Ein Österreicher namens William Weber hat nach eigenen Angaben wegen seines TOR-Zugangspunkts eine Hausdurchsuchung durch die Polizei hinnehmen müssen. Im Forum Lowendtalk berichtet er, jemand habe wohl über sein Relay für den Anonymisierungsdienst Kinderpornografie heruntergeladen. 20 Rechner seien beschlagnahmt worden, außerdem über 100 TByte an Storage, Tablets und Telefone.
Anwender wie Weber stellen Storage und Bandbreite zur Verfügung, um den Betrieb des anonymen Netzwerks The Onion Router (TOR) zu gewährleisten. Der Verkehr wird über Knoten wie den Webers geleitet; die IP-Adresse des tatsächlichen Besuchers einer Website bleibt dadurch geheim. Der Gebrauch von TOR wird etwa von der Datenschutzvereinigung Electronic Frontier Foundation (EFF) empfohlen, um das Recht auf freie Meinungsäußerung und die Privatsphäre zu gewährleisten.
Die EFF weist auf ihrer Informationsseite zu TOR aber auch darauf hin, dass ein Missbrauch über einen Knoten statistisch als wahrscheinlich gelten muss. Obwohl der Betrieb legal sei, müsse man mit Hausdurchsuchungen rechnen, weshalb ein solcher Knoten besser nicht zu Hause betrieben werde.
In genau diese Lage ist Weber offenbar geraten. Er wurde selbst nicht verhaftet, aber zu einer Vernehmung vorgeladen. Ihm zufolge scheint das steirische Landeskriminalamt das Prinzip von TOR verstanden zu haben und ihn – die Kinderpornografie betreffend – nicht für den Schuldigen zu halten. Er darf aber derzeit das Land nicht verlassen. Seine Hardware bleibt vorerst beschlagnahmt.
Bei der Razzia in Graz wurden außerdem kleine Mengen Haschisch und Marihuana sichergestellt. Das hält Weber aber für das geringste seiner Probleme – für den TOR-Server drohten ihm dagegen bis zu zehn Jahre Haft. Seine Strategie ist es nun, vor Gericht ein Grundsatzurteil durchzukämpfen und so den Einsatz von TOR-Relays in Österreich legal zu halten. Für die Gerichtskosten bittet er um Spenden.
[mit Material von Kevin Kwang, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…