Upload
henning-lindhoff
View
212
Download
0
Embed Size (px)
Citation preview
8/19/2019 Internet 83
1/3
28.3.2016 Internet: 83.000 Euro für einen Tor - Henning Lindhoff - eigentümlich frei
http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-tor 1/3
06. August 2014 | Artikel-StatistikInternet
83.000 Euro für einen Tor
Open-Source-Software im Zwielicht staatlicher Förderung und
Überwachung
3,9 Millionen Rubel, umgerechnet circa 83.000 Euro, hat das russische
Innenministerium kürzlich als Preisgeld für eine Technik zur Enttarnung der
Nutzer des Inter net-Anonymisierungsdienstes Tor („The Onion Router“)
ausgelobt. Eine gute Woche bleibt interessierten Informatikern noch, umVorschläge einzureichen.
Laut Meldung der regierungskritischen „Moscow Times“ ist die Nutzung des
Dienstes nach Verabschiedung der letzten Gesetze zur Internetüberwachung
sprunghaft angestiegen. Zur Zeit sollen mehr als 200.000 russische Bürger auf
die Open-Source-Technik vertrauen.
Erste Hinweise auf einen potentiellen Sieger der Ausschreibung gab ein
Ereignis im Vorfeld der diesjährigen IT-Sicherheitskonferenz Black Hat in LasVegas. Die Anwälte der veranstaltenden Carnegie-Mellon-Universität ließen
einen Vortrag aus dem Programm streichen, in dem die Forscher Michael
http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-torhttp://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-torhttp://ef-magazin.de/stats/object/5533/http://ef-magazin.de/http://ef-magazin.de/http://ef-magazin.de/http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-torhttp://ef-magazin.de/stats/object/5533/http://ef-magazin.de/
8/19/2019 Internet 83
2/3
28.3.2016 Internet: 83.000 Euro für einen Tor - Henning Lindhoff - eigentümlich frei
http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-tor 2/3
McCord und Alexander Volynkin detailliert darlegen wollten, wie es ihnen
gelungen war, mittels eines relativ bescheidenen Budgets von 3000 US-Dollar
Tor-Nutzer zu enttarnen.
Schon seit geraumer Zeit wird über die wirkliche Sicherheit im Tor-Netzwerk
debattiert. So ist bekannt, dass Überwacher, die in großem Maßstab den
Datenverkehr von Nutzern überwachen oder eigene Knotenpunkte im Tor-
Netzwerk betreiben, in bestimmten Situationen die Identität der Nutzer feststellen können – allerdings nur unter massivem Einsatz von technischen
und damit auch finanziellen Ressourcen. So wie sie nicht nur den russischen
Diensten, sondern auch der US-amerikanischen NSA zur Verfügung stehen.
Edward Snowden enthüllte zuletzt auch Details zur NSA-Spionagesoftware
XKeyscore, mit der Sammlungen aller im Internet verfügbaren Daten über und
von einer Zielperson in Echtzeit erstellt werden können. Mittels dieser Software
hat die NSA zuletzt auch viele Nutzer gezielt überwacht, die sich für eine
Anonymisierung durch das Tor-Netzwerk entschieden hatten.
Nach Recherchen der Journalisten Jacob Appelbaum und John Goetz soll die
NSA gar jeden Zugriff auf die Tor-Server-Listen registrieren und protokollieren.
Denn all jene, die sich nach anonymem Surfen im Netz sehnen, gelten in den
Augen der NSA-Beamten als „Extremisten“, wie es gar in einer
Kommentarspalte des XKeyscore-Quellcodes notiert wurde. Und während
selbst eine nicht anonymisierte Google-Suchanfrage aus Deutschland nach
dem Begriff „Tor“ protokolliert wird, werden alle diesbezüglichen Aktivitäten aus
den NSA-Partnerländern Großbritannien, Australien, Neuseeland und Kanada(„Five Eyes“) nach offizieller Lesart ausgeklammert. Alle anderen Länder
bleiben im Visier.
Doch dabei erscheint die Technik des Tor-Netzwerks und vor allem ihre Historie
recht zwielichtig. Die Softwareentwicklung wird von der Non-Profit-Organisation
Tor Project koordiniert. Zu ihren Sponsoren gehörte in der Vergangenheit unter
anderem auch DARPA, die Forschungsabteilung des US-amerikanischen
Verteidigungsministeriums. Heute wird die Organisation finanziell unterstützt
von dem Forschungsinstitut SRI International, vom US-Außenministerium, vonder Ford Foundation und von einer anonymen Nichtregierungsorganisation –
über die laut eines Tor-Project-internen E-Mail-Verkehrs aufgrund der
vertraglichen Regelungen Stillschweigen bewahrt werden soll. Die Einnahmen
des Sponsors SRI International wiederum stammen zu 63 Prozent aus dem
Budget des US-Verteidigungsministeriums.
War und ist Tor somit nur ein Ablenkungsmanöver, um einige selbsternannte IT-
Experten in falscher Sicherheit zu wiegen?
Die gleiche Frage stellt sich, wenn man sich die Historie anderer Open-Source-
Projekte anschaut. So ist sich Nils Torvalds, Vater des Linux-Erfinders, heute
sicher, dass sein Sohn Linus von der NSA dazu gedrängt wurde, in sein
8/19/2019 Internet 83
3/3
28.3.2016 Internet: 83.000 Euro für einen Tor - Henning Lindhoff - eigentümlich frei
http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-tor 3/3
alternatives Betriebssystem Hintertürchen für den Geheimdienst einzubauen.
Linus Torvalds selbst bestreitet jegliche Kooperation. Die NSA kooperiert jedoch
offiziell mit dem großen Linux-Entwickler Red Hat. Gemeinsam arbeiten sie an
SELinux, einer Kernel-Erweiterung, die mittlerweile auch einen festen
Bestandteil der Distributionen CentOS, Hardened Gentoo und openSUSE
darstellt.
„Nicht-kommerziell“ heißt lange noch nicht „sicher“. So einige Computernutzer sind stolz auf ihre Systeme, die ohne einen einzigen Baustein der großen
Software-Produzenten auskommen. Die Quellcodes ihrer Programme seien
offen und frei zugänglich. Wer könnte diese also in böser Absicht manipulieren,
ohne dass es jemandem auffallen würde, fragen sie rhetorisch. Doch Hand aufs
Herz: Wie viele dieser selbsternannten Nerds haben wirklich genügend
Fachwissen, um geheimdienstliche Machenschaften in Quellcodes erkennen zu
können? Und wie viele nehmen sich ernsthaft die Zeit, einen offenen Quellcode
zu untersuchen?
Anzeigen
Kommentare
© 2016 Lichtschlag Medien und Werbung KG | built and hosted by greybyte with
♡, Django & Bootstrap
http://getbootstrap.com/http://djangoproject.com/http://greybyte.com/