NSA arbeitet sich an Anonymisierungsdienst Tor ab

Der US-Geheimdienst NSA arbeitet mit aufwendigen Methoden daran, die Identität von Nutzern des Tor-Netzwerks zu ermitteln, das anonyme Kommunikation und unbeobachtetes Websurfen ermöglicht. Wie aus einer geheimen Präsentation hervorgeht, die der britische Guardian veröffentlichte, konnte er auch Erfolge erzielen, aber die Sicherheitsarchitektur von Tor (The Onion Router) selbst nicht aushebeln.

Das Geheimdokument kommt wiederum von PRISM-Enthüller Edward Snowden und wurde vom anerkannten Kryptografen und Sicherheitsexperten Bruce Schneier für den Guardian analysiert. Er berichtet, dass die Geheimdienstler Tor nicht wirklichen „knacken“ konnten, sondern Umwege nutzen mussten, um einzelne Nutzer zu enttarnen. „Tor ist ein gut konzipiertes und robustes Werkzeug für Anonymität, und es ist schwierig, es erfolgreich anzugreifen“, schreibt er. „Die NSA-Attacken, die wir fanden, griffen Tor-Nutzer einzeln an, indem sie Schwachstellen in ihren Firefox-Browsern nutzten, und nicht die Tor-Anwendung selbst.“

„Tor stinkt“, drückt schon die Überschrift der offenbar für eine Schulung gedachten NSA-Präsentation die nicht geringe Frustration der NSA-Mitarbeiter aus. „Wir werden nie in der Lage sein, zu jeder Zeit allen Tor-Nutzern ihre Anonymität zu nehmen“, heißt es. Das sei nur durch manuelle Analyse bei einem „kleinen Bruchteil der Tor-Nutzer“ möglich. Selbst die technischen Möglichkeiten der National Security Agency erlauben demnach keine flächendeckende Überwachung der weltweiten Tor-Nutzer.

Aus der geheimen NSA-Präsentation über den Anonymisierungsdienst Tor
(Bild: Guardian)

Die Geheimdienstler beklagen weiterhin, dass die Tor-Nodes für sie aufgrund „legaler und technischer Hürden“ wahrscheinlich nicht nutzbar sind. Sie stellen viele Fragen zu möglichen Angriffen gegen Tor, die ohne Antwort bleiben. Die Idee, Tor durch die Einrichtung einer großen Anzahl extrem langsamer Nodes zu sabotieren, wurde offenbar wieder verworfen: „Eine kritische Masse von Zielen nutzt Tor. Sie zu verscheuchen, wäre kontraproduktiv.“

Mangels direkter Angriffsvektoren nutzte die NSA Umwege, um einzelne Nutzer des Anonymisierungsnetzwerks auszuspähen, wie Schneier ausführt. Ein Einfallstor bot beispielsweise eine – inzwischen behobene – Sicherheitslücke im Browser Firefox, den das Tor-Projekt zusammen mit anderer Software für die einfache Einrichtung des Anonymisierungsdienstes bereitstellte. Wer dieses Software-Bundle nutzte und bestimmte Websites besuchte, riskierte damit, dass die NSA Malware auf ihre Computer schleuste, um ihre Tastatureingaben und weiteren Webaktivitäten zu überwachen.

Der US-Auslandsgeheimdienst bemühte sich mit seinem Programm „Quantum“ auch aktiv, einzelne Nutzer des Anonymisierungsdienstes gezielt zum Besuch von getarnten NSA-Servern zu verleiten. Er konnte sich dabei auf seine enge Zusammenarbeit mit US-Telekommunikationsfirmen stützen und die Server so an das Internet anbinden, dass sie schneller als andere Webserver zu reagieren vermögen. Dieser Geschwindigkeitsvorsprung wiederum ermöglichte Man-in-the-Middle-Angriffe (MITM): Die NSA-Server konnten sich als die Websites ausgeben, die die Zielperson tatsächlich besuchen wollte – und dann versuchen, ihre Rechner mit Malware zu kompromittieren.

Diese Angriffe erscheinen besonders absurd, da das Tor-Projekt schon länger aktiv durch die US-Regierung gefördert wird, insbesondere das Außen- und Verteidigungsministerium der Vereinigten Staaten. 2012 finanzierte sich das Projekt zu 60 Prozent aus Regierungsmitteln. Das Außenministerium empfiehlt Dissidenten in autoritär regierten Ländern ausdrücklich die Nutzung von Tor. Der Anonymisierungsdienst ist für Aktivisten nützlich, um der Überwachung in ihren Ländern zu entgehen – ebenso für Journalisten und alle anderen, die keine Datenspuren hinterlassen wollen.

US-Geheimdienstkoordinator James Clapper bestätigte inzwischen in einer Stellungnahme zu den neuen Enthüllungen, dass die Geheimdienste „zu verstehen versuchen, wie diese Tools arbeiten und welche Art von Informationen verheimlicht werden“. Ihr Interesse an Online-Anonymisierungsdiensten und anderen Kommunikationsmitteln beruhe jedoch auf der „unbestreitbaren Tatsache, dass dies die Werkzeuge sind, die unsere Widersacher nutzen, um zu kommunizieren und Angriffe gegen die Vereinigten Staaten sowie unsere Verbündeten zu koordinieren.“

[mit Material von Edward Moyer, News.com]

ZDNet.de Redaktion

Recent Posts

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

28 Minuten ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

2 Stunden ago

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

17 Stunden ago

IT Sicherheit: digitale Angriffe sicher abwehren

IT-Sicherheit - Erkennen und Abwehren von digitalen Angriffen

22 Stunden ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

1 Tag ago

Google: Passkeys schützen mehr als 400 Millionen Google-Konten

Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…

2 Tagen ago