{"id":9843,"date":"2015-04-21T13:26:09","date_gmt":"2015-04-21T13:26:09","guid":{"rendered":"https:\/\/blog.donottrack-doc.com\/?p=9843"},"modified":"2015-04-27T06:13:01","modified_gmt":"2015-04-27T06:13:01","slug":"nsa-uberwacht-erlanger-student-mit-tor-auf-die-uberwachungsliste","status":"publish","type":"post","link":"https:\/\/blog.donottrack-doc.com\/de\/nsa-uberwacht-erlanger-student-mit-tor-auf-die-uberwachungsliste\/","title":{"rendered":"NSA \u00fcberwacht Erlanger Student: Mit TOR auf die \u00dcberwachungsliste"},"content":{"rendered":"<p><strong>Er will anderen helfen, im Netz anonym zu bleiben &#8211; und wird deswegen selbst von der NSA ausspioniert. Kein Politiker, kein Lobbyist, sondern einer von uns: Ein Student aus Erlangen ist nach der Kanzlerin das zweite namentlich bekannte deutsche NSA-Opfer. Ein Beitrag von Max Muth.<\/strong><\/p>\n<p>Eigentlich kennt er sich aus mit der Abh\u00f6r-Abwehr im Netz: Sebastian Hahn studiert Informatik in Erlangen. Im Herbst entwickelte er das Sicherheitskonzept f\u00fcr die Tagung seiner Fakult\u00e4t. Darin ist er Experte und betreibt selbst einen Server im Netzwerk des Internet-Anonymisierers TOR.<\/p>\n<p>TOR steht f\u00fcr &#8222;The Onion Router&#8220;, also Zwiebel-Router, und das beschreibt eigentlich ganz gut, wie TOR funktioniert. Informationen, die \u00fcber TOR transportiert werden, befinden sich im Inneren von mehreren Zwiebelschichten. Jede Zwiebelschicht ist dabei ein Server, \u00fcber den der Internetverkehr geleitet wird. Wenn in N\u00fcrnberg jemand den TOR-Browser benutzt, dann kann es sein, dass seine Anfrage zuerst an einen Server in Schweden, dann \u00fcber Russland nach S\u00fcdafrika zu seinem Endpunkt geleitet wird. Dort ist nicht mehr nachzuvollziehen, wer das Signal ursp\u00fcnglich geschickt hat.<\/p>\n<p>Sebastian Hahn wollte also anderen helfen, im Netz anonym zu bleiben und hat sich selbst damit auf die \u00dcberwachungsliste der NSA gebracht. Denn TOR oder \u00e4hnliche Dienste sind f\u00fcr Menschenrechtsaktivisten in L\u00e4ndern mit autorit\u00e4ren Regimen wie Iran und Syrien unverzichtbar. Sie k\u00f6nnen Leben retten. Der NSA aber sind sie ein Dorn im Auge. Eine Pr\u00e4sentation aus dem Fundus von US-Whistleblower Edward Snowden befasst sich komplett mit M\u00f6glichkeiten, TOR auszusp\u00e4hen. \u00dcberschrieben ist das Paper mit &#8222;TOR stinks&#8220;.<\/p>\n<p>Um trotzdem an Informationen \u00fcber TOR-Nutzer zu kommen, \u00fcberwacht die NSA laut Informationen von NDR und WDR mehrere Server, die TOR-Sympathisanten zur Verf\u00fcgung stellen. Menschen, denen Privatsph\u00e4re und Freiheit wichtig sind. Menschen wie Sebastian Hahn. Die IP-Adresse des von ihm betriebenen Servers taucht im Quell-Code der NSA-Software XKeyscore auf. In dem stehen die Regeln, nach denen das Programm das Internet nach Informationen absucht. Der Server mit dem Namen &#8222;gabelmoo&#8220; und der IP-Nummer 212.112.245.170:443 geh\u00f6rt Sebastian Hahn.<\/p>\n<blockquote><p>&#8222;Dass alle Verbindungen, die ich mit einem Server, den ich selber in Deutschland betreibe, von einem ausl\u00e4ndischen Geheimdienst mitgeschnitten werden, ist ein Rieseneingriff in meine Privatsph\u00e4re&#8220;, sagte Sebastian dem ARD Morgenmagazin.<\/p><\/blockquote>\n<p>Weitere Interviews will Sebastian jetzt nicht mehr geben, im Internet hat er aber auf die wichtigsten Fragen geantwortet. Dort schreibt er, dass er nicht besonders \u00fcberrascht ist, dass das TOR-Netzwerk Ziel der NSA-Agenten wurde. Aber dass einfach alle Serverbetreiber \u00fcberwacht werden, findet er ziemlich dreist. Von den Medien wird Sebastian jetzt als zweites namentlich bekanntes Opfer der NSA nach Angela Merkel bezeichnet. Den Vergleich mit der Bundeskanzlerin findet er nicht sehr gelungen, schlie\u00dflich wurde nicht sein Handy abgeh\u00f6rt. Aber mit welcher Selbstverst\u00e4ndlichkeit Geheimdienste Unschuldige in den Fokus nehmen, das schockiere ihn schon.<\/p>\n<p>Weitermachen mit seinem Engagement f\u00fcr das freie Internet will Sebastian trotzdem. Auf die Frage, was er f\u00fcr Konsequenzen aus dem Angriff auf seine Privatsph\u00e4re zieht, schreibt er: &#8222;Ich f\u00fchle mich best\u00e4tigt auf meinem Weg. Nur durch aktives Handeln l\u00e4sst sich unsere Demokratie langfristig verteidigen. Demokratie braucht Privatsph\u00e4re und Sicherheit in der Kommunikation.&#8220;<\/p>\n<p>Autor dieses Beitrages ist Max Muth. Den <a href=\"http:\/\/www.br.de\/puls\/themen\/netz\/nsa-ueberwacht-student-aus-erlangen-100.html\" target=\"_blank\">Original-Artikel finden Sie bei PULS<\/a>, dem jungen Programm des Bayerischen Rundfunks.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Er will anderen helfen, im Netz anonym zu bleiben &#8211; und wird deswegen selbst von der NSA ausspioniert. Kein Politiker, kein Lobbyist, sondern einer von uns: Ein Student aus Erlangen ist nach der Kanzlerin das zweite namentlich bekannte deutsche NSA-Opfer. Ein Beitrag von Max Muth. Eigentlich kennt er sich aus mit der Abh\u00f6r-Abwehr im Netz: <a class=\"more-link\" href=\"https:\/\/blog.donottrack-doc.com\/de\/nsa-uberwacht-erlanger-student-mit-tor-auf-die-uberwachungsliste\/\">Read more<\/a><\/p>\n","protected":false},"author":9,"featured_media":8314,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[125],"tags":[872,826,205,555],"acf":[],"_links":{"self":[{"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/posts\/9843"}],"collection":[{"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/comments?post=9843"}],"version-history":[{"count":3,"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/posts\/9843\/revisions"}],"predecessor-version":[{"id":10034,"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/posts\/9843\/revisions\/10034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/media\/8314"}],"wp:attachment":[{"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/media?parent=9843"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/categories?post=9843"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.donottrack-doc.com\/de\/wp-json\/wp\/v2\/tags?post=9843"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}