spot_img

Populärer Netz-Anonymisierer TOR stärker von US-Regierung finanziert als bisher bekannt

Datum:

von Alexander Benesch

Netzaktivisten von dem komplett verschlüsselten Internetforum PGPBOARD, sowie die Whistleblower-Plattform Cryptome  haben in den vergangenen Monaten das Ausmaß dokumentiert, in dem die US-Regierung den beliebten Anonymisierungsdienst TOR finanziert. Menschen die um ihre Privatsphäre besorgt sind, die in diktatorischen Regimen Zensur umgehen oder einen Widerstand organisieren wollen, bis hin zu Cyberkriminellen die ihre Spuren verwischen wollen, verlassen sich weltweit auf TOR. Ein bekannter Fall in dem diese Tarnkappe verwendet wurde, dreht sich um die wahrscheinliche Wikileaks-Top-Quelle Bradley Manning.

Die Internetkommunikation der Nutzer wird über verschiedene, extra für TOR eingerichtete Server umgeleitet. Die ersten Ideen für das Tor-Projekt stammen aus dem Jahr 2000. Die Arbeit an Tor wurde 2002 durch Matej Pfajfar an der Universität Cambridge begonnen. Dann wurde Tor durch militärische Einrichtungen wie das United States Naval Research Laboratory mit Unterstützung des Office of Naval Research (ONR) und der Defense Advanced Research Projects Agency (DARPA), vertreten durch Paul Syverson, und basierend auf der originalen Idee des Onion-Routing entwickelt.

Die Entwicklung der Software wird später unter dem Dach einer „Stiftung“ geführt, die den geltenden Gesetzen für gemeinnützige Stiftungen nach öffentlich einsehbare Steuererklärungen abgeben muss. Diese Dokumente finden sie hier. 2010 beispielsweise kamen über 80 Prozent des Budgets von Ministerien der US-Regierung und diversen Frontorganisationen wie das International Broadcasting Bureau, Internews Network. 2009 bekam Internews $30,745,460 an Regierungsgeldern über USAID und $2,316,658 von anderen Quellen. Die US-Regierung behält sich die Kontrolle vor über die finanzierte Produktion von Medieninhalten im Ausland.

Cryptome fand mehrere Dokumente über die weitergehende Finanzierung von TOR durch die US-Marine. Beschreibungen finden sich auf der Webseite von DARPA über das SAFER-Programm. Der Vertrag mit der Marine ließ sich weiterverfolgen zu SRI International, als Tunnel zur TOR-Stiftung und zu weiteren Forschungsprojekten die TOR erweitern sollen. Insgesamt flossen demnach weitere 500.000 Dollar

2012-00685 Safer Warfighter Communications Program October 6, 2012
2012-00685 Safer Warfighter Communications Solicitation October 6, 2012
2012-00684 Evading Censorship with Browser-Based Proxies October 6, 2012
2012-00683 StegoTorus: A Camouflage Proxy for Tor October 6, 2012
2012-00682 Bootstrapping Comms into Anti-Censorship System October 6, 2012

Der in Hackerkreisen prominente Jacob Applabaum bewirbt TOR und die vermeintliche Unabhängigkeit des Projekts an eine junge Internetgemeinde.

Tor bietet entgegen immer noch weit verbreiteter Annahmen keine Anonymität gegen jeden Angreifer. So ist es durch Überwachung einer ausreichend großen Anzahl von Tor-Knoten oder größeren Teilen des Internets möglich, nahezu sämtliche über Tor abgewickelte Kommunikation nachzuvollziehen. Ein solches Szenario ist beispielsweise bei Betreibern von Internet-Knoten oder wichtigen Backbones – insbesondere durch Kooperation – durchaus vorstellbar: Gelingt es, den ersten und letzten Knoten der Verbindung zu überwachen, lässt sich mit Hilfe einer statistischen Auswertung auf den Ursprung der Verbindung schließen.

Gegebenenfalls kann das auch durch staatliche Einflussnahme oder geheimdienstliche Tätigkeit erfolgen. Begünstigt wird es sowohl durch die Struktur des Internets, das sich stark auf einzelne Betreiber stützt, als auch durch die sehr ungleiche Verteilung der Tor-Server weltweit, die sich stark auf wenige Länder konzentrieren. Dadurch würde die Zusammenarbeit von wenigen Instanzen ausreichen, um die Wirkung von Tor deutlich zu schwächen.

Neben Anwendungen kann aber auch unvorsichtiges Benutzerverhalten den gleichen Effekt haben. Sollte ein Benutzer parallel zu seiner anonym zu haltenden Kommunikation auch persönlich zuzuordnende Kommunikation über Tor abwickeln, so kann letztere die anonyme Kommunikation auf der gleichen Tor-Route für den Exit-Node-Betreiber deanonymisieren. Das muss nicht einmal durch Übertragung von Klarnamen geschehen. Eventuell reichen die ohnehin vorhanden Metadaten einer der Verbindungen (Uhrzeit, übertragene Datenmenge, Zieladresse) für den Exit-Node-Betreiber schon aus, um auf den Urheber schließen zu können. Damit wäre dann auch die restliche Kommunikation innerhalb der gleichen Tor-Route deanonymisiert.

Dan Egerstad konnte mit einem Versuchsaufbau, in dem er fünf Exit-Knoten über eigene Rechner zur Verfügung stellte und diese mit Sniffer-Tools abhörte, darlegen, dass viele Nutzer die Sicherung der letzten, unverschlüsselten Meile noch nicht berücksichtigen. Egerstad konnte unverschlüsselte Zugangsdaten, insbesondere von E-Mail-Postfächern, aufzeichnen, und veröffentlichte einen Extrakt aus 100 Postfächern, die er Botschafts- und Regierungsangehörigen zuordnen konnte, um auf die Brisanz hinzuweisen und gleichsam zum Handeln zu bewegen. In diesem Zusammenhang soll laut einem Artikel vom 10. September 2007 eine stark gestiegene Anzahl von Exit-Knoten in China und den USA stehen.

Recentr/wikipedia

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Geheimdienste sollen verdeckte russische Finanzierung für Politiker in Europa aufgedeckt haben

Kommentar "Voice of Europe" schien wie eine typische, pro-russische Nachrichtenseite im Internet mit entsprechenden Beiträgen und Interviews mit europäischen...

Recentr LIVE (26.03.24) ab 19 Uhr: Dunkelfeld

Wir leben in einem Zeitalter, in dem die Menschen die falschesten Vorstellungen von den drei Supermächten besitzen. https://youtu.be/Q87IgKxwsQo

Islamischer vs. westlicher Globalismus

Propaganda aus der muslimischen Welt enthält viele Elemente, die auch westliche Sozialisten verwenden, und solche, die bei westlichen...

ISIS-K ist Russlands nächstes Problem

Kommentar Russland unter den Zaren träumte davon, das ottomanisch-islamische Kalifat zu zerstören und zu übernehmen. In der sowjetischen Phase...