Missing Link: Wie sicher ist der Anonymisierungsdienst Tor?

Seite 5: Schützt Tor vor der NSA?

Inhaltsverzeichnis

Ist es also schlicht eine Legende, dass auch der mächtigste Angreifertypus – die NSA oder ein Zusammenschluss großer Geheimdienste – vor Tor kapituliert?

Laut internen Dokumenten des BND, die das Blog Netzpolitik.org im Jahr 2017 veröffentlicht hat, erstellte der deutsche Auslandsgeheimdienst bereits 2009 ein Konzept "für die Rückverfolgung von Internetverkehren, die mit dem Tor-System anonymisiert wurden". Der BND ging insgesamt "von einer hohen Überwachungsdichte" aus und hielt Tor deshalb für nicht sicher genug, um Geheimdienstaktivitäten zu verschleiern.

Im Jahr 2014 hatte sich das Bundesamt für Sicherheit in der Informationstechnik knapp zum Thema Tor-Sicherheit geäußert. Der Linken-Politiker Andrej Hunko hatte sich bei der Bundesregierung in einer Kleinen Anfrage erkundigt, inwiefern sie "Tor für ein brauchbares Werkzeug zur Aufrechterhaltung der digitalen Privatsphäre" hält.

Die Antwort fiel überraschend zurückhaltend aus: "Nach Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ist Tor für niedrigen bis mittleren Schutzbedarf ein brauchbares Werkzeug zur Aufrechterhaltung der digitalen Privatsphäre." Mit hoher Wahrscheinlichkeit kannte das BSI eine NSA-interne Präsentation zu Tor, die im Dokumentenschatz von Edward Snowden enthalten war.

"Tor stinkt" – so beginnt die Präsentation von 2012. Darin beklagt sich der technische Geheimdienst der USA: "Wir werden niemals in der Lage sein, alle Tor-User zu allen Zeiten zu de-anonymisieren." Mit manueller Analyse sei es möglich, einen sehr kleinen Teil der Tor-User zu enttarnen. Es sei aber nicht möglich, eine bestimmte Person auf Anforderung zu de-anonymisieren.

Andere Folien lassen erkennen, dass die NSA aktiv daran arbeitet, Tor besser zu verstehen und knacken zu lernen. Unter anderem ist von einem gemeinsamen Anti-Tor-Workshop mit dem britischen Geheimdienst GCHQ die Rede. Auf einer Folie heißt es, dass man Zugriff auf Tor-Knoten habe, aber nur auf sehr wenige. Nun gehe es darum, die Zahl zu erhöhen und herauszufinden, inwiefern auch Partner-Geheimdienste Knoten betreiben.

Es werden Ideen für mögliche Angriffe auf Tor zusammengetragen, zum Beispiel, Datenverkehr so umzuleiten, dass er über "befreundete" Knoten läuft. Diese interne Analyse wirkt, als ob Tor im Jahr 2012 für die NSA ein Rätsel und ein großes Ärgernis war. Die Präsentation endet allerdings erstaunlich versöhnlich. Die Abschlussfolie greift das "Tor stinkt" vom Anfang auf und fährt fort: "Aber es könnte schlimmer sein." Man werde die Erfolgsrate beim De-Anonymisieren von Tor sicherlich erhöhen können.

Es werde wohl niemals möglich sein, auf eine Erkennungsrate von 100 Prozent zu kommen, aber das sei auch nicht unbedingt nötig. Seit 2012 ist viel Zeit vergangen. Die NSA und andere Geheimdienste dürften sehr viel mehr über Tor gelernt haben. Wie gut oder schlecht die NSA mittlerweile Tor knacken kann, kann niemand sagen. Es bräuchte einen neuen Edward Snowden mit neuen Enthüllungen.

Zumindest in der Theorie gibt es eine simpel klingende Lösung für das Problem der Musteranalysen: Man macht die technischen Muster der Datenströme kaputt. Eine Option wäre, das zeitliche Muster zu stören. Tor-Knoten würden Datenströme nicht sofort weitergeben, sondern mit unterschiedlich großen Verzögerungen. Alternativ könnten sie Datenströme verschiedener User sammeln und zeitgleich im Schwall weiterschicken. Das würde eine zeitliche Zuordnung von ein- und austretendem Datenverkehr erschweren, Tor aber langsamer und für Anwendungen wie Videochats oder das Streamen von Videos unattraktiv machen. Deshalb schließt Tor diese Option für sich aus.

Eine andere Möglichkeit ist künstlich erzeugter "Dummy-Traffic": Tor-Knoten verändern das Muster der Datenpakete so, dass der ein- und der ausströmende Datenverkehr der gleichen Tor-Route nicht mehr gleich aussieht. Eine gemeinsame Studie von Wissenschaftler:innen und einem Entwickler des Tor Projects hatte 2015 verschiedene Lösungsmöglichkeiten für Webseiten-Fingerprinting durchgespielt und eine Methode namens "Adaptive Padding" entwickelt. Dabei werden nicht alle Datenströme auf die gleiche Art verändert. Das würde Tor nach Meinung der Forscher:innen zu sehr verlangsamen und das Tor-Netzwerk mit zu viel zusätzlichem Datenverkehr überlasten.

Stattdessen werden nur ungewöhnlich aussehende, leicht wiederzuerkennende Datenströme verändert: Wenn Tor-Datenströme auffällig lange Pausen zwischen Paketen enthalten, werden künstliche Dummy-Pakete eingefügt. Wenn hingegen ungewöhnlich viele Pakete aufeinanderfolgen, werden einzelne Pakete kurzzeitig angehalten. Mit dem Ergebnis waren die Forscher:innen zufrieden: Während ohne Fingerprinting-Schutz 91 Prozent der Webseiten erkannt werden konnten, gelang das bei Adaptive Padding nur bei 20 Prozent der Webseiten.

Die Methode ist darauf angelegt, vor Webseiten-Fingerprinting durch einen lokalen Angreifer zu schützen. Schützt die Methode auch vor End-to-End-Confirmation durch einen globalen Angreifer wie die NSA? Das könne er nicht sagen, meint Marc Juarez von der Katholieke Universiteit Leuven in Belgien, der an der Studie mitgearbeitet hat. Und er kenne auch niemanden, der das erforscht hat. Moritz Bartl vom Zwiebelfreunde-Verein meint aber, dass die Methode auch großflächige End-zu-Ende-Angriffe zumindest etwas erschweren müsste.

2015 wurde die Adaptive-Padding-Technik vorgestellt und seitdem weiterentwickelt. Umgesetzt wurde sie allerdings noch nicht.

Im Mai 2019 veröffentlichte das Tor Project eine Testversion, mit der Forscher:innen die Adaptive-Padding-Methode in eigenen experimentellen Umgebungen ausprobieren und untersuchen können. Wann die Methode tatsächlich ins Live-Tornetzwerk integriert wird, ist noch nicht bekannt.