Bild: Anonym im Internet: So funktioniert die Verschlüsselung über das Tor-Netzwerk., Tor-NutzerInnen durch US-Geheimdienst als Extremisten gebrandmarkt Quelle: wikimedia commons, Tfr.didi - Darstellung: ck

Neben der Bundeskanzlerin zählt nun auch ein deutscher Student aus Erlangen zu dem namentlich bekannten Personenkreis, der in das Fadenkreuz des aktuell umstrittensten US-Geheimdienstes geraten ist. Seit Anfang Juli ist bekannt, dass die NSA gezielt Leute ausspäht, die sich mit Sicherheitssoftware und Überwachungsschutz im Internet beschäftigen.

Sicherlich wird sich nun mancheR die Frage stellen, warum sich die National Security Agency (NSA) für einen Informatikstudenten an der Universität Erlangen interessiert. Sebastian Hahn, so der Name des Studenten, hat ein interessantes Hobby – er betreibt einen Server, der in einem Rechenzentrum in Nürnberg steht. Einer von vielen, könnte man meinen. Doch dieser Server ist anders. Das gute Stück ist nämlich ein wichtiger Knotenpunkt des Tor-Netzwerks, welches seinen NutzerInnen  die Kontrolle über Privatsphäre und Anonymität im Netz ermöglicht. Zwei Schlagworte, die in Fort Meade, Maryland, dem Hauptquartier der NSA, die Alarmglocken klingeln lassen. Dort steht man mit Tor und seinen NutzerInnen nämlich auf Kriegsfuß.

NSA is watching you!

Ob Sebastian Hahn sonderlich überrascht war, als er von der gezielten Überwachung seines Servers durch die NSA erfuhr, ist unklar. Wahrscheinlich konnte sich der Informatikstudent aus Erlangen bereits denken, dass da etwas im Gange war – schließlich engagiert er sich seit mehreren Jahren in der Tor-Community und weiß daher, dass sich die Faszination für die zwiebelartige Verschleierungstechnik bei einigen Menschen und Organisationen in Grenzen hält. Spätestens seit PRISM ist bekannt, dass Anonymität und Privatsphäre gerade bei Geheimdiensten nicht sonderlich angesagt sind.

Der Server, den Sebastian in Nürnberg betreibt, stellt für das Tor-Netzwerk einen wichtigen Angelpunkt dar. Sebastian darf nämlich eine von neun sogenannten „directory authorities“ (auch „Verzeichnisserver“ genannt) betreiben. Dabei handelt es sich um ein Verzeichnis, in dem alle Tor-Server (Knoten) aufgelistet sind. Möchten sich NutzerInnen mit dem Netzwerk verbinden, müssen sie zuerst auf einen der neun Server zugreifen, um die eigene Serverliste zu aktualisieren. Erst dann haben sie die Möglichkeit, das zwiebelartige Verschlüsselungssystem zum Schutz der eigenen Identität einzusetzen.

Der digitale Fingerabdruck

Wenig überraschend, dass bei einem digitalen Knotenpunkt wie dem von Sebastian Hahn viel los ist – täglich aktualisieren hunderttausende BenutzerInnen ihre Liste über seinen Server und werden damit Opfer des 1952 gegründeten US-Geheimdienstes. Verbindet man sich mit Hahns Server, um die eigene Serverliste zu aktualisieren, wird man digital „markiert“ und landet in einer speziellen Datenbank der NSA. Auch der Besuch einer Internetseite, die sich mit der Tor-Software oder dem Netzwerk beschäftigt, führt zu einer unausweichlichen Markierung. Neben Webseiten und ausgewählten Servern überwacht die NSA auch Suchanfragen. Gibt man beispielsweise bei einer großen Suchmaschine den Begriff „Tails“ ein, landet man ebenfalls in der Datenbank des US-Geheimdienstes (Bei „Tails“ handelt es sich um ein Linux-basiertes Betriebssystem, welches dabei hilft die Privatsphäre und Identität seiner NutzerInnen durch Nutzung des Tor-Netzwerks zu schützen).

Spionagewerkzeug

Möglich macht diese gezielte Überwachung unter anderem die von der NSA genutzte Software XKeyscore. Am 8. Juli veröffentlichten das brasilianische Nachrichtenmagazin „O Globo“ und die australische Tageszeitung „The Sydney Morning Herald“ erste Informationen zur Funktionsweise der Software. Grundlage waren Berichte und Dokumente des Whistleblowers Edward Snowden. Die Software kann beispielsweise anhand sogenannter Metadaten rekursiv analysieren, welche Begriffe bestimmte Personen in Suchmaschinen eingegeben haben. Unter anderem lässt sich auch der Volltext von E-Mails auslesen – sofern diese abgefangen wurden.

Dass Hahns Server durch die NSA überwacht wird, geht aus dem Quellcode der Software hervor, der verschiedenen Medien vorliegt. Neben dem Servernamen finden sich dort auch Kommentare seitens der EntwicklerInnen. Diese bezeichnen NutzerInnen der Tor-Software und des Netzwerks unverhohlen als ExtremistInnen.

Grenzen der Anonymität

Dass NutzerInnen des Tor-Netzwerks für die NSA ExtremistInnen sind, sagt viel über die Betrachtungs- und Bewertungsweise des US-Geheimdienstes aus. Insgesamt werfen Tor, das dazugehörige Netzwerk und erneut die NSA viele Fragen auf, die aktuell öffentlich diskutiert werden. Fakt ist, dass Tor keine Anonymität gegen jedeN AngreiferIn bietet. Wenig überraschend, denn in einem höchst variablen und anpassungsfähigen Medium wie dem Internet werden Sicherheit und Datenschutz täglich erneut auf die Probe gestellt.

Gerade die sogenannten „exit nodes“ sorgen in diesem Zusammenhang immer wieder für Kopfschmerzen. Nachdem einE NutzerIn eine Verbindung über das Tor-Netzwerk aufgebaut hat, werden Daten versandt (z.B. Daten, die beim Surfen im Internet anfallen) – dabei passieren sie die zahlreichen Tor-Knoten. Hierdurch wird die ursprüngliche Datenquelle verschleiert. Der letzte Server in dieser Knoten-Kette wird als Austrittsknoten oder auch „exit node“ bezeichnet. Überwacht man diese Ausgangs-Knotenpunkte in großem Umfang, lassen sich mitunter Rückschlüsse auf die einzelnen NutzerInnen des Tor-Netzwerks ziehen. Noch konkreter werden diese Rückschlüsse, wenn man sie in Verbindung mit den Informationen setzt, die die NSA aus der Überwachung eines Verzeichnisservers wie dem von Sebastian Hahn gewinnt.

Wer Tor nutzt oder nutzen möchte, sollte also immer im Hinterkopf behalten, dass er/sie sich hierdurch mit hoher Wahrscheinlichkeit einen Datenbankeintrag bei der NSA verschafft. Stellt sich die Frage, ob man diesen Umstand in Kauf nehmen möchte oder lieber die Finger von Tor lässt? Sicher ist, dass eine steigende Anzahl von Tor-NutzerInnen die Identifizierung seitens der NSA zunehmend erschwert und verteuert. Einerseits könnte dies den US-Geheimdienst in seiner Datensammelwut hemmen – andererseits besteht die Gefahr, dass die ca. 40.000 ‚klugen Köpfe‘ in Fort Meade noch akribischer und angespornter spionieren.

:bsz-Info

Bei Tor handelt es sich um ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR war ursprünglich ein Akronym für „The Onion Routing“ und bezeichnet eine Anonymisierungstechnik im Internet, bei der die gesendeten Daten verschlüsselt über eine variierende Kette verschiedener Tor-Knoten gesendet werden. Diese Kette besteht aus drei Servern und wird alle 10 Minuten aus einem Pool von mehr als 5.000 Tor-Nodes (Knoten) neu generiert (Stand: April 2014). Onion (dt. Zwiebel) steht in diesem Zusammenhang  für das verwendete Verschlüsselungsschema, welches stufenweise operiert – diese Methode ist vergleichbar mit den Schalen einer Zwiebel. Die Software zur Nutzung des Netzwerks ist kostenlos.

Die ersten Ideen zu Tor stammten aus dem Jahr 2000. Zwei Jahre später wurde an der Universität Cambridge eine erste Alpha-Version von Tor veröffentlicht. Zwischen 2001 und 2006 wurde Tor durch das United States Naval Research Laboratory, das Office of Naval Research (ONR) und die Defense Advanced Research Projects Agency (DARPA) unterstützt. Die DARPA führt Forschungen im Auftrag des Pentagon und der Streitkräfte der Vereinigten Staaten durch.
Die ursprüngliche Idee der US-NAVY (Tor) wird noch immer mit rund 800.000 US-Dollar jährlich von der US-Regierung unterstützt.

Weitere Informationen unter: www.torproject.org

0 comments

You must be logged in to post a comment.