Interview mit dem VPN-Anbieter Perfect Privacy

perfect privacy vpn encryptedIf privacy is outlawed, only outlaws will have privacy.

Unabhängig davon, ob diese Aussage stimmt, greifen immer mehr Menschen auf kostenpflichtige Anonymisierungsdienste zurück, um ihre Privatsphäre im Web zu beschützen.

Perfect Privacy war nicht nur den Behörden stets ein Rätsel. Was steckt im Detail dahinter? Dieses Interview erschien Weihnachten 2009 in zwei Teilen bei gulli.com. Der befragte Robert M. hat nach Auskunft der neuen Betreiber nichts mehr mit Perfect Privacy zu tun. Deswegen und aufgrund des hohen Alters des Gesprächs bereitet Tarnkappe.info gerade ein neues Interview mit diesem Anonymisierungsdienst vor.


Lars Sobiraj: Was genau muss man sich unter eurer Organisation vorstellen?

Robert M. von PP: Perfect Privacy (PP) ist eine internationale Arbeitsgemeinschaft von Datenschützern und Menschenrechtsaktivisten, die die Privatsphäre von Internet-Nutzern schützt; und zwar durch Verschlüsselung der übertragenen Daten einerseits und durch deren Anonymisierung andererseits. Verschlüsselung bedeutet, dass niemand mitlesen oder speichern kann, was eigentlich übertragen wird. Anonymisierung bedeutet, dass niemand weiß, wer die Daten eigentlich überträgt oder empfängt.

Viele Menschen glauben immer noch, dass das Internet an sich recht anonym und sicher wäre; dass sie alleine und unbeobachtet sind, wenn sie zu Hause vor dem Bildschirm sitzen. Das ist leider ein gewaltiger Trugschluss. Sendet man beispielsweise eine E-Mail an einen Freund, dann ist es ähnlich, als würde man eine Postkarte senden: nur noch viel schlimmer. Während die Postkarte vielleicht noch der neugierige Briefträger liest, wird eine E-Mail vom Sender über dessen ISP über eine Vielzahl von Geräten (wie Router oder Server) gesendet, bis sie im elektronischen Briefkasten des Empfängers ankommt. Dieser befindet sich wiederum auf einem Server eines E-Mail-Anbieters, wie z. B. GMX oder Hotmail. Greift der Empfänger schließlich auf die E-Mail zu, um sie zu lesen, wird diese E-Mail wiederum vom Server des E-Mail-Anbieters über eine Vielzahl von Geräten zu dessen ISP gesendet, bis sie schließlich auf dem Computer des Empfängers ankommt bzw. auf dessen Bildschirm auftaucht. Bei jeder dieser Stationen – den ISPs; den Servern, die die E-Mails weiterleiten; dem Server des E-Mail-Anbieters — kann die E-Mail gespeichert und gelesen werden. Das gibt häufig Dutzenden von nicht-autorisierten Personen potenziellen Zugriff auf eine E-Mail und deren Inhalt. Die E-Mail kann bei jeder dieser Stationen gespeichert, kopiert und weitergeleitet werden. Löscht man eine E-Mail von seinem Webmail-, POP3- oder IMAP-Konto, wird sie unter Umständen nicht wirklich gelöscht, sondern nur als gelöscht markiert; sie kann vom Server-Eigentümer aber weiterhin eingesehen und gesichert werden. Die E-Mail enthält auch genaue Daten, von welchem Internetanschluss sie gesendet wurde; und schließlich wird erfasst, von welchem Internetanschluss der Empfänger auf die E-Mail zugreift. In der Regel sind das die Internet-Heimanschlüsse des Senders und des Empfängers. Die ISPs des Senders und des Empfängers haben wiederum deren Realnamen, deren Adresse, deren Kontoinformationen, deren Geburtsdaten und weitere persönliche Daten gespeichert, die den Internet-Anschlüssen zugeordnet werden können.

Sendet man eine einfache Suchanfrage an eine Suchmaschine wie Google ist das Prinzip genau das gleiche. Der ISP und eine Vielzahl von Geräten, die die Anfrage zur Suchmaschine weiterleiten, wissen, wer sie gestellt hat und nach was gesucht wird. Die Betreiber der Suchmaschine selbst wissen ebenfalls, welcher Internetanschluss nach was sucht. Und schließlich werden die Daten, die von der Suchmaschine als Antwort auf die Suchanfrage übertragen werden, wiederum über eine Vielzahl von Geräten zum ISP des Nutzers und von dort weiter zu dessen Computer geleitet. Vor allem Google ist für seine Datensammelwut und unbefriedigenden Privatsphärenrichtlinien bekannt. Erfasst und gespeichert wird nicht nur, nach was gesucht wird, sondern auch wer nach was sucht.

Auf diese Art und Weise lassen sich vor allem bei den ISPs, über die sämtliche Daten der Kunden des ISPs gehen, bei Internet-Knotenpunkten, über welche die Daten von Millionen und Abermillionen Internet-Nutzern weitergeleitet werden, bei populären Websites und bei Suchmaschinen wie Google, die einen Marktanteil von rund 80 Prozent besitzen, ganze Persönlichkeitsprofile erstellen. Es kann gespeichert werden, auf welchen Websites Herr Mayer surft, mit welchen Personen er kommuniziert (gleichgültig ob über E-Mail oder Instant Messenger), wonach er sucht, wo er surft, was er liest, was er schreibt, was er herunterlädt, was ihn interessiert.

perfect privacy vpn proxyDabei geht das typische Argument der Befürworter des Überwachungsstaats, nämlich dass gesetzestreue Menschen ohnehin nichts zu verbergen hätten, natürlich völlig ins Leere und an der Realität vorbei. Erstens ist die Mehrheit der Staaten weltweit für grobe und systematische Menschenrechtsverletzungen bekannt. Korruption, Bestechung und parteiische Rechtssysteme charakterisieren — mit der Ausnahme von nur wenigen weißen Flecken auf der Landkarte — ganze Kontinente und Großräume wie Mittel- und Südamerika, Afrika und Südasien. In China leben rund 1/5 der Weltbevölkerung unter einer Diktatur, die friedliche Proteste mit Panzern niederschlägt und für Zigarettenschmuggel Todesurteile ausspricht.    Viele Staaten garantieren weder die Freiheit der Meinung und noch weniger die Freiheit der Presse. In Staaten des Nahen Ostens kann schon eine bloße Liebesaffäre oder eine homosexuelle Orientierung zu Gefängnis- und Prügelstrafen bis hin zur Steinigung führen. Auch westliche Staaten wie die USA haben mit dem „Patriot Act“ der Regierung Befugnisse eingeräumt, die sie deutlich jenseits der in der UN-Menschenrechtskonvention garantierten Mindeststandards stellen. Und selbst in Staaten der EU macht sich zunehmend ein limitierter Pluralismus breit. Durch die zunehmende Überwachung und Schnüffelei ist auch das Vertrauensverhältnis zwischen Anwalt und Klient, zwischen Mediziner und Patient oder zwischen Journalist und Informant erheblich gefährdet.

Hinzu kommt die allgemeine menschliche Tendenz zu kategorisieren und Menschen in Schubladen zu stecken. Jemand, der beispielsweise häufig auf islamistische Internetseiten zugreift und Bekanntschaften aus diesem Milieu pflegt, kann schnell Gefahr laufen, als Fundamentalist und Verfassungsfeind abgestempelt und in einer Kartei registriert zu werden. Das kann ganz reale Auswirkungen auf das Leben einer Person haben, etwa wenn sie sich irgendwann einmal für eine Position im Staatsdienst bewirbt; oder es kommt zu einer Hausdurchsuchung –, obwohl es letztlich möglicherweise nur ein Student war, den das Thema und die Ansichten in diesem Milieu interessierten. Geht es die ISPs oder andere Privatpersonen etwas an, wer sich über Viagra, Antidepressionsmittel, Cannabis, Religionen oder politische Ideologien aller Couleur kundig macht — und warum er dies tut? Geht es selbst den Staat etwas an, solange nicht der geringste Verdacht auf eine strafbare Handlung vorliegt? Traut sich noch jemand nach „Pädophilie“ zu suchen — nicht etwa, weil er ein Pädophiler wäre, sondern weil er sich über das pathologische oder kriminologische Phänomen und dessen Ausmaße im Internet kundig machen will –, wenn einmal privaten ISPs der gesetzliche Auftrag gegeben wird, alle Daten auf Vorrat zu speichern?

Glaubt wirklich jemand, dass elektronische Daten, die ohne eine Spur zu hinterlassen beliebig vervielfältigt werden können, jemals gänzlich gelöscht werden?  Niemand kann es kontrollieren. Who watches the watchmen? Wie viele Leute werden in Zukunft Gefahr laufen, als Verdächtige eingestuft und in Untersuchungen hineingezogen werden, bloß weil sie auf einen Link klicken, den ihnen ein Bekannter mit der Nachricht „Wahnsinn! Ich glaub’s nicht! Schau dir das mal an!“ weitergeleitet hat?

Was bei der Diskussion betreffend der Vorratsdatenspeicherung häufig übersehen wird, ist, dass die Behörden im Rahmen der ordentlichen Strafrechtspflege ja bereits jetzt das Recht haben, die Internetanschlüsse von Verdächtigen zu überwachen. Bei der Vorratsdatenspeicherung geht es eben nicht um Abhörbefugnisse für die Internet-Kommunikationen von potenziellen Straftätern, gegen die ein konkreter Tatverdacht vorliegt, sondern um das pauschale Abhören und Speichern sämtlicher Internetverbindungen von rund 500 Millionen EU-Bürgern — und zwar ohne dass auch nur der geringste Verdacht auf strafbare Handlungen vorliegen würde.

PrivatsphäreSelbstverständlich ist die Vorratsdatenspeicherung auch nicht übermäßig hilfreich, Internet-Verbrechen überhaupt substanziell einzudämmen. In dem Augenblick, wo Verbrecher wissen, dass ihre Verbindungen aufgezeichnet und gespeichert werden, werden sie sich natürlich dagegen schützen. Im Internet gibt es tausende fehlerhaft konfigurierte, offene Proxyserver. In jeder Großstadt gibt es tausende fehlerhaft konfigurierte WLANs, zu denen jeder einfach eine Verbindung herstellen kann und so anonym Zugriff zum Internet erhält. Es gibt Internet-Cafés, öffentliche Hotspots und öffentliche Terminals auf Universitäten und Flughäfen. Mit gestohlenen Kreditkartendaten oder einem gehackten PayPal-Konto kann jeder Straftäter unter falschem Namen einen dedizierten Server anmieten und darauf nicht-loggende Proxy- und/oder VPN-Server aufsetzen, die seine Identität schützen. Die Möglichkeiten sind nahezu unendlich. Jeder Informatiker und Kriminologe ist sich dessen bewusst. Auf der Strecke bleiben nicht die Verbreiter bösartiger Viren, die Kreditkartenbetrüger, die Pädophilen und die Terroristen, die das Internet für kriminelle Zwecke missbrauchen und gegen die die Vorratsdatenspeicherung angeblich gedacht ist, da diese Personen über hinreichendes Fachwissen verfügen, um sich und ihre Aktivitäten zu schützen — sondern der normale Bürger, der dieses einschlägige EDV-Wissen eben nicht hat.

Zuletzt korrumpiert auch Macht, und, wie wir wissen, korrumpiert mehr Macht sogar noch mehr. Selbst in den westlichen EU-Staaten wie Deutschland tauchen beispielsweise schon jetzt laufend unter Vertraulichkeit stehende Polizei- und Gerichtsakten in den Medien auf. Wie viele Menschen werden durch die Vorratsdatenspeicherung in Zukunft erpressbar werden? Wegen einer politischen „Jugendsünde“; wegen ihrer (straffreien) sexuellen Vorlieben, die sie lieber für sich behalten wollen (was auch deren gutes Recht ist); wegen einer unbedachten Äußerungen im Zustand emotionaler Erregung; und wegen all der mannigfaltigen sonstigen Gründe, die in einer durch Populismus, ideologische Verhetzung, Skrupellosigkeit und Machtinteressen gekennzeichneten politische Landschaft ausgeschlachtet werden?

Soziologisch gesehen, verhalten sich beobachtete Menschen auch anders als unbeobachtete. Menschen unter Beobachtung tendieren dazu, sich an die Gesellschaft und dem Verhalten, das von ihr erwartet wird, anzupassen und akzeptierte, populäre Meinungen zu unterstützen. Das mag in der islamischen Welt das Kopftuch, in den USA die Todesstrafe, in Deutschland etwas anderes sein. Jeder Fortschritt geht allerdings von Ideen aus, die zunächst nicht von der Mehrheit praktiziert, unterstützt oder akzeptiert werden. Insofern wirkt sich zunehmende Überwachung auch negativ auf den Fortschritt und die Weiterentwicklung der Gesellschaft aus.

Perfect Privacy möchte der Schaffung „des gläsernen Menschen“, den die elektronische Datenspeicherung, Datenzentralisierung und Datenüberwachung mit sich bringt, entgegenwirken, und die Vertraulichkeit von Internet Kommunikationen wiederherstellen. Zwei Personen, die sich persönlich treffen, können alles miteinander austauschen, ohne dass dies verzeichnet oder gespeichert wird. Eine private Kommunikation ist eine Angelegenheit der Beteiligten – und nicht des Staates und noch weniger anderer Unbeteiligter; und es gibt keinen Grund, warum dies bei Internet-Kommunikationen nicht der Fall sein sollte.

Wir bieten eine Reihe von Diensten an, die das Recht auf Privatsphäre und Datenselbstbestimmung von Internet-Nutzern durch Verschlüsselung und Anonymisierung der übertragenen Daten wiederherstellen: OpenVPN, PPTP VPN, SSH2 Tunneling, HTTP- und SOCKS5 Proxies. L2TP/IPSec befindet sich in der Beta-Phase. Dies sind verschiedene Dienste und Protokolle, die das Verschlüsseln und Anonymisieren des gesamten Internet-Verkehrs oder — sofern gewünscht — auch von nur Teilen davon gewährleisten.

Alle übertragenen Daten werden sodann automatisch im Hintergrund verschlüsselt und über einen- oder mehrere Privatsphärenserver gesendet, die die Daten anonymisieren und weiter zum Ziel senden (z. B. einer Webseite, einem FTP-Server, dem Instant-Messenger eines Bekannten oder einem Mail-Server).

Für den Nutzer bedeutet dies also, daß er sich nur mit einem unserer Privatsphärenserver verbinden muss. Danach kann er das Internet wie gewohnt verwenden, und alle eingehenden und ausgehenden Daten werden automatisch verschlüsselt und anonymisiert.

Der Nutzer braucht von den technischen Hintergründen eigentlich nichts wissen. Man braucht kein Informatiker oder Computer-Experte zu sein, um unsere Dienste zu nutzen. Im einfachsten Falle der Verschlüsselung des gesamten Internetdatenverkehrs, verwendet oder installiert der Nutzer ein Programm, das ihn zu einem unserer zur Zeit mehr als 30 Privatsphärenserver in mehr als 15 Ländern verbindet. Der Server, zu dem sich ein Nutzer verbinden will, ist dabei frei wählbar und auch jederzeit wechselbar. Wir bieten deshalb Server in so vielen Ländern und auf vier Kontinenten an, da dies für unsere Mitglieder einerseits Geschwindigkeitsvorteile bringt. Beispielsweise ist es für ein Mitglied in Deutschland, das vorwiegend in Deutschland surft, in der Regel vorteilhaft, einen europäischen Server zu wählen, da die Route weitaus kürzer ist. Ferner bieten verschiedene Länder auch unterschiedliche judizielle Vorteile und besondere Zugriffsberechtigungen an. So kann beispielsweise jemand in China oder im Nahen Osten die Internet-Zensur seines Landes durchbrechen, indem er sich zu einem Server in Hongkong, den USA oder Europa verbindet. Manche Webseiten und Dienstleistungen sind auch nur aus bestimmten Ländern erreichbar. So könnte sich beispielsweise ein Nutzer in Deutschland die Online-Fernsehprogramme und -Streams der BBC ansehen, indem er sich zu unserem britischen Server verbindet. Sinngemäß kann man sich über unsere amerikanischen Server etwa die Programme von hulu.com und fox.com und über unsere Schweizer Server bestimmte Programme auf zattoo.com ansehen, die für Personen mit deutscher IP-Adresse nicht verfügbar sind.

datenschutz keyboard abdecken passwortEs wird häufig gefragt, wie sicher unsere Verschlüsselung ist. Wir verwenden beispielsweise für OpenVPN 4096-Bit Public-Key-Encryption für den Schlüsselaustausch und AES-256-bit für den Datenaustausch. Es mag ausreichend sein, dass es keine erfolgreichen kryptologischen Angriffe auf die vollen Implementierungen dieses Cipher gibt und Brute-Force-Angriffe (also das Ausprobieren aller „Passwortmöglichkeiten“) selbst mit den schnellsten Supercomputern unserer Zeit noch mehrere Milliarden Jahre dauern würden.

Warum das so ist, mag ein einfaches Zahlenbeispiel veranschaulichen: Es ist für uns alle schwierig, uns immens große Zahlen vorzustellen. Eine Zahl, deren Ausmaß unser Vorstellungsvermögen vielleicht noch fassen kann, ist eine Billion, also eine Million Millionen oder 1.000.000.000.000. Zwölf Nullen, also man könnte diese Zahl auch als 1e12 schreiben. Ungefähr 100 mal so viel wie die Größe der Weltbevölkerung in ein paar Jahrzehnten sein wird. Oder so viele Atome, wie ungefähr ein drittel Nanogramm Gold (von der Größe einer Bakterie) besitzt.

Die Anzahl der Atome in unserem Universum, einschließlich der theorisierten dunklen Materie, wird hingegen von Physikern auf zwischen 1e78 und 1e81 geschätzt, also „1“ gefolgt von 78 bis 81 Nullen. Eine nicht mehr vorstellbare Zahl, beinhaltet sie doch die Atome von hunderten Milliarden an Galaxien mit je hunderten Milliarden an Sonnensystemen. Diese Zahl der Möglichkeiten entspricht ungefähr einem 256-bit Schlüssel (= ungefähr 1e77).

Und ein 4096-bit Schlüssel? Das wären 2 hoch 4096 Möglichkeiten oder ungefähr 1e1233. „Fantastillionen“ mal mehr als Atome in unserem Universum. Informatiker gehen also selbst bei dem jährlichen exponentiellen Wachstum der Rechengeschwindigkeit der Computer davon aus, dass solche Schlüssel für zumindest die nächsten 100 Jahre sicher sein sollten.

Lars Sobiraj: Wie ist es denn überhaupt zur Gründung von Perfect Privacy gekommen?

PP: Spätestens seit das Internet den Kinderschuhen entwachsen ist, gibt es Tendenzen, den Inhalt des Internets zu kontrollieren (Zensur); zu erfassen, wer auf welche Daten zugreift und wer welche Inhalte zur Verfügung stellt (Überwachung); sowie diese Nutzungsdaten zu sammeln und in Datenbanken aufzubereiten (Datenspeicherung). Vorangetrieben werden diese Maßnahmen vor allem von den Staaten und Regierungen selbst, die ein Interesse daran haben, den Informationsfluss zu regulieren und die Bürger zu überwachen, sowie von internationalen Konzernen, die einerseits ihre Urheberrechte schützen wollen und andererseits an Datenbanken zum effektiven Marketing interessiert sind. Des Weiteren sind Daten und Informationen ganz einfach Geld (siehe Google). Selbst die Rolle der Medien, die eigentlich ein Interesse an Informationsfreiheit haben (sollten), ist ambivalent, da sie andererseits ebenfalls ein Interesse an Informationsdatenbanken haben.

Auf der Strecke bleibt der Bürger, der den immer weitergehenden Überwachungsmaßnahmen und der Datensammelwut bzw. dem Datenzentralisierungswahn hilflos ausgeliefert ist. Dabei wird selbst vor Menschen- und Grundrechten, die noch vor zehn oder zwanzig Jahren im Westen als selbstverständlich galten, wie beispielsweise dem Recht auf Privatsphäre oder dem Recht auf (Daten-)selbstbestimmung, nicht Halt gemacht: diese Rechte werden im Gegenteil schleichend eingeschränkt, wenn nicht sogar ganz offen und systematisch abgeschafft. Symbolcharakter dafür hat die EU-Richtlinie 2006/24/EC, zu deren Umsetzung alle EU-Mitgliedsländer verpflichtet sind, und die den Internet-Zugangsanbietern vorschreibt, die Verbindungsdaten sämtlicher Nutzer für mindestens sechs Monate auf Vorrat zu speichern — und zwar ohne dass auch nur der geringste Verdacht eines Verbrechens oder auch nur eines Vergehens vorliegen würde.

interview perfect privacy robert m.Vom Internet auf die Realwelt umgemünzt würde diese Direktive bedeuten, dass jede Person, die sich in der EU aufhält, einen nicht entfernbaren GPS-Chip zu tragen hätte und dass die laufend erfassten Koordinaten für mindestens sechs Monate auf Vorrat gespeichert werden müssten, damit nachvollzogen werden kann, mit welchen anderen Individuen, Firmen oder Institutionen die Person genau wann „Verbindung“ aufgenommen hat. Und zwar ohne dass auch nur der geringste Verdacht auf eine kriminelle Handlung vorliegen würde. Es ist einleuchtend, dass eine solche Gesetzgebung mit den Grundwerten einer freiheitlich-demokratischen Gesellschaft nicht vereinbar ist, gleichgültig, ob sie das Internet oder den restlichen Lebensbereich betrifft. Es ist nicht nur ein Frontalangriff auf das Grundrecht der Privatsphäre, sondern bereits ein totalitärer, ja, schlechthin orwellesker Wahnsinn.

Lange Rede, kurzer Sinn: Aufgrund des immer repressiver werdenden Klimas ist die Verwendung des Internets ohne Verschlüsselung und Anonymisierung ganz einfach keine Option mehr. Deshalb hatten wir vor rund zwei Jahren systematisch ein paar Privatsphärendienste unter die Lupe genommen, von denen aber keiner unseren Erwartungen entsprochen hat. Entweder waren die Dienste zu langsam, oder sie verschoben das Logging vom ISP bloß auf ihre Server, oder sie boten nur einen oder zwei Server in der EU oder den USA an, oder die Verschlüsselung war zu unsicher, oder es gab nur eine bestimmte Verbindungsmöglichkeit (zumeist SSH oder PPTP VPN), oder der Dienst war häufig nicht erreichbar, oder es gab keinerlei Unterstützung bei Problemen, usw. usf.

Daraufhin entstand die Idee, selbst einen besseren Privatsphärendienst ins Leben zu rufen: von Datenschützern für Leute mit erhöhtem Schutzbedürfnis (Journalisten, Rechtsanwälte, Menschenrechtsaktivisten, usw.); für Leute, die sich die einst teuer von vorherigen Generationen für uns erfochtenen Rechte auf Freiheit und Privatsphäre nicht wieder einfach wegnehmen lassen wollen; und natürlich auch für den Otto-Normalverbraucher. Es geht uns ja auch darum, Bewusstsein zu schaffen. So entstand dann also die Arbeitsgemeinschaft Perfect Privacy. Angefangen haben wir vor rund eineinhalb Jahren mit nur drei Servern (einen in Asien, einen in Europa und einen in Nordamerika). Zwischenzeitlich sind wir zwar immer noch nicht ganz dort, wo wir sein wollen — und weitere Verbesserungen werden folgen –, aber immerhin doch schon ein paar Schritte weiter.

Lars Sobiraj: So ganz klar wird der Träger eures Angebots nicht auf eurer Webseite bekannt gegeben. Wie viele Personen stehen hinter PP, und was sind jeweils deren Aufgaben?

PP: Im Augenblick rund ein halbes Dutzend, wobei einige ständig und einige nur manchmal mitwirken. Ein strikte Aufgabenverteilung gibt es nicht, außer der, die sich ganz natürlich entwickelt: nämlich, dass diejenigen Angelegenheiten, über die eines unserer mitarbeitenden Mitglieder ganz besonders gut Bescheid weiß, in der Regel auch von ihr wahrgenommen werden. Es sei denn, diese Person ist im Augenblick nicht verfügbar, dann macht es eben jemand anderer. Das hat den positiven Effekt, dass jeder mit (nahezu) allem bis zu einem gewissen Grade vertraut ist, sich keine allzu strikten hierarchischen Strukturen entwickeln, und sich auch keine Monotonie einschleicht.

Lars Sobiraj: Welcher technische Aufwand wird betrieben? Wie muss man sich das im Detail vorstellen?

apple Browser Computer webtrackingPP: Es gibt leider weitaus mehr zu tun, als sich die meisten vorstellen. Viele glauben, man installiert ein paar Server, wartet, bis die Rupien reinrollen, und gut ist’s. In Wirklichkeit gibt es eine ganze Reihe von Tätigkeiten, die erledigt werden müssen: Die neuen Mitglieder müssen angelegt, bestehende Mitgliederkonten müssen verlängert und abgelaufene Mitgliederkonten müssen entfernt werden; neue Server müssen angemietet und die Privatsphärensoftware muss aufgesetzt und konfiguriert werden; natürlich müssen die bestehenden Server auch entsprechend gesichert, gewartet und die Software auf dem neusten Stand gehalten werden; wir müssen uns immer wieder mit Missbrauchsbeschwerden herumschlagen und sie beantworten: das reicht von P2P-Copyright-, Spam- und Hackingbeschwerden bis zu behördlichen Auskunftsansuchen; laufende Kommunikation mit den Datenzentren, denen wir ein Verständnis dafür vermitteln müssen, was wir eigentlich tun und erreichen wollen und mit denen wir uns natürlich gut stellen müssen; dann die laufende Beantwortung von Fragen und die Betreuung von potenziellen und bestehenden Mitgliedern sowohl via E-Mail als auch auf unserem Forum und anderen Foren (wie dem g:b); Eingehen auf individuelle Wünsche unserer Mitglieder; Rechnungen müssen bezahlt werden; Zahlungen müssen abgearbeitet werden; missbräuchliche Zahlungen müssen wieder rückabgewickelt werden; Führen einer Kostenrechnung und einer Buchhaltung; Entwicklung von Scripts und Software-Entwicklung für die verschiedenen Plattformen Windows, Mac OS und Linux sowie laufende Softwareupgrades; Veröffentlichung von Anleitungen und Neuigkeiten; Gestaltung und Updates unserer Website, unseres Blogs, unserer Knowledge-Base sowie unserer RSS-Feeds; Beantworten von E-Mails (häufig auch solche wie dieses Interview, die recht viel Zeit in Anspruch nehmen); Überwachung der vorhandenen Server-Kapazitäten; Abwehren von DDoS-Angriffen; Planung neuer Server-Standorte, neuer Dienste und neuer Dienstleistungen; usw. usf. Und das sind nur einige der wichtigeren Dinge, die uns spontan so einfallen.

Leider muss vieles auch tagtäglich getan werden; einschließlich nachts, der Wochenenden und der Feiertage, was manchmal doch recht stressig ist. Da wir alle auch einen Beruf und ein Privatleben haben, können wir uns über Langeweile jedenfalls nicht beklagen.

Perfect Privacy: eine Organisation ohne Gewinne?

 

Lars Sobiraj: Was passiert mit den Gewinnen? Warum habt ihr keinen gemeinnützigen Verein gegründet?

PP: Welche Gewinne? *lach*

Perfect Privacy wurde von vornherein als gemeinnützige Arbeitsgemeinschaft von Datenschützern für Datenschützer konzipiert. Das bedeutet, dass wir den Großteil des Einkommens wieder in mehr Server, höhere Bandbreiten und größere Traffic-Kapazitäten rückinvestieren. Anders wäre es gar nicht möglich, die gegebene Anzahl an Servern und Serverstandorten, die Varietät an Dienstleistungen sowie die vorhandenen Durchsatzgeschwindigkeiten zum gegebenen Preis von nur rund EUR 10,00 bis 12,00 (auf langfristige Abos bezogen) anzubieten. Einen kleinen Teil unserer Kapazitäten stellen wir auch dem Tor-Netzwerk zur Verfügung, und wir unterstützen ab und an auch andere Projekte, die sich dem Datenschutz und dem Schutz der Privatsphäre verschrieben haben. Mit einem gewissen Teil der Einkünfte legen wir einen kleinen Verteidigungsfond an, sollte es einmal zu rechtlichen Auseinandersetzungen kommen. Mitglieder, die uns Tag für Tag, Nacht für Nacht, Woche für Woche, mehrere Stunden täglich helfen und ohne deren Mitwirken Perfect Privacy gar nicht möglich wäre, bekommen natürlich auch eine kleine Aufwandsentschädigung für deren Mühen und harte Arbeit. Und sie erhalten natürlich eine kostenlose Mitgliedschaft.

Unsere Erfahrungen sind soweit durchaus positiv; also dass es durchaus Leute gibt, denen an Privatsphäre wirklich etwas liegt, und die auch bereit sind, dafür etwas zu tun. So wurde uns zum Beispiel schon von zwei unserer Mitglieder angeboten, unser Website-Design gegen eine Mitgliedschaft zu verbessern. Das sind Dinge, für die wir sehr wenig Zeit haben und die, würde man statt dessen professionelle Web-Design-Firmen in Anspruch nehmen müssen, auch schon mal in den vierstelligen Bereich gehen können. Insofern sind wir für alle Hilfestellungen dankbar.

Perfect Privacy ist ganz einfach deshalb eine Arbeitsgemeinschaft, weil wir etwas bewegen wollten und einfach zur Tat geschritten sind, anstatt lange über rechtliche Strukturen nachzudenken. Mit der Zeit haben wir dann bemerkt, dass diese Konstruktion durchaus gewisse Vorteile hat. Eine Arbeitsgemeinschaft ist keine juristische Person; sie besitzt daher auch keinen Sitz, der an einen bestimmten Staat gebunden ist, und sie kann als solche nicht reglementiert oder gar verboten werden. Es gibt einfach nur Individuen, die aus freiem Willen zusammenarbeiten. Natürlich hat eine Arbeitsgemeinschaft gegenüber einem Verein oder einem anderen Konstrukt auch gewisse Nachteile. Wir denken natürlich über diese Dinge nach und können nicht ausschließen, dass sich unsere Struktur in der Zukunft vielleicht ändern wird. Aber wenn man irgendwo eine juristische Person etabliert, dann sollte es jedenfalls in einer sehr freiheitsbewussten und privatsphärefreundlichen Rechtsordnung sein, die auch andere, nahe liegende Vorzüge bietet.

Lars Sobiraj: Ihr habt beispielsweise Server in den USA, Hongkong und im Iran. Muss ich keine Angst haben, dass sich die dortigen staatliche Stellen dafür interessieren könnten?

compact disc IT Sicherheit CD SchlossPP: Diese Befürchtung muss man im Grunde bei jedem Standort haben. Es ist ja nicht so, dass Großbritannien, Deutschland oder Holland keine Sicherheitsbehörden besitzen. Aber der Benutzer kann abwägen und entscheiden, inwieweit er glaubt, dass bestimmte Staaten und deren Behörden an seinen Aktivitäten ein Interesse haben oder ob sie dem, was er tut, eher positiv, eher negativ oder gleichgültig gegenüber eingestellt sind; bzw. ob es ihn überhaupt stört, dass gewisse Staaten wissen, was er tut — und er kann demgemäß seinen Privatsphären-Server wählen. Es wird ja niemand gezwungen, einen Server in den USA, Hongkong oder dem Iran zu verwenden.

Allerdings könnte ein Server in den USA für einen Regime-Kritiker in China eine durchaus gute Wahl sein. Wie auch für jeden, der einfach nur Serien auf hulu.com oder fox.com schauen will. Der Hongkong-Server wird von vielen Europäern, die in China arbeiten, verwendet, um die chinesische Firewall zu durchbrechen. Und der Iran pflegt nicht einmal diplomatische Beziehungen zu den USA und hat auch sonst ein gespanntes Verhältnis zu Westeuropa. Wir würden daher annehmen, dass die Chancen recht gering wären, dass iranische Behörden überhaupt irgendwelche Daten an die USA weiterleiten, was für die Privatsphäre eines Amerikaners, der mit dem Iran sonst nichts am Hut hat, durchaus positiv sein kann. Andererseits vertraut ein jüdischer Mitbürger israelischen Behörden vielleicht mehr als den deutschen und wählt deshalb Tel Aviv.

Jeder unserer Server-Standorte hat seine Vor- und Nachteile. Und damit meinen wir nicht nur Latenzzeit oder Geschwindigkeit. Ob ein gewisser Server eher vorteilhaft ist oder nicht, hängt zu einem guten Teil vom Hintergrund und den Aktivitäten der Person ab, die ihn nutzt. Da Nordamerika und Westeuropa überwachungsmäßig eng zusammenarbeiten und einen regen Datenaustausch pflegen, sind „Offshore“-Server in Asien, dem Mittleren Osten oder Lateinamerika gerade für Westeuropäer und Nordamerikaner vom Standpunkt der Privatsphäre nicht uninteressant.

Lars Sobiraj: Mit 10 Euro Beitrag im Monat müssen sich die Anwender ihre Anonymität ja schon etwas kosten lassen. Welchen Vorteil hätte jemand, Perfect Privacy anstatt beispielsweise Tor oder einen der vielen kostenlosen Proxys zu benutzen?

PP: Geschwindigkeit, ferner Geschwindigkeit und dann ist da auch noch … Geschwindigkeit. Tor ist ein fabelhaftes Projekt, das wir auch selbst unterstützen, aber da es kostenlos ist, ist das Tor-Netzwerk hoffnungslos überlaufen und daher entsprechend langsam. Ferner bietet Tor auch nur einen SOCKS-Zugang an, was es überaus komplex macht, das gesamte Internet zu anonymisieren und zu verschlüsseln. Es ist daher relativ kompliziert, bestimmte Applikationen zu verschlüsseln: jede Applikation muss einzeln für den Gebrauch mit Tor konfiguriert werden, unter Umständen sogar mit einem Hilfsprogramm, und wenn man Tor einmal nicht benützt, müssen die Änderungen wieder rückgängig gemacht werden.

Perfect Privacy bietet hingegen neben SOCKS-Proxies auch HTTP-Proxies und SSH-Zugänge an (mit eigenem komfortablen Client); und vor allem drei verschiedene VPN-Zugangsmöglichkeiten: OpenVPN, PPTP VPN und L2TP/IPSec VPN (letzteres noch in der Beta-Phase; aber wir planen L2TP/IPSec VPN innerhalb der nächsten zwei, drei Monate voll auszubauen). Mittels VPN kann der Nutzer sein gesamtes Internet verschlüsseln, ohne dass er die Einstellungen bestehender Programme überhaupt verändern müsste. Einfach eine Verbindung zu einem unserer VPN-Server herstellen, und das war’s. Von da an ist aller eingehender und ausgehender Internet-Traffic, gleichgültig, von welchem Programm er ausgeht oder für welches Programm er bestimmt ist, anonymisiert und verschlüsselt.

Da Tor auch ein völlig offenes Projekt ist, wo sich jeder als Exit-Node zuschalten kann, besitzt es leider auch eine nicht zu unterschätzende, potentielle Sicherheitslücke: jede beliebige Person, von Crackern bis Behörden, kann einen modifizierten Tor-Exit-Server anwerfen und den ausgehenden Traffic im Klartext abspeichern.

Die frei verfügbaren SOCKS– und HTTP-Proxies sind zumeist noch langsamer als Tor (zumindest sobald sie auf einer öffentlichen Liste auftauchen, und selber Port-Scans durchzuführen, ist überaus zeitaufwendig), und da viele dieser Server ganz einfach nur fehlkonfiguriert sind, tendieren sie normalerweise schon nach kurzer Zeit wieder zu verschwinden. Und die frei verfügbaren CGI- und PHP-Webproxies taugen nur zum Anonymisieren des WWW. CGI-/PHP-Proxies mit SSL-Verschlüsselung sind überaus rar. Viele dieser CGI-/PHP-Webproxies sind auch in ihrer Funktionalität beschränkt, indem sie beispielsweise keine Authentifizierung und kein Absenden von Formularen zulassen. Man kann sie daher beispielsweise auf Webforen nicht verwenden.

Lars Sobiraj: Für welche Zwecke macht es denn generell Sinn, einen VPN oder einen Proxy zu benutzen?

hackerparagrafPP: Für was auch immer man auf dem Internet tut, wenn man sich dabei unbehaglich fühlen würde, wenn einen zehn oder mehr Leute beobachten. Kennt jemand dieses unbehagliche Gefühl aus Internet-Cafés, wenn einem plötzlich Fremde über die Schulter gaffen und einfach nicht weitergehen wollen? Genau das passiert auf dem Internet die ganze Zeit über. Also sollte man Verschlüsselung auch für ziemlich alles einsetzen, was man auf dem Internet überhaupt tut.

Lars Sobiraj: Wie technikaffin müssen eure Anwender sein? Ist die Anwendung ähnlich simpel wie das Firefox Plug-in von TOR zu installieren?

PP: Ja, es ist wirklich einfach, unsere Dienste zu verwenden. Tausende Mitglieder haben es schon geschafft, und unter denen war oder ist sicher zumindest einer, der noch weniger computer-literat war als, wer auch immer dieses Interview gerade liest. Bei der Verwendung von PPTP VPN und L2TP/IPSec VPN müssen Windows- und Mac OS-Nutzer nicht einmal etwas installieren. Die Clients werden direkt mit dem Betriebssystem ausgeliefert.

Lars Sobiraj: Nun ja, so ganz einfach fand ich die Anwendung der Software von Perfect Privacy jetzt nicht. Aber gibt es durch die Benutzung eines VPN Einschränkungen beim Surfen?

PP: Nicht, dass es uns je aufgefallen oder gemeldet worden wäre. Wenn eine IP bei wichtigen Diensten gesperrt wird (wie das vor ein paar Wochen bei hulu.com und einem unserer US-Server der Fall war), ersetzen wir sie einfach durch eine andere.

Lars Sobiraj: Wie häufig wird euer Dienst für’s Filesharing eingesetzt?

PP: Wir sind ein öffentlicher Verkehrsträger und beobachten oder erfassen nicht, was unsere Mitglieder tun. Wir können daher weder sagen noch schätzen, welcher Prozentsatz unserer Mitglieder unsere Dienste für Downloads oder Filesharing nutzt.

Lars Sobiraj: Warum habt ihr Neuseeland als Hauptsitz gewählt?

PP: Wir sind mit Neuseeland bislang zufrieden, da in Neuseeland der Privatsphärenschutz einen hohen Stellenwert genießt.

Lars Sobiraj: Was genau passiert bei Anfragen durch Behörden?

PP: Wir informieren die Behörden über die Natur unseres Privatsphärendienstes, dass wir keine Verbindungsdaten speichern bzw., abhängig von der Rechtsordnung, keine Verbindungsdaten speichern dürfen, und deshalb keine IP-Adressen besitzen, die bei der Ausforschung des oder der unbekannten Verdächtigen behilflich sein könnten.

Lars Sobiraj: Wie oft und aus welchem Grund sind Staatsanwaltschaften, Polizeidienststellen oder Geheimdienste auf euch zugekommen. Und was ist dann passiert?

PP: Wenn man bedenkt, dass das Landgericht Darmstadt dem ISP T-Online noch in einem Urteil vom 7. Dezember 2005 eine über die Dauer der Verbindung hinaus gehende Speicherung der Verkehrsdaten verboten hat, ist es eigentlich sowohl schockierend als auch signifikant für die Situation, dass sich heute kaum einer ein Internet ohne Vorratsdatenspeicherung vorstellen kann. Oder zumindest keines, dass nicht völlig in Kriminalität, in Kinderpornografie und im Terror untergeht. Es bedeutet nämlich, dass die ISPs in Deutschland von 2006 bis 2008 allenfalls für ein paar Tage loggen durften, um die Sicherheit ihrer Systeme zu gewährleisten.

GHacker_by_Hashakgig1106emessen an den Petabytes an Daten, die wir bisher übertragen haben, war der Missbrauch im Grunde äußerst gering. Behördenanfragen beschränkten sich ausschließlich auf Bagatelldelikte, vorwiegend Bestellbetrug und Kreditkartenbetrug, wobei diese Vergehen natürlich durch Inanspruchnahme erweiterter Kreditkartendienste wie „Visa Verified“ oder „MasterCard SecureCode“ allesamt hätten vermieden werden können. Die Behörden haben sich bislang danach entweder nicht mehr gemeldet oder uns über die Einstellung der Verfahren informiert.

Es ist vielleicht bezeichnend für unsere Zeit, dass man immer gleich das Schlechteste von Menschen annimmt. Natürlich gibt es hie und da ein paar schwarze Schafe, aber die überwältigende Mehrheit will einfach nur ihre Ruhe haben. Und das Nichtvorrätighalten von IP-Adressen ist natürlich auch kein Freibrief für Kriminelle. Polizeibehörden besitzen eine Unzahl an anderen Instrumenten, kriminelle Handlungen aufzuklären. In der nicht-virtuellen Wirklichkeit hinterlassen Bestellbetrüger, Einbrecher oder Räuber ja auch keine Visitenkarten mit ihrer Heimadresse.

Lars Sobiraj: Was habt ihr in Zukunft mit eurem Dienst vor?

PP: Wir planen ihn weiter auszubauen. Neben mehr Servern und Serverstandorten stehen dabei augenblicklich L2TP/IPSec sowie ein erweitertes Mitglieder-Control Panel im Vordergrund.

Lars Sobiraj: Die jetzige Regierung will an der Vorratsdatenspeicherung nichts verändern. Wie könnte das Internet in 5 beziehungsweise 10 Jahren aussehen?

PP: Wir hoffen, dass die Bestimmungen zur Vorratsdatenspeicherung vom Bundesverfassungsgericht als verfassungswidrig aufgehoben werden –, wie das schon in den EU-Ländern Rumänien und Bulgarien passiert ist. Leider ist Deutschland strukturell immer noch eine recht autoritäre Gesellschaft und scheint aus den Erfahrungen des Nationalsozialismus und des Kommunismus wenig gelernt zu haben, aber man soll die Hoffnung nie aufgeben.

Man muss dabei verstehen, dass die Vorratsdatenspeicherung zur Verbrechensbekämpfung höchst ineffektiv ist. Wenn jemand schon ein strafrechtliches Vergehen oder Verbrechen mittels des Internets begehen will — wie Ausspähung von Daten, Betrug, Verbreitung von Kinderpornografie oder die Gründung einer terroristischen Vereinigung –, was sollte ihn davon abhalten, ebenfalls ein Verwaltungsstrafgesetz (!) zu brechen, das ihm verbietet, seine Verbindung zu proxifizieren, oder ihm vorschreibt, seine Vorratsdaten zu speichern? Natürlich überhaupt nichts.

Insofern werden sich die Verbrecher schützen, und auf der Strecke bleibt wie immer der gesetzestreue Bürger. Wenn die Privatsphäre zum Verbrechen wird, genießen logischerweise nur mehr Verbrecher Privatsphäre.

cyber reserve unitDas ist der ewige Kreislauf obrigkeitsstaatlicher Machtpolitik: Man sieht ein soziales Problem — wie beispielsweise Missbrauch des Internets durch einige wenige — und antwortet mit Verboten gegen alle und/oder der Überwachung aller. Der obrigkeitsstaatliche Machtpolitiker versteht nicht, dass jemand, der strafrechtliche Verbote ohnehin schon missachtet, auch Verbote, dass er sein Verbrechen nicht vertuschen darf, missachten wird; ebenso wenig wie er versteht, dass all das Geschwätz über Kriminalität, Kinderpornografie und Terror im Internet überhaupt nicht das Problem ist.
Das Problem ist, dass diese Phänomene überhaupt in diesem Ausmaß auftreten: dass Kinderpornografie überhaupt produziert wird; dass Menschen überhaupt Terroranschläge begehen; oder das Eigentum anderer nicht respektiert wird.

Das anzuerkennen, hieße allerdings den langen, schwierigen Weg zur sozialen Wurzel des Übels zu finden und würde eine tief greifende, langfristige, verantwortungsbewusste Formung der Gesellschaft verlangen: in deren Zentrum gerade eben die Unverletzlichkeit des Menschen, seiner Würde, seiner Freiheit, seiner Privatsphäre, seines Rufes und seines Eigentums stehen müsste. Damit gewinnt man allerdings keine Wahlen. Slogans wie „Recht und Ordnung“, „Sicherheit“, „Kampf gegen den Terror“ und Populismus gewinnen Wahlen. Obwohl es in Deutschland tausende Male mehr wahrscheinlich ist, das Opfer eines Autounfalls als eines Terroranschlags zu werden, verprasst man lieber Millionen, um öffentliche Plätze mit Überwachungskameras zuzupflastern. Oder das Internet zu überwachen. Das Schüren irrationaler Ängste, mit denen die Bevölkerung bewogen werden soll, ihre Freiheit und Privatsphäre schrittweise aufzugeben und mehr und mehr Macht an die staatlichen Autoritäten zu übertragen, ist systematisch für unsere Gesellschaft. Cui bono?

Dass Privatsphärendienste in Deutschland verboten werden, können wir uns nicht vorstellen. Allenfalls werden nicht-loggende Privatsphärendienste verboten, was den selben Zweck erfüllt — mit dem Unterschied, dass die Politik weiterhin vorgeben kann, es gäbe so etwas Privatsphäre und Freiheit in Deutschland.

Wir werden dann eben mehr Server in Rumänien und Bulgarien aufstellen, oder wo eben gerade die Glocken der Freiheit läuten. Vielen Dank für das Interview.

Sic semper tyrannis!

(Bedeutung: So soll es immer den Tyrannen ergehen – Anmerkung der Redaktion.)

Lars Sobiraj: Vielen Dank für deine überaus ausführlichen Antworten!

 

Bildquellen: Mike Licht (CC BY 2.0) – Chaos Computer Club – alte Website von Perfect Privacy – Pixabay – u.v.m.

Ein Gedanke zu „Interview mit dem VPN-Anbieter Perfect Privacy&8220;

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.