Diese bot einen vServer mit 1 GB RAM, 1 GB Festplatte und unbegrenztem Traffic an. Für den Anfang sollte das ein hinreichendes Angebot sein.

Anfangs liess ich testweise einen Tor-Server dort laufen. Denn der Eintrag der FAQ z u Tor auf virtuellen Servern sagte damals, es würde nicht funktionieren. Bei meinem Test klappte es jedoch ohne Probleme. Ich konnte Tor auf dem Server über mehrere Wochen ohne Einschränkungen laufen lassen. Irgendwann aktualisierte ich dann auf eine neue Version und der Tor-Prozess startete kurz, um gleich wieder abzusterben. Es gab keine Core-Datei. Das Log blieb ohne Anzeichen auf irgendwelche Probleme. Der gesamte Fall schien sehr mysteriös. Die Seite mit (un)geeigneten ISPs für Tor brachte mich dann auf eine Idee. Ich legte ein kleines Shell-Skript an, welches den Namen Tor trug und führte das aus. Kurze Zeit später brach es ab. Eine weitere Analyse ergab dann, dass der Provider wahrscheinlich einen Cronjob laufen hatte, der nach Prozesses mit dem Namen “tor” suchte und diese beendete. Sobald ich die ausführbare Datei von tor in nichttor oder ähnliches änderte, klappte wieder alles. Nach diesem Zwischenspiel richtete ich dann den Remailer ein.

Die Einrichtung ist in meinem Buch beschrieben und recht einfach zu machen. Entweder beantwortet man Fragen über ein Menu oder editiert eine Datei mit den Einstellungen.Danach sollte getestet werden, ob der Remailer wirklich so funktioniert, wie er sollte. Falls das der Fall ist, können die anderen Operatoren über den neuen Remailer informiert werden. Nun treffen nach und nach Nachrichten ein und der neue Remailer wird in das Netz der bestehenden integriert.

Mein Remailer nennt sich devurandom und hat momentan die beste Uptime im Netz. :-) Er bewegt etwa 5.000 E-Mails am Tag durch das Netz. Ein Großteil davon sind Nachrichten, die an andere Remailer weitergegeben werden. Nur ein etwa ein Fünftel der eingehenden Nachrichten verlässt das Remailer-Netzwerk und geht an den endgültigen Empfänger. Daneben gibt es eine Handvoll Postings in das Usenet.

monatliche Load des Serervs

Die Last, die das System erzeugt, ist zu vernachlässigen. Die Grafik zeigt einen Überblick über die Systemlast des letzten Monats. Es gab mal eine Spitze von 0,5. Aber in der Regel liegt die Last bei unter 0,1. Auch die sonstigen Parameter des Systems weisen nicht auf irgendeine Überlastung hin. Vielmehr langweilt sich der vServer die meiste Zeit des Tages. Die einzige Sache, die mich hin und wieder stört, sind viele zurückgestellte (deferred) E-Mails. Momentan liegen über dreihundert E-Mails rum, da ein Remailer an einem DSL betrieben wird und der Rechner ist wahrscheinlich gerade aus.Die Grafik der zurückgestellten E-Mails sieht daher wie ein Börsenkurs aus. ;-)

Eine Frage, die wahrscheinlich viele der Leser interessiert, ist der Missbrauch. Wie oft wird der Dienst missbraucht? Wieviele Hausdurchsuchungen hatte ich schon? Letzte Frage lässt sich einfach beantworten: 0. Wie oft Missbrauch geschieht, kann ich leider nicht sagen. Denn als Betreiber sieht man nur die Spitze des Eisberges. Nur wenn ich jede E-Mail lesen und auswerten würde, hätte ich genaue Zahlen. Daher will ich mich auf Beschwerden von dritter Seite konzentrieren.

Im letzten Jahr gab es insgesamt drei Fälle, in denen sich eine dritte Seite an mich gewendet hat. Anfang 2008 rief mich ein Rechtsanwalt an. Das Telefonat war etwas wirr. Aber soweit ich es verstanden habe, hat sein Klient eine E-Mail von meinen Remailer erhalten. In der E-Mail waren Links zu Bildern, die angeblich urheberrechtlich geschützt sind. Er wollte natürlich den Urheber der E-Mail wissen. Ich habe ihm dann in einer längeren E-Mail das Wesen des Dienstes erklärt und ihm auch gesagt, dass ich den Urheber nicht kenne. Seitdem habe ich nichts mehr gehört.

Der zweite Kontakt war ebenfalls wieder über einen Rechtsanwalt. Er schrieb mir einen formellen Brief. Ein Nutzer hat seinen Klienten beleidigt und auch er wollte den Urheber wissen. Ich ging wieder wie oben vor und auch hier gab es nie eine Antwort oder Rückmeldung.

Der bisher letzte Kontakt war auch der spannendste. Den Vorfall hatte ich schon im Beitrag Ihre Kriminalpolizei bittet um Mithilfe beschrieben. Damals hatte jemand eine Drohmail über den Remailer verschickt und die Polizei wollte den Urheber wissen. Nach einer Erklärung über die Funktionsweise des Remailers und der Bemerkung, dass ich nicht logge, war am anderen Ende ein Grummeln zu hören. Jedoch kam der Beamte noch auf die Idee, dass ich ihm doch einen Abzug des RAM machen könne. Nachdem ich auch das verneint hatte, kam am anderen Ende die Bemerkung, dass ja jetzt eh Feierabend sei und man daher die Akte schließen werde. Ich habe auch von diesem Vorfall nichts wieder gehört.

Der Vertrag über den Server wurde kürzlich wieder verlängert und ich werde auch in diesem Jahr den Mixmaster weiter laufen lassen. Sobald ich Zeit habe, kommt noch ein Mixminion-Server hinzu.

Ihre Kriminalpolizei bittet um Mithilfe

Gestern wollte ich hier noch ein Posting verfassen, dass mit den Worten: Hoffentlich klingelt morgen früh nicht die Polizei an meiner Tür und kommt zur Durchsuchung. enden sollte. Aber es klingelte niemand und ich konnte in Ruhe mein Brötchen zum Morgen genießen. Was war passiert?

An dem Nachmittag hatte ich eine Rückrufbitte auf meinem Schreibtisch liegen. Ein Beamter der Kriminalpolizei wollte mich sprechen. Solche Nachrichten lassen natürlich den Puls erstmal hochschnellen. Was können die wollen? Was habe ich verbrochen? Nach kurzem Nachdenken wurde mir jedoch klar, worum es sich handeln könnte. Die Vermutung wurde dann auch im Gespräch bestätigt.

Neben Tor-Servern betreibe ich auch einen Mixmaster-Remailer. Der anonymisiert E-Mails. Wie auch bei Tor ist es natürlich möglich, dass dieser missbraucht wieder. Hin und wieder bekomme ich davon auch etwas mit, wie in diesem Fall. Jemand hat über den Dienst eine Drohmail verschickt. Jetzt versuchten die Beamten der Kriminalpolizei den Täter zu ermitteln. Da der Remailer als Absender stand, kamen sie auf mich.

Im Gespräch war von Anfang an klar, dass ich hier Zeugenfunktion hatte. Sie dachten, dass ich eine Art Proxy betreibe und so den Verursacher herausfinden kann. Daher kam auch die Forderung, anhand meiner Logs den Absender zu suchen. Ich erklärte daraufhin grob die Funktionsweise des Dienstes und verwies als kurze Informationsquelle auf den Artikel in der Wikipedia. Als ich dann noch erwähnte, dass ich nicht logge, war ein Grummeln am anderen Ende der Leitung zu hören. ;-) Aber flugs kam der Vorschlag, doch einen Abzug des RAM zu machen. Zu meinem Bedauern musste ich auch das Verneinen. Denn in dem Falle habe ich keinen Zugriff darauf. Damit war das Gespräch im wesentlichen beendet, denn weitere Ansätze auf meiner Seite gab es nicht.

Derartige “Kontakte” bringen mich immer wieder ins Nachdenken. Wo zieht man die Grenze zu “zuviel Missbrauch”? An welchem Punkt treffe ich die Entscheidung, den Anonymisierungsdienst abzuschalten? Leider ist es halt so, dass man (meist in unangenehmer Weise) vom Missbrauch erfährt, aber so gut wie nie von den positiven Seiten. Also die Antwort auf die Frage, wem hat der Dienst wirklich genützt und geschützt. Das liegt halt in der Natur der Sache.

Die Verschlüsselung und der Datenschutzbeauftragte

In den Kommentaren zur Videoüberwachung in Jena riet mir Gonzo mich mit dem Datenschutzbeauftragten des Landes in Verbindung zu setzen. Zu dem Zeitpunkt hatte ich das bereits getan und “interessante” Erfahrungen gesammelt.

Erfahrungsgemäß bieten die Datenschutzbeauftragten PGP-Schlüssel an und in der Tat fand ich auf der Kontaktseite einen zum “Download” und einen in “lesbarer” Form. Ich wähle den ersten und stutze als ich die URL sehe. Das Dokument heißt pgp_schluessel.doc und file bestätigt mir den Verdacht: pgp_schluessel.doc: Microsoft Word-Dokument. Na gut, es gibt ja noch den in lesbarer Form. Ich übergebe curl die URL und versuche das Ergebnis gleich zu GnuPG zu importieren. Doch auch hier erscheint eine Fehlermeldung. Ein Blick auf die lesbare Form enthüllt dann ein HTML-Dokument. Nachdem ich dann den Schlüssel manuell extahiert hatte, konnte ich auch meine E-Mail schreiben. Doch da hatte ich bereits einen Verdacht, wie die Antwort ausfallen würde ...

In der Tat erhielt ich nach ein paar Tagen die Antwort, dass man meine E-Mail (bzw. den Anhang) nicht öffnen könne. In den Headern der E-Mail stand etwas von Outlook und je nachdem welche Zusatzsoftware man verwendet, kann es Probleme mit den (an sich korrekt) verschlüsselten E-Mails geben. Also schickte ich die E-Mail nochmal und nutzte eine ältere Methode (Inline-Verschlüsselung), die von allen Programmen erkannt wird. Ihr dürft jetzt dreimal raten, wie die Antwort ausfiel. :-(

Im Anschluss wandte ich mich an das ULD in Schleswig-Holstein und bekam von dort eine sehr detaillierte, ausführliche Antwort.

Microsoft will Viren versenden

Eine Idee keimt immer mal wieder auf. Gerade wird diese von Forscher des Microsoft Research in Cambridge auf den Tisch gebracht: Anstatt das die Software-Updates von einem zentralen Server kommen, könnte es nützliche Viren geben, die die Software verteilen. Der Wurm, den sich die Forscher vorstellen, sucht sich auf intelligente Weise Hosts und infiziert diese. Das Ganze mag für Privatpersonen vielleicht in Ordnung sein. Aber als Firma hätte ich keine Freude dran, wenn man hier ohne meine Kontrolle an der Software rumspielt. Die Forscher werden die Ergebnisse auf der IEEE Infocom präsentieren.

via New Scientist

Kampf gegen Terror vom 12.10.--14.10

Endlich wird mal effektiv was gegen den Terror in Deutschland unternommen. Überall erblickt man nur noch Terrorverdächtige oder Material um Anschläge vorzubereiten. Doch nun kannst du was unternehmen:

In ganz Deutschland werden die drei Tage von Freitag bis Sonntag zu einer Demonstration des Schulterschlusses mit dem Anti-Terror-Kampf! Unterstützen Sie selbst die Sicherheitskräfte dabei, sämtliche terrorverdächtigen Gegenstände und Utensilien für immer in den Asservatenkammern zu verschließen.

Dezentral – in jeder deutschen Kleinstadt, auf dem Land und in den Metropolen sind alle Menschen dazu aufgerufen, Terrorverdächtiges bei den nächsten Polizeidienststellen abzuliefern:

  • Bringen Sie Wecker, Uhren und Drähte, die Ihnen in Ihrer Umgebung bedenklich erscheinen zum nächsten Polizeirevier. Diese Dinge könnten zum Bau von Zeitzündern dienen. Solch gefährliches Zubehör wurde im Mai 2007 während Hausdurchsuchungen mit dem Hinweis auf Terrorgefahr beschlagnahmt.
  • Mobiltelefone, SIM-Karten, Benzinkanister, Gaskartuschen und Nägel sollen in London und Glasgow Ende Juni 2007 zum Bau gefährlicher Splitterbomben verwendet worden sein. Achten Sie darauf, derartiges nicht länger in Ihrem Haushalt aufzubewahren. Weisen Sie auch in Ihrer Nachbarschaft auf diese Gefahr hin. Überantworten Sie diese Waffenbestandteile der Polizei.
  • Leere Weinflaschen wurden in der Vergangenheit immer wieder zum Bau sogenannter Molotowcocktails genutzt. Liefern Sie deshalb sämtliches Leergut bei den Polizeidienststellen ab. Außerdem sollten brennbare Flüssigkeiten in Sicherheitsbehältnissen zuhause eingeschlossen werden. Schützen Sie selbst den Staat, dulden sie keine Bombenwerkstatt in Ihrem Keller!
  • Bringen Sie auf jeden Fall auch sämtliche Zitronen in die Sammelstellen der Polizei. Diese gefährlichen Südfrüchte wurden schon 1976 bei den Anti-Atom-Demonstrationen in Kalkar von der Polizei zu »Defensivwaffen« erklärt, weil sie gegen Tränengas schützen. Sie stehen seitdem auf der Liste der geächteten Früchte.
  • Gerne nimmt Ihre Polizeidienststelle auch eine Geruchsprobe von Ihnen entgegen.
  • Bei der Gelegenheit können Sie dort auch ein Formular unterschreiben, mit dem Sie die Bundesluftwaffe ermächtigen, Sie als Passagier einer entführten Maschine abzuschießen.

Weitere Infos findest du im Politblog . Dort liegt auch der genaue Text zum Aufruf

Medienecho auf die Beschlagnahmung von Tor-Servern

Alexander Janssen schrieb kürzlich auf der Tor-Mailingliste, dass es zwei Ermittlungen gegen ihn gibt und hielt sich sonst eher bedeckt. Gestern verwies er auf die genaue Beschreibung des Vorfalls in seinem Blog. Demnach trat die Polizei um Mitternacht seine Tür ein (bildlich gesprochen), legte ihm Handschellen an und durchsuchte seine Wohnung. Später wurde er dann mit auf die Wache genommen. Sein Verbrechen? Er betreibt einen Tor-Server und darüber wurde wahrscheinlich eine Bombendrohung in ein Webforum gepostet. Damit wurde die Liste der Übergriffe gegen Tor-Austrittsserver um einen (sehr schwer wiegenden) Eintrag länger. Wenn man die Berichte, die auf der Tor-ML aufschlagen so liest, fällt auf, dass nahezu alle Angriffe gegen das Tor-Netzwerk bzw. die Router von deutschen Behörden stattfinden. Wie schon Kai in seinem Beitrag Polizeihorror gegen Tor Exit Router Betreiber schreibt, sollte man in Deutschland nur einen Mittelknoten betreiben. Für einen Tor-Austrittsserver sollte derjenige genau wissen, was er tut und mit dem Risiko von Beschlagnahmungen, Hausdurchsuchungen etc. leben können.

Glücklicherweise wird der Vorfall momentan von einigen Medien aufgegriffen. Ich las Einträge bei Slashdot, The Register, BoingBoing, Heise und einigen anderen. Ich hoffe, Alexander erhält dadurch genügend Unterstützung, um das Wirrwarr zu überstehen und auch den Schreck zu überwinden.

Wenn ihr euch fragt, was ihr denn noch tun könnt, habe ich guten Rat. :-) Am kommenden Samstag ist in Berlin die Demonstration Freiheit statt Angst. Diese setzt sich gegen die geplante Vorratsdatenspeicherung und gegen weitere Überwachungsmaßnahmen ein. Dort könnt ihr zusammen mit mehreren Tausend anderen Bürgern Protest gegen die zunehmende Überwachung ausdrücken. Die Liste der Unterstützer ist mittlerweile auf über 50 Organisationen angewachsen. Soweit ich das sehe, ruft außer der CDU jede im Bundestag sitzende Partei (oder Jugendorganisation derselben) zur Demo auf. Weiterhin findet ihr in der Liste Verbände von Journalisten, Ärzten, Telefonseelsorgern etc. Also geht auch zur Demo und drückt euren Protest aus.

cronjob