NSA scheitert bisher großflächig am Tor-Netzwerk
Die neuesten Snowden-Enthüllungen, über die der Guardian berichtet, betreffen die Aktivitäten der NSA zur Destabilisierung von Tor. Es gelang zwar, einzelne Anwender der Anonymisierungsplattform zu identifizieren, mehr aber nicht. Und dies könnte rechtliche Folgen haben, da die anfangs anonymen Anwender US-Bürger sein könnten.
Tor, das für The Onion Router steht, anonymisiert seine Teilnehmer, indem es deren Traffic durch mehrere andere Rechner, sogenannte Relays, schickt, so dass Dritte nur eine Tor-Adresse sehen und nicht die IP des Teilnehmers. Tor ist ein öffentliches Projekt, das auf Open-Source setzt.
Bis zum November 2012 hatte die NSA eine vielversprechende Taktik, indem sie einzelne Übertragungsknoten des Tor-Netzwerks überwachte und dann mithilfe einer Sicherheitslücke in Firefox Malware auf entdeckten Rechnern platzierte, um die Identität der Person hinter dem Rechner zu lüften. Das führte allerdings nur zu zufälligen Entdeckungen, gezielt konnte man mit dieser Methode keine Identitäten lüften. Selbst wenn die NSA Webseiten wie etwa bestimmte Diskussionsboards infiziert, auf denen verdächtige Personen verkehren, die die NSA überwachen möchte, kann man hier anstelle von Terroristen versehentlich genausogut einen amerikanischen Journalisten „entlarven“ wie einen zufälligen Besucher. Somit wirken die Aktionen der NSA gegen Tor eher wie Proof-of-Concept-Attacken. Das Programm, das die NSA hierfür einsetzte, trägt den Decknamen „Egotistical Giraffe“. Damit war im November 2012 Schluss, als Mozilla die Lücke, die auch das FBI bereits gegen Tor ausgenutzt hatte, schloss. Die NSA war offensichtlich bis zum Januar 2013, dem Zeitpunkt, auf den Snowdens Papiere datieren, nicht in der Lage, die Lücke wieder ausnutzbar zu machen.
„Tor stinks“
Das geht aus einer von Snowden vorgelegten geheimen Präsentation mit dem Titel „Tor stinks“ hervor, in der die NSA ihr vorläufiges Scheitern dokumentiert, das Tor-Netz zu destabilisieren und Anwender zum Ausweichen auf andere Plattformen zu bewegen, die eventuell leichter zu überwachen sind. Auch der britische Geheimdienst GCHQ ist der Meinung, dass man die Anonymität von Tor-Benutzern beenden müsse. Laut einer internen Präsentation sind dort „sehr böse Menschen“ unterwegs. Die Strafverfolger des FBI hatten bereits seit Längerem das Tor-Netzwerk als einen Hort von Terroristen, Drogenhändlern und Päderasten ausgemacht.
Die NSA hat zusammen mit dem britischen GCHQ auch versucht, Tor-Anwender durch Analyse der Daten, die die Dienste direkt an den Backbones abgreifen, herauszufiltern, indem man hoffte, charakteristische Traffic-Muster zu identifizieren. Angeblich war auch dieser Methode wenig Erfolg beschert. Eine weitere Präsentation mit dem Titel „Tor: Overview of Existing Techniques“ regt Gedanken darüber an, wie die Geheimdienste zukünftig die Entwicklung des Netzwerk in eine gewünschte Richtung lenken könnten. Das Weltbild der Geheimdienste offenbart sich in Aussagen des GCHQ, wo es heißt: „Das Tor-Netzwerk wurde von der US-Regierung entwickelt und wird heute von der Electronic Frontier Foundation (EFF) gesteuert. Fragt man die EFF, so gibt es viele pseudo-legitime Anwendungsszenarien für Tor, wir sind nur an den bösen Menschen dahinter interessiert.“ Tor wird dagegen von einer unabhängigen Stiftung verwaltet, die EFF hatte diese Stiftung in der Vergangenheit finanziell unterstützt.
Im Rahmen einer wissenschaftlichen Studie scheint die Identifizierung von Tor-Anwendern besser zu funktionieren, wie die Ergebnisse einer Forschergruppe aus Washington DC (PDF) belegen, die im August veröffentlicht wurde. Die Forscher hatten die gleiche JavaScript-Lücke ausgenutzt wie die Geheimdienste. Die Wissenschaftler konnten jedoch 80 Prozent der Tor-Nutzer eines mittlelgroßen Tor-Relays innerhalb von sechs Monaten enttarnen.
Politisch wie juristisch angreifbar
Brisant an der Spionage der NSA gegen das Tor-Netzwerk sind zwei Dinge: Erstens wird Tor von der US-Regierung zu 60 Prozent mitfinanziert und aktiv unterstützt. Die Gelder kommen aus den Haushalten des Außenministeriums und des Verteidigungsministeriums, dem auch die NSA untersteht. Präsident Obama bezeichnete das Netzwerk als Werkzeug, das Menschen helfen soll, die unter repressiven Regimen leben. Das Netzwerk wird als wichtiges Werkzeug für Dissidenten und Journalisten angesehen. Zweitens richten sich die Attacken der NSA prinzipiell auch gegen US-Bürger, da bei Tor auch der Standort und somit die vermutliche Nationalität des Teilnehmers nicht erkennbar ist.
Roger Dingledine, der Vorsitzende des Tor-Projekts, sagte zu den Enthüllungen, die Attacken der NSA machten klar, dass Anonymität im Netz zukünftig nicht ausschließlich auf Tor basieren könne, andererseits habe sich Tor als probates Mittel gegen Massenüberwachung erwiesen. Er fährt fort: „Die Tatsache, dass die NSA Browser-Exploits nutzt, um Tor-Mitglieder zu entlarven, zeigt, dass die Geheimdienste das Tor-Protokoll bisher nicht knacken oder Traffic-Analysen des Netzwerks anfertigen kann.“
Der US-Geheimdienstkoordinator James Clapper hat die Vorgehensweise der Geheimdienste gegen das Tor-Netzwerk verteidigt und als wichtig für die USA bezeichnet. Er bemängelte, dass die Presse nicht berichte, dass mit diesen Werkzeugen die Feinde der USA und ihrer Verbündeten ihre Angriffe kommunizierten und koordinierten. Die Berichterstattung verschweige ebenso, dass die Geheimdienste ihren gesetzmäßigen Auftrag erfüllen, indem sie nur an Erkenntnissen über ausländische Staatsbürger interessiert seien, die Online-Aktivitäten von US-Bürgern seien dabei von einem strengen Regelwerk vor Zugriffen geschützt. Clapper schloss die Rechtfertigung mit den Worten: „Ein großer Teil der Berichterstattung der letzten Zeit, basierend auf über undichte Kanäle erworbenen Geheimmaterialien, zeichnen ein falsches und irreführendes Bild der Geheimdienste. In Wirklichkeit sind es die gesetzestreuen Männer und Frauen der NSA und der anderen Dienste, die die Bürgerrechte achten und schützen und alles dafür tun, die Sicherheit unserer Nation zu schützen“.