Anonymisierungsdienst Tor als großes Hinderniss für NSA

EnterpriseRegulierungSicherheitÜberwachung

Der Anonymisierungsdienst TOR stellt für die Analysten des US-Geheimdienstes NSA offenbar eine große Hürde dar. Nur über Umwege kann der Geheimdienst die Identität der Nutzer herausbekommen.

tor-logoNur mit sehr aufwändigen Methoden ist der US-Geheimdienst NSA in der Lage, Nutzer des Tor-Anonymisierungsnetzes zu identifizieren. Über dieses quelloffene Netzwerk können Nutzer unerkannt über das Web kommunizieren und surfen. Eine durchgesickerte geheime Präsentation belegt jetzt, einige Erfolge der Ermittler. Doch wie der britische Guardian berichtet, sei der Geheimdienst nicht in der Lage gewesen, die Sicherheitsarchitektur von Tor (The Onion Router) auszuhebeln.

Das Geheimdokument stammt von dem PRISM-Enthüller Edward Snowden und wurde von dem anerkannten Kryptografen und Sicherheitsexperten Bruce Schneier für den Guardian analysiert. Er berichtet, dass die Geheimdienstler Tor nicht wirklichen “knacken” konnten, sondern Umwege nutzen mussten, um einzelne Nutzer zu enttarnen. “Tor ist ein gut konzipiertes und robustes Werkzeug für Anonymität, und es ist schwierig, es erfolgreich anzugreifen”, schreibt er. “Die NSA-Attacken, die wir fanden, griffen Tor-Nutzer einzeln an, indem sie Schwachstellen in ihren Firefox-Browsern nutzten, und nicht die Tor-Anwendung selbst.”

“Tor stinkt”, drückt schon die Überschrift der offenbar für eine Schulung gedachten NSA-Präsentation die nicht geringe Frustration der NSA-Mitarbeiter aus. “Wir werden nie in der Lage sein, zu jeder Zeit allen Tor-Nutzern ihre Anonymität zu nehmen”, heißt es. Das sei nur durch manuelle Analyse bei einem “kleinen Bruchteil der Tor-Nutzer” möglich. Selbst die technischen Möglichkeiten der National Security Agency erlauben demnach keine flächendeckende Überwachung der weltweiten Tor-Nutzer.

Tor_image
Aus der geheimen NSA-Präsentation über den Anonymisierungsdienst Tor (Bild: Guardian)

Die Geheimdienstler beklagen weiterhin, dass die Tor-Nodes für sie aufgrund “legaler und technischer Hürden” wahrscheinlich nicht nutzbar sind. Sie stellen viele Fragen zu möglichen Angriffen gegen Tor, die ohne Antwort bleiben. Die Idee, Tor durch die Einrichtung einer großen Anzahl extrem langsamer Nodes zu sabotieren, wurde offenbar wieder verworfen: “Eine kritische Masse von Zielen nutzt Tor. Sie zu verscheuchen, wäre kontraproduktiv.”

Mangels direkter Angriffsvektoren nutzte die NSA Umwege, um einzelne Nutzer des Anonymisierungsnetzwerks auszuspähen, wie Schneier ausführt. Ein Einfallstor bot beispielsweise eine – inzwischen behobene – Sicherheitslücke im Browser Firefox, den das Tor-Projekt zusammen mit anderer Software für die einfache Einrichtung des Anonymisierungsdienstes bereitstellte. Wer dieses Software-Bundle nutzte und bestimmte Websites besuchte, riskierte damit, dass die NSA Malware auf ihre Computer schleuste, um ihre Tastatureingaben und weiteren Webaktivitäten zu überwachen.

Der US-Auslandsgeheimdienst bemühte sich mit seinem Programm “Quantum” auch aktiv, einzelne Nutzer des Anonymisierungsdienstes gezielt zum Besuch von getarnten NSA-Servern zu verleiten. Er konnte sich dabei auf seine enge Zusammenarbeit mit US-Telekommunikationsfirmen stützen und die Server so an das Internet anbinden, dass sie schneller als andere Webserver reagieren. Dieser Geschwindigkeitsvorsprung wiederum ermöglichte Man-in-the-Middle-Angriffe (MITM): Die NSA-Server konnten sich als die Websites ausgeben, die die Zielperson tatsächlich besuchen wollte – und dann versuchen, ihre Rechner mit Malware zu kompromittieren.

Diese Angriffe erscheinen besonders absurd, da das Tor-Projekt schon länger aktiv durch die US-Regierung gefördert wird, insbesondere das Außen- und Verteidigungsministerium der Vereinigten Staaten. 2012 finanzierte sich das Projekt zu 60 Prozent aus Regierungsmitteln. Das Außenministerium empfiehlt Dissidenten in autoritär regierten Ländern ausdrücklich die Nutzung von Tor. Der Anonymisierungsdienst ist für Aktivisten nützlich, um der Überwachung in ihren Ländern zu entgehen – ebenso für Journalisten und alle anderen, die keine Datenspuren hinterlassen wollen.

US-Geheimdienstkoordinator James Clapper bestätigte inzwischen in einer Stellungnahme zu den neuen Enthüllungen, dass die Geheimdienste “zu verstehen versuchen, wie diese Tools arbeiten und welche Art von Informationen verheimlicht werden”. Ihr Interesse an Online-Anonymisierungsdiensten und anderen Kommunikationsmitteln beruhe jedoch auf der “unbestreitbaren Tatsache, dass dies die Werkzeuge sind, die unsere Widersacher nutzen, um zu kommunizieren und Angriffe gegen die Vereinigten Staaten sowie unsere Verbündeten zu koordinieren.”

[mit Material von Bernd Kling, ZDNet.de]

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen