NSA will Tor knacken – mit bisher mäßigem Erfolg

Tor_image_610x417

Der NSA ist das Anonymisierungswerkzeug Tor (The Onion Router) ein Dorn im Auge. Noch dazu weil es derart robust und ausgeklügelt konzipiert wurde, dass es von der NSA nicht außer Kraft gesetzt werden kann. Trotzdem sollten sich Tor-Nutzer nicht zu sicher fühlen. Denn mit aufwändigen Methoden kann die NSA laut der britischen Guardian bereits einzelne Tor-User ermittlen.

Das Geheimdokument kommt wiederum von PRISM-Enthüller Edward Snowden und wurde vom anerkannten Kryptografen und Sicherheitsexperten Bruce Schneier für den Guardian analysiert. Er berichtet, dass die Geheimdienstler Tor nicht wirklichen “knacken” konnten, sondern Umwege nutzen mussten, um einzelne Nutzer zu enttarnen. “Tor ist ein gut konzipiertes und robustes Werkzeug für Anonymität, und es ist schwierig, es erfolgreich anzugreifen”, schreibt er. “Die NSA-Attacken, die wir fanden, griffen Tor-Nutzer einzeln an, indem sie Schwachstellen in ihren Firefox-Browsern nutzten, und nicht die Tor-Anwendung selbst.”

“Tor stinkt”, drückt schon die Überschrift der offenbar für eine Schulung gedachten NSA-Präsentation die nicht geringe Frustration der NSA-Mitarbeiter aus. “Wir werden nie in der Lage sein, zu jeder Zeit allen Tor-Nutzern ihre Anonymität zu nehmen”, heißt es. Das sei nur durch manuelle Analyse bei einem “kleinen Bruchteil der Tor-Nutzer” möglich. Selbst die technischen Möglichkeiten der National Security Agency erlauben demnach keine flächendeckende Überwachung der weltweiten Tor-Nutzer.

Die Geheimdienstler beklagen weiterhin, dass die Tor-Nodes für sie aufgrund “legaler und technischer Hürden” wahrscheinlich nicht nutzbar sind. Sie stellen viele Fragen zu möglichen Angriffen gegen Tor, die ohne Antwort bleiben. Die Idee, Tor durch die Einrichtung einer großen Anzahl extrem langsamer Nodes zu sabotieren, wurde offenbar wieder verworfen: “Eine kritische Masse von Zielen nutzt Tor. Sie zu verscheuchen, wäre kontraproduktiv.”

Mangels direkter Angriffsvektoren nutzte die NSA Umwege, um einzelne Nutzer des Anonymisierungsnetzwerks auszuspähen, wie Schneier ausführt. Ein Einfallstor bot beispielsweise eine – inzwischen behobene – Sicherheitslücke im Browser Firefox, den das Tor-Projekt zusammen mit anderer Software für die einfache Einrichtung des Anonymisierungsdienstes bereitstellte. Wer dieses Software-Bundle nutzte und bestimmte Websites besuchte, riskierte damit, dass die NSA Malware auf ihre Computer schleuste, um ihre Tastatureingaben und weiteren Webaktivitäten zu überwachen.

Der US-Auslandsgeheimdienst bemühte sich mit seinem Programm “Quantum” auch aktiv, einzelne Nutzer des Anonymisierungsdienstes gezielt zum Besuch von getarnten NSA-Servern zu verleiten. Er konnte sich dabei auf seine enge Zusammenarbeit mit US-Telekommunikationsfirmen stützen und die Server so an das Internet anbinden, dass sie schneller als andere Webserver zu reagieren vermögen. Dieser Geschwindigkeitsvorsprung wiederum ermöglichte Man-in-the-Middle-Angriffe (MITM): Die NSA-Server konnten sich als die Websites ausgeben, die die Zielperson tatsächlich besuchen wollte – und dann versuchen, ihre Rechner mit Malware zu kompromittieren.

Diese Angriffe erscheinen besonders absurd, da das Tor-Projekt schon länger aktiv durch die US-Regierung gefördert wird, insbesondere das Außen- und Verteidigungsministerium der Vereinigten Staaten. 2012 finanzierte sich das Projekt zu 60 Prozent aus Regierungsmitteln. Das Außenministerium empfiehlt Dissidenten in autoritär regierten Ländern ausdrücklich die Nutzung von Tor. Der Anonymisierungsdienst ist für Aktivisten nützlich, um der Überwachung in ihren Ländern zu entgehen – ebenso für Journalisten und alle anderen, die keine Datenspuren hinterlassen wollen.

US-Geheimdienstkoordinator James Clapper bestätigte inzwischen in einer Stellungnahme zu den neuen Enthüllungen, dass die Geheimdienste “zu verstehen versuchen, wie diese Tools arbeiten und welche Art von Informationen verheimlicht werden”. Ihr Interesse an Online-Anonymisierungsdiensten und anderen Kommunikationsmitteln beruhe jedoch auf der “unbestreitbaren Tatsache, dass dies die Werkzeuge sind, die unsere Widersacher nutzen, um zu kommunizieren und Angriffe gegen die Vereinigten Staaten sowie unsere Verbündeten zu koordinieren.”

[mit Material von Bernd Kling, ZDNet.de]

Tags :
  1. Was ich mir noch als zukünftigen Artikel wünschen wäre, wenn mal von gizmodo kurz darauf eingegangen wird wie Tor überhaupt funktioniert, von der Theoretischen Basis her gesehen. Und noch eine kurz Anleitung wie man es sich installiert, um den Nutzern von Gizmodo eventuell auch ein Mittel in die Hände zu geben, grade jetzt wo das mit der NSA immer schlimmer wird (btw immer mehr rauskommt durch die geleakten Dokumente) und man echt überlegen muss ob man nicht komplett alles verschlüsselt und anonymisiert was man tut.

  2. also, ein tool wird von der regierung finanziert und dessen hochgradig aktiver geheimdienst proklamiert der ganzen welt, wie hilflos sie demgegenüber sind.

    ehrlich?

  3. Al hats erkannt. Und ausserdem hat der Messias, der hier nach D kam, schon so einen schön klingenden Namen, wie so viele, die einem aus Überzeugung nur Gutes wollen

  4. Ja ne is klar und so ne…Die NSA heult öffentlich oh wir armen wir sind ja so machtlos gegen TOR… BLAHH ^^

    DESINFORMATION ist eine der Säulen von Geheimdienstarbeit.

    1. Dass es sich bei der Präsentation, aus der zitiert wurde, um eine INTERNE handelte, die nur durch Snowden öffentlich wurde, ist dir entgangen?

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Advertising