Categories: Sicherheit

FBI-Malware Torsploit stammt von ehemaligem Tor-Entwickler

Der frühere Tor-Mitarbeiter Matt Edman hat dem FBI geholfen, Nutzer des Anonymisierungsnetzwerks Tor zu enttarnen. Die von ihm geschaffene Malware Torsploit kam mehrfach bei Ermittlungen der US-Bundespolizei und von US-Geheimdiensten in vielbeachteten Fällen zum Einsatz, wie Daily Dot berichtet.

„Uns ist bekannt geworden, dass Matt Edman, der beim Tor-Projekt bis 2009 tätig war, anschließend von einem Rüstungssunternehmen beschäftigt wurde, das im Auftrag des FBI Anti-Tor-Malware entwickelte“, bestätigte das Tor-Projekt in einer Stellungnahme. Edman hatte sich demnach 2008 als graduierter Informatikstudent dem Projekt angeschlossen, um als Entwickler an Vidalia arbeiten. Diese 2013 zugunsten anderer Tools aufgegebene Software sollte Tor durch eine einfachere Benutzeroberfläche leichter benutzbar machen. Er schrieb auch Forschungspapiere und half bei anderen Aufgaben, soll jedoch nie zur Codebasis von Tor beigetragen haben: „Vidalia war die einzige Tor-Software, für die Edman Änderungen einreichen konnte.“

2012 arbeitete Edman bei der Mitre Corporation als Cybersecurity-Experte und war der Remote Operations Unit des FBI zugeordnet, einem wenig bekannten Team, das Hacks und Malware selbst schafft oder zukauft, die dem Ausspionieren potentieller Krimineller dienen sollen. Dank seiner Reputation als früherer Tor-Insider erhielt Edman den Auftrag, Tor zu hacken im Rahmen von Operation Torpedo. Unter dieser Bezeichnung wurden verdeckte Ermittlungen gegen drei Sites mit Kinderpornografie im Darknet geführt, die Tor für ihre Tarnung nutzten.

Bei Mitre arbeitete Matt Edman mit Steven A. Smith zusammen, einem Special Agent des FBI, um die Torsploit oder auch Cornhusker genannte Malware anzupassen, zu konfigurieren, zu testen und einzusetzen. Die Schadsoftware nutzte eine Flash-Anwendung, um die IP-Adressen von Tor-Nutzern an FBI-Server außerhalb des Tor-Netzwerks zu senden.

Obwohl das Tor-Projekt schon lange vor der Nutzung von Flash mit dem Tor-Browser gewarnt hatte, die stets mit einem Sicherheitsrisiko verbunden ist, erfüllte Edmans Malware ihren Zweck und ermöglichte eine Reihe von Verurteilungen. Als die Verteidigung bei einem der Gerichtsverfahren die Vorlage des Quellcodes von Torsploit verlangte, erklärte das FBI, diesen inzwischen verloren zu haben. Gerichtsdokumenten zufolge ist Torsploit heute nicht mehr im Einsatz und wurde durch neuere Software ersetzt. Diese wurde ebenfalls vom FBI finanziert und zielte auf weit breitere Nutzergruppen des Anonymisierungsnetzwerks Tor.

Widersprüchlich erscheinen die FBI-Aktivitäten, da das Tor-Projekt schon länger aktiv durch die US-Regierung gefördert wird, insbesondere das Außen- und Verteidigungsministerium der Vereinigten Staaten. Das Projekt wurde sogar überwiegend aus Regierungsmitteln finanziert. Das Außenministerium empfiehlt Dissidenten in autoritär regierten Ländern ausdrücklich die Nutzung von Tor. Der Anonymisierungsdienst ist für Aktivisten nützlich, um der Überwachung in ihren Ländern zu entgehen – ebenso für Journalisten und alle anderen, die keine Datenspuren hinterlassen wollen.

Die Nonprofit-Organisation Mitre, bei der Edman mindestens einen Teil seiner Arbeit für das FBI erledigte, nimmt nach ihren eigenen Angaben jährlich fast 1,5 Milliarden Dollar durch Aufträge des US-Verteidigungsministeriums und anderer Bundesbehörden ein. Andererseits aber verwaltet Mitre die CVE-Liste (Common Vulnerabilities and Exposures), die einen Branchenstandard für die Veröffentlichung von Sicherheitslücken darstellt. „Sie sollen diese wichtige und vertrauenswürdige Rolle in der Cybersecurity-Community spielen“, kommentiert diesen Widerspruch Chris Soghoian, Technologieexperte der Bürgerrechtsorganisation ACLU. „Auf der anderen Seite entwickeln sie Malware, die dieses Vertrauen unterminiert.“

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago