Bild nicht mehr verfügbar.

Der BND beschäftigt sich schon seit mindestens 2008 damit, die Tor-Anonymisierung auszuhebeln.

Foto: Reuters

Der deutsche Geheimdienst BND befasst sich schon fast seit einem Jahrzehnt damit, Nutzer des Anonymisierungsnetzwerks Tor zu enttarnen. Weil man den Dienst schon damals als wichtigsten seiner Art identifiziert hatte, begann man spätestens 2008 mit der Entwicklung von Angriffsmethoden. Das berichtet Netzpolitik auf Basis von geheimen Dokumenten.

Genauer Plan geschwärzt

Schon im März 2008, noch während der Präsidentschaft von George W. Bush jr. wurden Vertreter des BND bei der NSA und dem britischen Geheimdienst GCHQ vorstellig und präsentierten eigene Erkenntnisse zu Tor sowie potenzielle Angriffsmöglichkeiten. Die Partner zeigen sich interessiert und sagen zu, Unterstützung bei einem Probelauf und Analyse zu leisten.

2009 wird ein konkretes Konzept für die "Rückverfolgung von Internetverkehren" durch Tor vorgeführt. Auf der Deckseite ist ein Zwiebelhacker – die Zwiebel ist das Logo der Tor-Initiative – abgebildet. Der genaue Plan ist allerdings geschwärzt. Es gibt allerdings designbedingte Schwächen bei Tor, die die gezielte Deanonymisierung entweder mit viel Ressourcenaufwand oder durch Langzeitbeobachtung von Datenverkehr und Auswertung mit statistischen Modellen prinzipiell ermöglicht.

Massenüberwachung von Tor unwahrscheinlich

Gegenüber Netzpolitik erklärt Roger Dingledine, führender Entwickler hinter Tor, dass er es für unwahrscheinlich halte, dass die vom BND gezeigten Angriffsmethoden "in großem Maßstab durchführbar sind." Er fordert eine Einschränkung staatlicher Überwachungskompetenzen von politischer Seite.

2010 war der BND aufgrund seiner eigenen Erfahrungen zu der Einschätzung gekommen, dass Tor unsicher sei. Begründet wurde dies unter anderem damit, dass nunmehr auch von Geheimdiensten Tor-Knoten etabliert würden, deren Protokolle für die Entwicklung neuer Abhörmethoden ausgewertet würden. Man nimmt allerdings fälschlich an, dass die aktuelle Liste verfügbarer Knoten unverschlüsselt an die Rechner der Nutzer übertragen würde.

Tatsächlich wird auch diese Information verschlüsselt übermittelt. Tor versucht, die Anonymität seiner Teilnehmer zu wahren, indem ihre Verbindung über mehrere Knoten des Netzwerks geführt wird. Jedem Knoten wird dabei als Information nur die Adresse des nächsten Knoten übermittelt. Dazu wird die Route in regelmäßigen Zeitabständen geändert. (red, 14.09.2017)