Russische Regierung schreibt Prämie für Tor-Tracking-Algorithmus aus

Das russische Innenministerium hat eine Prämie von 3,9 Millionen Rubeln (100.000 Euro) für eine Methode ausgeschrieben, um Nutzer zu verfolgen, die den Anonymisierungsdienst Tor einsetzen. Das schreibt die englischsprachige Moscow Times. Viele Fachleute halten eine Identifikation von Tor-Nutzern trotz wiederholter Versuche auf Verschlüsselungs- und Traffic-Routing Ebene allerdings für unmöglich.

Um die Prämie zu erhalten, müssen Interessenten nicht etwa ein funktionsfähiges Programm schreiben. Vielmehr genügt es, einen zumindest theoretisch machbaren Ansatz vorzulegen. Dadurch erklärt sich auch die vergleichsweise geringe Höhe der Prämie. Allerdings könnte eine praktikable Tor-Tracking-Lösung Kriminellen oder auch Geheimdiensten deutlich mehr wert sein als 100.000 Euro.

Bewerber müssen ihren Ansatz bis 13. August vorlegen. Die am 20. August verkündeten Gewinner bekommen anschließend bis 30. November Zeit, ihre Idee in der Praxis zu erproben. Nur russische Staatsbürger können teilnehmen.

Tor steht ursprünglich für „The Onion Router“. Es handelt sich um ein kostenloses, verschlüsseltes Netzwerk, das den Aufenthaltsort eines Anwenders vor Überwachungs- und Analyseprogrammen ebenso verbirgt wie seine Internetnutzung.

Tor wurde ursprünglich vom US Naval Research Laboratory gesponsert. Es ist nicht nur bei auf Privatsphäre bedachten Anwendern beliebt, sondern auch – vor allem in Diktaturen – bei politischen Aktivisten, Dissidenten oder Journalisten. Zugleich nutzen es Kriminelle für Verbindungen zu Drogenverkaufsplattformen. Über Tor kann man zudem auf The Hidden Wiki zugreifen, eine Sammlung illegaler Anleitungen und Handbücher – etwa für Sprengstoffe.

Den Betrieb von Tor stellen Spenden von Privatpersonen, aber auch etwa von Google und der US-Militärforschungsbehörde DARPA sicher. In Russland scheint es zunehmend populär zu sein, um die Internetzensur des Kreml zu umgehen.

Die zuständige Behörde des russischen Innenministeriums hat parallel eine Prämie für eine Software ausgeschrieben, die heimlich auf fremde PCs zugreift. Der Projektname lautet Chameleon-2. Für eine solche staatliche Spyware gibt es 20 Millionen Rubel (500.000 Euro).

Von Edward Snowden verfügbar gemachte Dokumente zeigten im vergangenen Jahr, dass auch die US-amerikanische National Security Agency nach einer Möglichkeit forscht, Tor zu knacken. Die US-Bundespolizei FBI und die britische National Cybercrime Unit (NCCU) bemühen sich ebenfalls um einen brauchbaren Ansatz – bisher offenbar vergeblich.

Allerdings hatten die Forscher Alexander Volynkin und Michael McCord von der Carnegie-Mellon-Universität geplant, auf der diesjährigen Konferenz Black Hat eine Möglichkeit vorzustellen, wie man Tor-Nutzer mit Ausrüstung im Wert von nur 3000 Dollar tracken kann. Ihr Vortrag wurde in der vergangenen Woche abgesagt, weil die Forscher nicht berechtigt seien, über die Ergebnisse des staatlich geförderten Projekts am Software Engineering Institute zu sprechen. Tor-Projektleiter Roger Dingledine erklärte dazu, die Community kenne das Problem und wisse, wie sie es beheben könne.

[mit Material von Max Smolaks, TechWeekEurope.co.uk]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

12 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

12 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

12 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

1 Tag ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

1 Tag ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

1 Tag ago