Sicherheit

Populärer Netz-Anonymisierer TOR stärker von US-Regierung finanziert als bisher bekannt

von Alexander Benesch

Netzaktivisten von dem komplett verschlüsselten Internetforum PGPBOARD, sowie die Whistleblower-Plattform Cryptome  haben in den vergangenen Monaten das Ausmaß dokumentiert, in dem die US-Regierung den beliebten Anonymisierungsdienst TOR finanziert. Menschen die um ihre Privatsphäre besorgt sind, die in diktatorischen Regimen Zensur umgehen oder einen Widerstand organisieren wollen, bis hin zu Cyberkriminellen die ihre Spuren verwischen wollen, verlassen sich weltweit auf TOR. Ein bekannter Fall in dem diese Tarnkappe verwendet wurde, dreht sich um die wahrscheinliche Wikileaks-Top-Quelle Bradley Manning.

Die Internetkommunikation der Nutzer wird über verschiedene, extra für TOR eingerichtete Server umgeleitet. Die ersten Ideen für das Tor-Projekt stammen aus dem Jahr 2000. Die Arbeit an Tor wurde 2002 durch Matej Pfajfar an der Universität Cambridge begonnen. Dann wurde Tor durch militärische Einrichtungen wie das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA), vertreten durch Paul Syverson, und basierend auf der originalen Idee des Onion-Routing entwickelt.

Die Entwicklung der Software wird später unter dem Dach einer “Stiftung” geführt, die den geltenden Gesetzen für gemeinnützige Stiftungen nach öffentlich einsehbare Steuererklärungen abgeben muss. Diese Dokumente finden sie hier. 2010 beispielsweise kamen über 80 Prozent des Budgets von Ministerien der US-Regierung und diversen Frontorganisationen wie das International Broadcasting Bureau, Internews Network. 2009 bekam Internews $30,745,460 an Regierungsgeldern über USAID und $2,316,658 von anderen Quellen. Die US-Regierung behält sich die Kontrolle vor über die finanzierte Produktion von Medieninhalten im Ausland.

Cryptome fand mehrere Dokumente über die weitergehende Finanzierung von TOR durch die US-Marine. Beschreibungen finden sich auf der Webseite von DARPA über das SAFER-Programm. Der Vertrag mit der Marine ließ sich weiterverfolgen zu SRI International, als Tunnel zur TOR-Stiftung und zu weiteren Forschungsprojekten die TOR erweitern sollen. Insgesamt flossen demnach weitere 500.000 Dollar

2012-00685 Safer Warfighter Communications Program October 6, 2012
2012-00685 Safer Warfighter Communications Solicitation October 6, 2012
2012-00684 Evading Censorship with Browser-Based Proxies October 6, 2012
2012-00683 StegoTorus: A Camouflage Proxy for Tor October 6, 2012
2012-00682 Bootstrapping Comms into Anti-Censorship System October 6, 2012

Der in Hackerkreisen prominente Jacob Applabaum bewirbt TOR und die vermeintliche Unabhängigkeit des Projekts an eine junge Internetgemeinde.

Tor bietet entgegen immer noch weit verbreiteter Annahmen keine Anonymität gegen jeden Angreifer. So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten oder größeren Teilen des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen. Ein solches Szenario ist beispielsweise bei Betreibern von Internet-Knoten oder wichtigen Backbones – insbesondere durch Kooperation – durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen.

Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Tätigkeit erfolgen. Begünstigt wird es sowohl durch die Struktur des Internets, das sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde die Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung von Tor deutlich zu schwächen.

Neben Anwendungen kann aber auch unvorsichtiges Benutzerverhalten den gleichen Effekt haben. Sollte ein Benutzer parallel zu seiner anonym zu haltenden Kommunikation auch persönlich zuzuordnende Kommunikation über Tor abwickeln, so kann letztere die anonyme Kommunikation auf der gleichen Tor-Route für den Exit-Node-Betreiber deanonymisieren. Das muss nicht einmal durch Übertragung von Klarnamen geschehen. Eventuell reichen die ohnehin vorhanden Metadaten einer der Verbindungen (Uhrzeit, übertragene Datenmenge, Zieladresse) für den Exit-Node-Betreiber schon aus, um auf den Urheber schließen zu können. Damit wäre dann auch die restliche Kommunikation innerhalb der gleichen Tor-Route deanonymisiert.

Dan Egerstad konnte mit einem Versuchsaufbau, in dem er fünf Exit-Knoten über eigene Rechner zur Verfügung stellte und diese mit Sniffer-Tools abhörte, darlegen, dass viele Nutzer die Sicherung der letzten, unverschlüsselten Meile noch nicht berücksichtigen. Egerstad konnte unverschlüsselte Zugangsdaten, insbesondere von E-Mail-Postfächern, aufzeichnen, und veröffentlichte einen Extrakt aus 100 Postfächern, die er Botschafts- und Regierungsangehörigen zuordnen konnte, um auf die Brisanz hinzuweisen und gleichsam zum Handeln zu bewegen. In diesem Zusammenhang soll laut einem Artikel vom 10. September 2007 eine stark gestiegene Anzahl von Exit-Knoten in China und den USA stehen.

Recentr/wikipedia

Liked it? Take a second to support AlexBenesch on Patreon!

Related posts

Die Honigfalle ist effektiver, als man denken möchte

AlexBenesch

Medienberichterstattung über den amerikanischen Todesschützen hat wenig mit der Realität gemeinsam

AlexBenesch

Die Fake Reality Show: Trump blies angeblich Militärschlag gegen Iran in letzter Minute ab

AlexBenesch

3 comments

Avatar
beewhyz 11. Oktober 2012 at 15:29

@DerRaucher

für die größer werdenden Datenströme wachsen auch die Mining Methoden und Algorithmiker sind immer gefragt und es gibt Massen von denen vor allem aus Osteuropa kommen noch immer viele!

Das ist wie zu glauben in der Masse der Großstadt unterzugehen für öffentliche Überwachung, indem man seinen Kleidungs- und Verhaltensstil der Masse anpasst.

Sicherheit ist ein fiktives Konzept dem wir erst eine Bedeutung zuschreiben. Die Frage ist, wie sie auszusehen und und wie dies zu garantieren ist.

Menschen wollen Privatsphäre, normal! Aber sie verstehen nicht, dass wie im echten Leben die 100%ige Privatsphäre nur hinter geschlossenen Türe stattfinden (!)kann(!). Da trifft man aber auf nichts neues. So ist es auch mit dem Netz und wenn die Leute das nicht bald lernen siehts gaaaanz übel aus.

Die Hoffnung an TOR und ähnliche tools gleicht etwa der Vorstellung vom Stealth Anzug für die Realität .

Reply
Avatar
DerRaucher 11. Oktober 2012 at 10:56

Also ich bin der Meinung das bei den massiven Datenströmen heutzutage ein Anonymisierungsdienst auffälliger ist also normale Kommunikation.
Auserdem finde ich das heutzutage das Wort “Sicherheit” überschätzt wird.

Beispiel. Ich hatte einen E-Mail Acount bei Secure-mail.biz
(sind grad pleite gegangen)
Das war der schlechteste E-Mail dienst den ich jemals hatte.
Entweder ging gar nichts oder die Mails kamen tage später an.
Das ganze Interface war dermaßen langsam das man für einen Email aufrufen Ca. 20 Sekunden warten durfte.
Wenn man eine Email geschrieben hat und sie nicht nach 10 min. gespeichert hat dann war sie weg weil das “Secure-mail” aus sicherheutsgründen sich ausloggt. Das soll dann wohl verhindern das Mitbewohner an meinen Rechner gehen und meine Emails lesen könne.

Dieses ganze Sicherheitsthema ist bei den vielen Datenströmen heutzutage irgendwie ein Witz.

Ich hatte vor Ca. 1 Jahr mal dieses TOR installiert und habe bemerkt das man dort sehr langsam unterwegs ist.

Soweit so gut man kann es ja auch kurzfristig abstellen.

Aber mein logischer Menschenverstand hat mir geflüstert das ich mich damit auffälliger mache als wenn ich mich einfach ganz “normal” verhalte so wie Millionen anderer Internet-User auch.

Mit Logik kommt man sehr weit meiner Meinung nach.

Reply
Avatar
Wahrheitssucher 10. Oktober 2012 at 16:31

Dabei ist eine für wissende schließbare (und damit vermutlich bewusst eingebaute – denn US-Dienste nutzen TOR ebenfalls) Lücke von TOR längst bekannt. Domain-Anfragen werden unverschlüsselt übertragen. Und Geheimdienste wären nicht Geheimdienste, wenn sie nicht bei Domainservern mitlauschen würden, dh CIA und co haben “Online-Bewegungsprofile” von TOR-Nutzern.
Hier ein Link zur Lücke und wie man sie fixt (von SemperVideo)
http://www.youtube.com/watch?v=SO7gaTRxTOU

Reply

Leave a Comment

Diese Webseite verwendet Cookies. Wenn Sie einverstanden sind, benutzen Sie die Seite weiter und klicken auf „OK“. Erfahren Sie mehr in unserer Datenschutzerklärung. OK Datenschutz

Recentr Shop10% Rabatt auf Kleidung im Recentr Shop bis 27.09.2020!

Der Rabatt wird im Warenkorb automatisch abgezogen. Brandneue Sachen von

5.11 Tactical und Helikon-Tex!