Neues von der NSA: "Tor stinkt"

Die Geheimdienste greifen das Anonymisierungsnetz Tor beziehungsweise dessen Nutzer gezielt an. Doch den vom Guardian enthüllten Snowden-Dokumenten zufolge sind sie dabei nur mäßig erfolgreich.

In Pocket speichern vorlesen Druckansicht 258 Kommentare lesen
Lesezeit: 3 Min.

Der Guardian berichtet in einer neuen Runde von Snowden-Enthüllungen über die Aktivitäten der Geheimdienste, die darauf abzielen, Nutzer des Anonymisierungs-Dienstes Tor zu identifizieren und zu belauschen. Die wirkliche Überraschung dabei ist, dass die NSA zumindest intern zugibt, dass sie dabei nicht sonderlich erfolgreich ist.

So sind anscheinend die grundsätzlichen Sicherheits-Funktionen des Tor-Netzes weiterhin intakt: "Wir werden niemals alle Tor-Nutzer identifizieren können", zitiert der Guardian aus einer Top-Secret-Präsentation mit dem Titel "Tor stinks". Mit manueller Analyse sei man lediglich in der Lage, einen sehr kleinen Anteil der Tor-Nutzer zu identifizieren. Insbesondere habe die Agency bislang keinen Erfolg damit gehabt, Anwender auf konkrete Anfragen hin gezielt zu De-Anonymisieren.

Das hält die Geheimdienste nicht davon ab, es natürlich trotzdem zu versuchen. Das wichtigste Werkzeug dabei: Angriffe auf die Systeme der Tor-Nutzer. So bestätigen die von Snowden geleakten Dokumente, dass tatsächlich die NSA hinter gezielten Angriffen steht, die Sicherheitslücken ausnutzten, um Spionage-Software auf den Rechnern von Nutzern des Anonymisierungs-Dienstes zu installieren. Solche Angriffe auf Schwachstellen in Firefox konnten erst im Juli auf das FBI zurückgeführt werden. Offenbar hat die NSA bereits früher Zero-Day-Exploits gegen Firefox für diese Zwecke eingesetzt, bis das Mozilla-Team die zugrundeliegende Lücke im November 2012 mit Firefox 17 unbeabsichtigterweise schloss.

Die bereits mehrfach diskutierten Konzepte, mit Hilfe der enormen Überwachungskapazitäten von NSA und GCHQ die Tor-Nutzer an Hand von charakteristischen Traffic-Mustern aus dem Internet-Verkehr der Backbones herauszufiltern, testete die NSA zwar durchaus – allerdings angeblich mit mäßigem Erfolg. Das verwundert ein wenig, konnten doch sogar öffentliche Forschungsprojekte schon beachtliche Ergebnisse präsentieren. Die Praxis ist anscheinend doch noch etwas komplexer als die Modelle der Forscher.

Insgesamt enthalten die Veröffentlichungen diesmal wenig wirklich neue Informationen. Bereits mehr oder weniger bekannt, aber von einiger Sprengkraft ist die Tatsache, dass die NSA tatsächlich ganz gezielt Tor-Nutzer attackiert, indem sie Sicherheitslücken in deren Systemen ausnutzt. Da sie zu diesem Zeitpunkt noch nicht wissen, wer sich hinter einem Zugriff aus dem Tor-Netz verbirgt, richten sich diese Angriffe prinzipiell auch gegen US-Bürger. Das ist natürlich von unserer Seite des Atlantiks gesehen eher ein Randaspekt; für die um den Anstrich von Legitimität bemühte US-Regierung könnte sich das jedoch als fatal erweisen.

Auf alle Fälle nimmt Security-Guru Bruce Schneier die Veröffentlichungen zum Anlass für ein Plädoyer dafür, dass auch die NSA dafür sorgen sollte, Sicherheitslücken zu beseitigen, statt sie zur Überwachung zu nutzen. Denn letztlich sei dies der einzige Weg, Staat, Wirtschaft und Gesellschaft vor Cybercrime zu schützen. (ju)