Das Tor-Projekt – clevere Strategie oder ultimatives Datenschutz-Tool? (Teil 2)

Tor-Projekt - Teil 2: spioniert die NSA tatsächlich (Tor)-Nutzer aus?. Viel Spaß beim zweiten Teil unseres Hintergrundberichts

Tor-Projekt-Tarnkappe-Teile

Im ersten Teil unseres Hintergrundberichts mussten wir erfahren, mit wie viel Strategie und finanzieller Power sich mehrere US-Behörden bzw. Geheimdienste um das Tor-Netzwerk „kümmern“. Wir haben uns zusammen angeschaut, was man über das Zwiebelnetz unbedingt wissen sollte. Die Leser erfuhren, wie man das Clearweb, Deepweb und Darknet voneinander unterscheiden muss. Im zweiten Teil unseres Specials erfahren unsere Leser, wie es die NSA anstellt, in aller Welt ausgerechnet die datenschutzbwussten Tor-Nutzer auszuspionieren. Welche Tools setzt die NSA dafür ein? Und last, but not least behandeln wir die Frage, warum wir in deren Augen allesamt „Extremisten“ sind.

Lest bitte weiter, es bleibt spannend. Das Team von Tarnkappe.info wünscht Euch viel Spaß beim zweiten Teil unseres Hintergrundberichts „Das Tor-Projekt – clevere Strategie oder ultimatives Datenschutz-Tool?“. Wer ihn verpasst haben sollte, der erste Teil ist hier verfügbar.


Wie die NSA versucht, uns mittels Tor auszuspionieren

Der amerikanische Auslandsgeheimdienst National Security Agency (NSA) versucht aktiv an verschiedene Daten der Tor-Nutzer zu gelangen, um sie besser kontrollieren zu können. Dies ist spätestens seit dem Jahr 2017 bekannt. Was leider kaum jemand mitbekommen hat, ist:

Deutsche, die sich mit Verschlüsselung im Internet beschäftigen, werden gezielt vom US-Geheimdienst NSA ausgespäht. Anhand eines geheimen Quellcodes der NSA konnten WDR und NDR nun in Deutschland Opfer der NSA Überwachung namentlich identifizieren. Einer davon ist der Erlanger Student Sebastian Hahn, der sich in seiner Freizeit mit Anonymisierungstechnologie beschäftigt. Er ist nach Angela Merkel das erste namentlich bekannte Opfer der NSA.“ (NDR, Juli 2014)

Der bespitzelte Tor-Server-Betreiber Sebastian Hahn aus Erlangen, kommt zu folgender Schlussfolgerung:

Es war seit den Leaks von Edward Snowden leider abzusehen, dass sich Geheimdienste für die Arbeit von Anonymisierungsnetzwerken interessieren – soviel zeigten allein die aufgetauchten Folien. Dass es so weit gehen könnte, die Server der jeweiligen Betreiber verdachtsunabhängig zu überwachen, ist eine Qualität mit der man nicht unbedingt rechnen konnte.“ (Sebastian Hahn)

XKeyscore – ein mächtiges Spionage-Tool der NSA

Hier nun eine Zusammenfassung des deutschsprachigen Artikels vom NDR. In der englischsprachigen Version aus 07/2014 findet man noch viel mehr ausführliche Informationen.

  • Überwachungsziel: jeder, der ein Anonymisierungsnetzwerk nutzt.
  • Deutsche, die sich mit Verschlüsselung im Internet beschäftigen, werden gezielt vom US-Geheimdienst NSA ausgespäht.
  • Alle Nutzer, täglich Hunderttausende, die auf den von Hahn bereitgestelltem Server (und andere) zugreifen, werden von der NSA speziell markiert und ihre Verbindungen gespeichert. Die NSA filtert damit heraus, wer das Anonymisierungsnetzwerk häufiger in Anspruch nimmt.
  • Neben der IP-Adresse von Sebastian Hahn findet sich noch eine weitere deutsche IP-Adresse, nämlich die des Chaos Computer Clubs (CCC).
  • Der XKeyscore-Quellcode zeigt darüber hinaus, wie einfach es ist, in das Raster der NSA zu geraten. Denn nicht nur Dauernutzer dieser Anonymisierungssoftware werden zum Ziel des Geheimdienstes. Jeder, der die offizielle Tor-Webseite besucht und sich lediglich informieren will, wird schon markiert. Im Fall anderer Anonymisierungsanbieter wie Tails z.B. reicht schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.

Was genau macht XKeyscore so effektiv?

  • Was ist XKeyscore? XKeyscore (XKS) ist die Spionagesoftware der NSA, mit der abgefangene und gespeicherte Daten digitaler Kommunikation nach „starken Suchkriterien“ – beispielsweise einer konkreten E-Mail-Adresse – durchsucht werden können. Die Software sucht auch nach „weichen Kriterien„, wie der benutzten Sprache oder ein bestimmter Such-String. Also alles, was in die Suchmaske einer Suchmaschine eingegeben wird.
  • Der vom NDR veröffentlichte XKS-Quellcode enthält sowohl technische Befehle als auch Kommentare der Entwickler, die einen Einblick in die Gedankenwelt der NSA erlauben. So werden alle Nutzer solcher Programme (Tor-Browser, Tails etc.) mit dem Begriff „Extremisten“ gleichgesetzt.
  • Durch den Quellcode lässt sich zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur sogenannte Metadaten, also Verbindungsdaten, ausliest. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden automatisch auch die Inhalte vom E-Mail-Body ausgewertet und für weitere Zwecke vorgehalten.

Wenn man jetzt noch in Erwägung zieht, dass diese Überwachung mit Leichtigkeit auf jeden einzelnen der derzeit ca. 123, alleine in Deutschland aktiven Tor-Exit-Nodes angewendet werden könnte, wird es ziemlich gruselig.  Weltweit existieren derzeit rund 6.472 Server.

NSA: Dank Tor und Tails eine gigantische Datenbank mit Anonymisierungsnetzwerk „Extremisten

Tor-Projekt: Geheimdienste unter sich

Manche US-Behörden bzw. Geheimdienste unterstützen auf der einen Seite das Tor-Projekt mit finanziellen oder personellen Mitteln. Dabei legt man außerordentlich viel Wert darauf, das Zwiebelnetzwerk weltweit zu vermarkten und es mit einem positiven Ruf zu versehen. Auf der anderen Seite erfasst die NSA weltweit so viele Surfer wie möglich, die sich mit Verschlüsselungs-Systemen oder Anonymisierungsnetzwerken im Internet beschäftigen. Es steht sogar der Verdacht im Raum, dass die NSA ca. 90 % aller Tor-Knoten besitzen soll. Diese Aussage können wir allerdings nicht verifizieren.

Nicht unbeachtet lassen sollte man den Vortrag von Roger Dingledine von Torproject.org, den er bei der NSA gehalten hat. Interessanterweise sagte Dingledine der NSA während dieses Vortrages, dass „die Art und Weise, wie die Tor-Entwicklung gehandhabt wird, davon abhängt, wer der Empfänger ist„. Das würde bedeuten, dass Dingledine die Tor-Technologie je nach Ziel- bzw. Interessengruppe ganz unterschiedlich vermarket, um seine eigenen Ziele zu erreichen.

Zusammenfassend könnte man also sagen, der NSA gelingt es mit Hilfe von Tor bzw. Tails, sich eine enorme Datenbank aufzubauen. Eine gigantische Datensammlung, in der jeder einzelne Surfer enthalten ist, der sich aus egal welchen Gründen (legal oder illegal), für Verschlüsselung oder für Anonymisierungsnetzwerke interessiert. Spätestens jetzt sollte man sich zum ersten Mal die Frage stellen: „Was hat das alles noch mit Anonymität und Privatsphäre zu tun„? Krass ist ohne Zweifel auch die Tatsache, dass die NSA die Nutzer von Tails, Tor & Co. automatisch mit „Extremisten“ gleichsetzt.

Das Tor-Projekt: Anonymität und Privatsphäre trotz der Bemühungen der NSA?

Der ein oder andere Leser dieses Artikels mag jetzt argumentieren: „Ich habe doch nichts zu verbergen„. Man denkt sich, für die NSA bin ich doch ein viel zu kleines Licht. Weder NSA noch FBI werden sich für meine Wenigkeit interessieren oder mich genauer unter die Lupe nehmen, nur weil ich Tor oder Tails nutze. Ob meine IP-Adresse und meine Suchanfragen auf deren Servern liegen, ist mir doch egal.

Böse Zungen würden das Tor-Netzwerk gar als Spionagesoftware von NSA & Co. bezeichnen. Es ist wirklich fraglich, ob uns Tor schneller verraten oder vielmehr besser schützen soll!?? Es gibt viele Projekte, darunter auch VPN-Anbieter da draußen, die allesamt behaupten, sie seien gut zum Schutz unserer Privatsphäre. Doch keines hat von US-Behörden so viel Geld erhalten wie das Tor-Projekt. Wichtig wäre auch zu prüfen, wie es im Zwiebel-Netzwerk um unsere Daten steht. Wie gut sind sie geschützt?

Benutzung auf eigene Gefahr

Wie sicher ist das Zwiebelnetz wirklich?

So wie bei allen anderen Schutzmaßnahmen gilt auch bei Tor: Es gibt keine 100%ige Sicherheit für unsere Daten. Es gibt allerdings nicht wenige Hinweise darauf, dass es beim Tor-Projekt mehr Sicherheitslücken gibt, als es auf den ersten Blick den Anschein hat. Ein gutes Beispiel dafür ist „OnionDuke“. OnionDuke ist eine hoch entwickelte Malware, die von der Hacker-Gruppierung APT29 zwischen 2013 und 2015 verwendet wurde.

Bei einer Fachtagung zur Sicherheit und Datenschutz im Zwiebel-Netzwerk kommen Alex Biryukov, Ivan Pustogarov und Ralf-Philipp Weinmann von der Universität Luxemburg 2013 zu sehr interessanten Ergebnissen. Demnach war es vielfach möglich, die Hidden Services von Tor auszunutzen. Damit konnte man die Identität der Besucher von alternativen Suchmaschinen, illegalen Drogenshops u.v.m. in Erfahrung bringen.

Bereits im Jahr 2016 wurde das FBI verdächtigt, gezielt Schadsoftware bei Tor einzuschleusen. Die Futurezone berichtete 2018 ausführlich über diesen Verdacht:

Laut den FOIA-Dokumenten soll es auch Zweifel geben, dass Tor seine Nutzer wirklich vor Spionage durch die US-Regierung schützen kann, wie „RT Online“ berichtet. Zwar gäbe es keinen direkten Backdoor der NSA, aber laut Levine soll „Tor keine Skrupel haben, offizielle Regierungsbehörden privat auf Sicherheitslücken aufmerksam zu machen, bevor die Öffentlichkeit darüber informiert wird.“ Das sei ein Schritt, der den Behörden die Möglichkeit gibt, Sicherheitslücken auszunützen, lange bevor Tor-Nutzer darüber informiert werden.“ (Futurezone.de im März 2018)

Auch bösartige Tor-Exit-Knoten, die im Client-Verkehr herumschnüffeln, sind immer wieder ein nicht zu unterschätzendes Problem. George Kadianakis schrieb dazu 2017:

Zwei häufige Sicherheitslücken im Tor-Netzwerk sind:

a) Schlechte Exit-Knoten, die im Client-Verkehr herumschnüffeln und herumspielen.

b) Schlechte Hidden Service Directory-Knoten (HSDIR). Der versteckte Dienst Hash-Ring ist ein besonders interessantes Ziel, da die teilnehmenden Relais die IP-Adressen der Zwiebel-Nutzer zu sehen bekommen.“ (George Kadianakis)

Immer wieder versuchen Geheimdienste, Tor zu knacken

Das Tor-Projekt knacken

Das Tor-Projekt knacken

Der Deutsche Bundesnachrichtendienst (BND) versuchte die Verschlüsselung von Tor nachweislich seit vielen Jahren zu knacken. In ihrem Beitrag „TOR: BND greift Anonymisierungsnetzwerk seit 2008 an“ beschreibt , wie der BND bereits seit 2008 daran arbeitet, die Tor-Anonymisierung auszuhebeln.

Man bekommt immer wieder den Eindruck, dass Sicherheitslücken gezielt verschwiegen oder klein geredet werden sollen. Oder anders gesagt, dass es zu Komplikationen für den Geheimnis-Verräter kommen kann, wenn dieser eine entsprechende Enthüllung ankündigt. Die Nachrichten-Agentur Reuters berichtete im Jahr 2014:

Ein mit Spannung erwarteter Vortrag zur Identifizierung von Benutzern des Internet-Datenschutzdienstes Tor wurde von der bevorstehenden Sicherheitskonferenz Black Hat zurückgezogen.

Eine Sprecherin von Black Hat teilte Reuters mit, der Vortrag sei auf Antrag von Anwälten der Carnegie-Mellon-Universität (CMU) abgesagt worden, wo die Sprecher als Forscher arbeiten. Ein CMU-Sprecher wollte dazu keine Stellungnahme abgeben.“ (Reuters)

Das FBI hat 2017 in einem konkreten Fall von Kinderpornografie im Darknet, freiwillig auf eine weitere Strafverfolgung verzichtet. Die FBI Agenten wollten ihre (erfolgreichen) Ermittlungsmethoden im Zwiebelnetzwerk dafür nicht offenbaren. Die Preisgabe der Methoden verlangte das Gericht, um die Beweise vor Gericht zulassen zu können. Das FBI verzichtete auf die Herausgabe ihrer Ermittlungsmethoden. In der Folge mussten bis zu 200 Anklagen fallengelassen werden. Welche Gründe die Leitung des FBI für ihr Vorgehen hatte, ist unklar. Aber eine solche Strategie sollte auch den letzten Leser nachdenklich stimmen….

Zufälle gibt es nicht – Sicherheitslücken aber schon

Ob Zufall oder nicht, ist schwer zu sagen. Aber im November 2017 tauchte eine Schwachstelle auf, die die Nutzer des Tor-Browsers unter bestimmten Umständen enttarnen konnte. In den Versionen für Mac OS X und Linux-Distributionen war die Sicherheitslücke derart brisant, dass sie zur Feststellung Dritter der echten IP-Adresse des Surfers im Deepweb führte. Die Kollegen von der Wiener Futurezone stellten nicht ohne Grund fest:

Sollten sich die Recherchen von Levine bewahrheiten, wäre es theoretisch denkbar, dass die US-Regierung davon schon vorab Bescheid wusste, bevor ein Fix für die Nutzer zur Verfügung stand. Damit wäre Tor dann von der Liste, der 100 Prozent sicheren Anonymisierungsdienste, wohl zu streichen.“ (futurezone.at im März 2018)

Tor-Projekt – Fazit

Korrektur: Wir können den Tor-Browser nicht als Schad- oder Spyware hinstellen, das wäre komplett falsch. Unsere Message an Euch ist ganz einfach:

Leute, macht bitte die Augen auf! Vertraut nichts und niemandem blind! Die Tatsache, dass mehrere US-Behörden unabhängig voneinander langfristig sehr viel Geld in das Projekt reingesteckt haben, müsste auch dem letzten Leser komisch vorkommen. Es ist bekannt, dass sich die US-Behörden untereinander nicht einig sind. Die verfolgen also nicht immer die gleichen Ziele, im Gegenteil. Und dennoch: Eine finanzielle Investition über einen solch langen Zeitraum hinweg, so etwas geschieht niemals unabsichtlich. Erst recht nicht in solchen Kreisen!

Von daher: Augen auf im Straßenverkehr und auch im Internet!! Ob das Tor-Netzwerk nun sicher oder unsicher ist, können wir mangels Fachkenntnis leider nicht beurteilen. Traut einfach nichts und niemandem, der sich Euch anbiedert und der so seriös daherkommen möchte. Mit etwas Paranoia zu viel, fährt man auch im Internet ganz gut. Mag sein, Sunnys Fazit gefällt dem einen oder anderen Leser nicht. Aber es ist das einzige Fazit, was wir veröffentlichen können bzw. wollen.

Tarnkappe.info

 

Beitragsbild von h., thx!