NSA arbeitet sich an Anonymisierungsdienst Tor ab

Der US-Geheimdienst konnte die Sicherheitsarchitektur nicht aushebeln, sondern nur auf Umwegen einzelne Nutzer enttarnen. Er nutzte Schwachstellen im Firefox-Browser und führte Man-in-the-Middle-Attacken aus. Einem Geheimdokument zufolge kann die NSA nur die Anonymität eines "kleinen Bruchteils der Tor-Nutzer" aufheben.

Der US-Geheimdienst NSA arbeitet mit aufwendigen Methoden daran, die Identität von Nutzern des Tor-Netzwerks zu ermitteln, das anonyme Kommunikation und unbeobachtetes Websurfen ermöglicht. Wie aus einer geheimen Präsentation hervorgeht, die der britische Guardian veröffentlichte, konnte er auch Erfolge erzielen, aber die Sicherheitsarchitektur von Tor (The Onion Router) selbst nicht aushebeln.

Logo von TOR

Das Geheimdokument kommt wiederum von PRISM-Enthüller Edward Snowden und wurde vom anerkannten Kryptografen und Sicherheitsexperten Bruce Schneier für den Guardian analysiert. Er berichtet, dass die Geheimdienstler Tor nicht wirklichen „knacken“ konnten, sondern Umwege nutzen mussten, um einzelne Nutzer zu enttarnen. „Tor ist ein gut konzipiertes und robustes Werkzeug für Anonymität, und es ist schwierig, es erfolgreich anzugreifen“, schreibt er. „Die NSA-Attacken, die wir fanden, griffen Tor-Nutzer einzeln an, indem sie Schwachstellen in ihren Firefox-Browsern nutzten, und nicht die Tor-Anwendung selbst.“

„Tor stinkt“, drückt schon die Überschrift der offenbar für eine Schulung gedachten NSA-Präsentation die nicht geringe Frustration der NSA-Mitarbeiter aus. „Wir werden nie in der Lage sein, zu jeder Zeit allen Tor-Nutzern ihre Anonymität zu nehmen“, heißt es. Das sei nur durch manuelle Analyse bei einem „kleinen Bruchteil der Tor-Nutzer“ möglich. Selbst die technischen Möglichkeiten der National Security Agency erlauben demnach keine flächendeckende Überwachung der weltweiten Tor-Nutzer.

Aus der geheimen NSA-Präsentation über den Anonymisierungsdienst Tor  (Bild: Guardian)Aus der geheimen NSA-Präsentation über den Anonymisierungsdienst Tor
(Bild: Guardian)

 

Die Geheimdienstler beklagen weiterhin, dass die Tor-Nodes für sie aufgrund „legaler und technischer Hürden“ wahrscheinlich nicht nutzbar sind. Sie stellen viele Fragen zu möglichen Angriffen gegen Tor, die ohne Antwort bleiben. Die Idee, Tor durch die Einrichtung einer großen Anzahl extrem langsamer Nodes zu sabotieren, wurde offenbar wieder verworfen: „Eine kritische Masse von Zielen nutzt Tor. Sie zu verscheuchen, wäre kontraproduktiv.“

Mangels direkter Angriffsvektoren nutzte die NSA Umwege, um einzelne Nutzer des Anonymisierungsnetzwerks auszuspähen, wie Schneier ausführt. Ein Einfallstor bot beispielsweise eine – inzwischen behobene – Sicherheitslücke im Browser Firefox, den das Tor-Projekt zusammen mit anderer Software für die einfache Einrichtung des Anonymisierungsdienstes bereitstellte. Wer dieses Software-Bundle nutzte und bestimmte Websites besuchte, riskierte damit, dass die NSA Malware auf ihre Computer schleuste, um ihre Tastatureingaben und weiteren Webaktivitäten zu überwachen.

Der US-Auslandsgeheimdienst bemühte sich mit seinem Programm „Quantum“ auch aktiv, einzelne Nutzer des Anonymisierungsdienstes gezielt zum Besuch von getarnten NSA-Servern zu verleiten. Er konnte sich dabei auf seine enge Zusammenarbeit mit US-Telekommunikationsfirmen stützen und die Server so an das Internet anbinden, dass sie schneller als andere Webserver zu reagieren vermögen. Dieser Geschwindigkeitsvorsprung wiederum ermöglichte Man-in-the-Middle-Angriffe (MITM): Die NSA-Server konnten sich als die Websites ausgeben, die die Zielperson tatsächlich besuchen wollte – und dann versuchen, ihre Rechner mit Malware zu kompromittieren.

Diese Angriffe erscheinen besonders absurd, da das Tor-Projekt schon länger aktiv durch die US-Regierung gefördert wird, insbesondere das Außen- und Verteidigungsministerium der Vereinigten Staaten. 2012 finanzierte sich das Projekt zu 60 Prozent aus Regierungsmitteln. Das Außenministerium empfiehlt Dissidenten in autoritär regierten Ländern ausdrücklich die Nutzung von Tor. Der Anonymisierungsdienst ist für Aktivisten nützlich, um der Überwachung in ihren Ländern zu entgehen – ebenso für Journalisten und alle anderen, die keine Datenspuren hinterlassen wollen.

US-Geheimdienstkoordinator James Clapper bestätigte inzwischen in einer Stellungnahme zu den neuen Enthüllungen, dass die Geheimdienste „zu verstehen versuchen, wie diese Tools arbeiten und welche Art von Informationen verheimlicht werden“. Ihr Interesse an Online-Anonymisierungsdiensten und anderen Kommunikationsmitteln beruhe jedoch auf der „unbestreitbaren Tatsache, dass dies die Werkzeuge sind, die unsere Widersacher nutzen, um zu kommunizieren und Angriffe gegen die Vereinigten Staaten sowie unsere Verbündeten zu koordinieren.“

[mit Material von Edward Moyer, News.com]

Themenseiten: Kommunikation, National Security Agency, Secure-IT, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

8 Kommentare zu NSA arbeitet sich an Anonymisierungsdienst Tor ab

Kommentar hinzufügen
  • Am 5. Oktober 2013 um 17:42 von HabKeinenNamen

    Sehr Interessant, ich habe auch mal eine Zeit lang Tor benutzt.
    Bis ich gelesen habe, dass der Anonymisierer von der NAVI der Vereinigten Staaten von Amerika konzepiert und entwickelt wurde.

    Meiner Meinung nach könnte TOR als Honigtopf für Terroristen ausgelegt worden sein (und Leute die lediglich Ihr Recht auf Privatsphäre nutzen wollen).

    Immerhin weiß jeder Programmierer wie einfach es ist, in einem Programm ein paar Zeilen Code zum weiterleiten der echten IP-Adresse zu integrieren.

  • Am 5. Oktober 2013 um 19:30 von Ja Mo

    Mich macht das alles sehr traurig … Warum können wir nicht einander vertrauen ? Was für ein Problem hat dir USA ?

    • Am 7. Oktober 2013 um 17:10 von Hans

      Das selbe Problem wie die meisten anderen Nationen: Wissen ist Macht!

      Nur weil Snowden die Machenschaften der USA aufdeckte, heißt das nicht automatisch die anderen sind die Guten.

    • Am 9. Oktober 2013 um 19:18 von Noname

      Vertrauen ???

      Wovon träumst du nachts? Amis trauen? Da schenke ich Auto Dieben die zuletzt mein Auto leergeräumt haben mehr. Denn die wollten NUR mein navi.

  • Am 5. Oktober 2013 um 19:52 von Wolf

    Diese Geschichte erinnert mich sehr an das vielfach verbreitete Gejammer der Sicherheitsbehörden, Skype wäre angeblich nicht abhörbar, obwohl zu diesem Zeitpunkt bereits das Gegenteil stimmte.
    Ich glaube, dass viele TOR-Server von den Sicherheitsbehörden selbst betrieben werden und wichtige andere umzingelt sind.
    Seit der Zerstörung, der beim Guardian liegenden Festplatten bin ich mir nicht mehr so sicher, ob die dort veröffentlichten Nachrichten der Wahrheit entsprechen. Es wird seitdem ja auch kaum noch etwas Sensationelles veröffentlicht und wie es Snowden wirklich geht, erfahren wir ja auch nur aus dritter Hand.
    Ich befürchte, dass zur Zeit niemand Zugriff hat, auf die irgendwo versteckten Backups und viele Nachrichten, die zur Zeit veröffentlicht werden, könnten noch aus der Zeit vor der Plattenzertörung stammen oder auch im stillen Einverständnis mit den Behörden geschehen.
    Auch Redakteure sind Menschen mit Geheimnissen, die den Diensten inzwischen bekannt sein dürften…
    Ich lasse mich gerne vom Gegenteil überzeugen.

    • Am 2. Juni 2016 um 19:02 von anonym

      Alles ist eine verschwörung

  • Am 7. Oktober 2013 um 1:54 von Heiko Dullis

    Eigentlich sollte allen klar sein, dass es im Internet keine Privatsphäre, geschweige den Anonymität geben kann. Wer eine Website öffnet oder eine Email schreib, der begeht Exhibition mitten auf dem Marktplatz und jeder der will, kann dabei zusehen.
    Wer das nicht mitmachen will: Computer verbrennen, Handys verbrennen, Kredit- und Bankkarten verbrennen usw. usw. usw. usw.

  • Am 18. November 2013 um 10:04 von Miss Verstand

    Eigentlich sollte allen klar sein, dass die Aussage, dass es im Internet keine Privatsphäre, geschweige den Anonymität geben kann, genau so ein Mist ist! Truecrypt + VirtualBox + Tor mit gleichzeitig laufendem Eingangsserver, keine Fehler bei den Browsereinstellungen voraus gesetzt, das schließt Rückverfolgung so gut wie aus. Der Aufwand wäre zu hoch. Das wäre, als wenn jemand einen Sack Erbsen [von einer Person je eine] gesammelt hat + diese durch in Loch in einer Zimmerdecke kippt, wo der, der darin sitzt die Person beschreiben soll, von wem diese oder jede Erbse ist. Tor ist zu empfehlen nur mit Eingansserver gleichzeitig nur zum surfen, wer seine Meinung kundtun oder Files sharen will, sollte auf I2P setzen. Und: etwas Grips mitbringen, bevor man mit Tor seinen Email-Provider ansurft, den man schon mal ohne Tor besucht hat, oder Teile seines Namens ins Netz schreibt. Dumme sind nicht nur leichter zu regieren, sondern auch leichter zu beschnüffeln. Denen kann man ins Gesicht sagen wie sicher sie sind und gleichzeitig deren Rechte aus der Tasche fingern! Ich könnte mich kringeln wnn ich von Leuten höre die Cloud unverschlüsselt benutzen, Win8 mit angemeldeten MS Konto, Ihren Namen beim Fratzenbuch, natürlich loggen die sich dort mit ihrer richtigen IP ein(!) und und und. Schaut mal hier: http://ip-check.info/?lang=de Ist im Ergebnis irgend etwas rot, seid ihr „tod“ ;) und das ist nicht einmal die halbe Miete, wenn alles „grün“ wäre!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *