Eigen-TOR? Geheimdienstverwicklungen wecken Zweifel an Sicherheit des Tor-Netzwerks

Die Behauptung, dass das dezentrale Tor-Netzwerk zur Anonymisierung von Verbindungsdaten unsicher sei, ist nicht neu oder ungewöhnlich. Spätestens seit dessen Entdeckung durch die Mainstream-Medien sprudeln Meldungen wie diese aus den unterschiedlichsten Quellen Richtung Öffentlichkeit, insbesondere da man Tor gerne mit dem als verrucht angesehenen Dark Net in Verbindung bringt – und weniger mit Journalisten wie Laura Poitras, die es bereits zu Zeiten der Snowden-Leaks für anonyme Recherchen einsetzte.

Neu ist allerdings die Vermutung, dass Tor zu fast 100 Prozent von US-Geheimdiensten finanziert und unterhalten wird. Dies zumindest behauptet der Journalist und Autor Yasha Levine, der für sein Buch ‚Surveillance Valley‘ 2.500 Dokumente auswertete und nach dieser intensiven Leseübung zu dem Schluss kam, dass das Tor-Projekt nahezu komplett von drei US-Agenturen hochgezogen und auch weiter unterhalten wird, die sich sonst eigentlich auf der anderen Seite finden und um das Gegenteil bemühen: der Ausspähung von Personen und Staaten zum Zweck der nationalen Sicherheit.

Namentlich sind es die Navy, das US-State-Department und das der CIA untergeordnete Broadcasting Board of Governors (BBG), die der Autor in den im Rahmen des Freedom of Information Acts angeforderten Dokumenten identifizierte. Dabei sei er den Finanzflüssen gefolgt und überraschend auf die staatlichen Einrichtungen gestoßen. Vor allem das BBG soll sich hierbei zusätzlich außerordentlich aktiv in der Kommunikation mit dem FBI, dem Justizministerium und anderen ‚Drei-Buchstaben-Agencies‘ (Levine) befinden. „Warum [aber, der Verf.] soll die US-Regierung ein Tool unterstützen, dass ihre Macht limitiert?“ fragt der Autor diesbezüglich in seinem Blog und schiebt die Antwort gleich hinterher: „Tor hat die amerikanische Macht niemals gefährdet, sondern sie gesteigert.

Zur Methode der Infiltration schweigt Levine allerdings. Direkte Backdoors solle es nicht geben, was auch schwierig ist angesichts der Tatsache, dass alle Software im Umfeld von Tor Open Source ist und jederzeit von jedermann/frau überprüft werden kann. Aber Tor solle „[…] keine Skrupel besitzen, offizielle Regierungsbehörden privat auf Sicherheitslücken aufmerksam zu machen, bevor die Öffentlichkeit darüber informiert wird.“ Wie dies in einem dezentralen Netzwerk, das kein Eigenleben führt, funktionieren soll, behält der Autor allerdings ebenfalls für sich.

Für die Verwicklungen von Geheimdienste in Tor sprechen auf der anderen Seite frühere Enthüllungen. 2016 wurde beispielsweise ein Tor-Entwickler aufgedeckt, der Schadsoftware für das FBI entwickelte, um Nutzer des Anonymisierungsdienstes ausspionieren zu können. Auch ist es ein offenes Geheimnis, dass die Exit-Server des Tor-Netzwerks gleichzeitig dessen größte Schwachstellen sind. Läuft ein Tor-Nutzer eine unverschlüsselte Website im normalen Internet an, liegen seine Daten offen zutage. Ein Umstand, der in der Vergangenheit dazu führte, dass so mancher Exit-Server von Geheimdiensten oder anderen Institutionen betrieben wurde.

Wem es logisch erscheint, dass US-amerikanische Behörden wenig Skrupel kennen, viel Geld in ein verschlüsseltes Netzwerk zu stecken, um auf diese Weise leichter an Nutzerdaten zu kommen und vermeintliche Gegner unter Kontrolle zu halten, dem sei die zusätzliche Verwendung eines VPNs empfohlen. CyberGhost verschlüsselt deinen Internet-Traffic komplett, so dass weder das Tor-Netz noch ein Exit-Server noch eine Abhörstation im regulären Internet auf die übertragenen Daten zugreifen können. Erst CyberGhost starten, dann den Tor-Browser und anschließend bist du doppelt abgesichert. Nur an der Geschwindigkeit kannst du dann keine allzu hohen Ansprüche stellen, da das Tor-Netzwerk seit jeher nur dem Surfen dient und entsprechend langsam ist. Weitere Informationen über Tor, das Dark Net und CyberGhost gleichzeitig findest du in diesem Blog-Eintrag.

 

Photo Credits:
© WDnet Studio (https://stocksnap.io/photo/SYRSHXD59H)
CC0 License (https://creativecommons.org/publicdomain/zero/1.0/)

 

About the author

CyberGhost VPN - Uli
CyberGhost VPN - Uli

One Comment

Leave a comment
  • Ich denke, solange es sehr erschwert ist , das dt Behörden sehr schwer Zugriff dazu haben,

    ist es doch auch notwendig ein zusätzliches VPN zu nutzen, wobei ein „strong VPN“ durch eine SoftwareLösung nicht möglich ist.

    Habt einen freundlichen Tag

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

© 2017 CyberGhost