Wer Anonymität im Netz sucht, wird von der NSA markiert
Nicht nur Tor-Nutzer, sondern auch, wer lediglich die Webseite des Anonymisierungs-Netzwerks zu Informationszwecken nutzt, wird von der NSA in einer Liste gespeichert. Das belegen Auszüge des Quellcodes des NSA-Spionageprogramms XKeyscore, die Jacob Appelbaum mit Kollegen jetzt analysierte.
NDR und WDR liegen die entsprechenden Teile des Quellcodes von XKeyscore vor, in der die Erfassungsregeln festgelegt werden, nach denen XKeyscore bei seiner Suche vorgeht. Dabei gerät anscheinend bereits in Verdacht, wer sich über Anonymisierung mit Werkzeugen wie Tor, Tails oder Whonix im Internet lediglich informiert.
Hunderttausende Zugriffe auf das Tor-Netzwerk wurden demnach täglich vom Mietserver des deutschen Informatikstudenten Sebastian Hahn aus Erlangen abgegriffen. Dieser betreibt in seiner Freizeit einen der neun Verzeichnisserver des Tor-Netzwerks. Seine IP-Adresse taucht, wie auch die der anderen acht Knotenpunkte explizit im Quellcode von XKeyscore als Ziel auf.
Diese Verzeichnisserver stellen eine Liste mit allen digital signierten Tor-Servern bereit, die der Tor-Client auf den Rechnern der Anwender herunterlädt. Damit werden anschließend die Anfragen der Anwender verschlüsselt über mehrere dieser Knoten geleitet, um Anonymität zu erzielen.
Laut Angaben von Appelbaum sind im Kommentarteil des Quellcodes zudem alle Personen, die durch die Überwachung der Verzeichnisserver in der Datenbank landen, als Extremisten bezeichnet.
Zudem belegt der vorliegende Auszug aus dem Quellcode erstmals, dass die NSA nicht nur Metadaten speichert, sondern in diesem Zusammenhang auch Inhalte von E-Mails. Die entsprechende Codezeile lautet: "email_body('https://bridges.torproject.org/' : c++ extractors:" Ansonsten bescheinigt Hahn, der heute ein FAQ der ihm am häufigsten gestellten Fragen online stellte, dem ihm vorgelegten Code, der teilweise aus C++ besteht, eine schlechte Qualität. Hahn nennt widersprüchliche Kommentare und Datenkopien mit Fehlern als Merkmale für schlechten Programmierstil, die ihm auffielen.
Wie ein Quelltextauschnitt von XKeyscore belegt, hört die Überwachung nicht bei Tor und Tails auf. Ebenso geraten Webseiten und Linux Publikationen ins Visier der Datensammler, wie etwa das Linux Journal, dessen URL explizit im Quelltext steht. Der entsprechende Abschnitt lautet:
// START_DEFINITION
These variables define terms and websites relating to the TAILs (The Amnesic
Incognito Live System) software program, a comsec mechanism advocated by
extremists on extremist forums.
*/
$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux'
or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');
// END_DEFINITION