Der Tor-Browser, der im Jahr 2001 das Licht der Welt erblickte, nutzt und stützt sich auf die so genannte „Zwiebelrouting“-Technologie, die sich seit 1998 im Einsatz bei der US-Marine befindet, und die Computernetzwerken Anonymität gewährleistet.

In seinem jüngsten Blogbericht geht Levine im Detail darauf ein, wie es ihm gelungen ist, im Zuge von Forschungsarbeiten zu einem neuen Buch an rund 2.500 Dokumentseiten von Korrespondenzen mittels einer FOIA-Anfrage zu gelangen.

Diese Dokumente beinhalten Strategien, Verträge, Budgets und Status-Updates zwischen dem Tor-Projekt und dessen hauptsächlicher Finanzierungsquelle; einem CIA-Spinoff, das unter dem Namen Broadcasting Board of Governors (BBG) bekannt ist.

Dieses Spinoff „beaufsichtigt Amerikas ausländische TV- und Radiooperationen, zu denen unter anderem Radio Free Asia und Radio Free Europe gehören“.

Indem ich dem großen Geld folgte, fand ich heraus, dass es sich im Fall von Tor nicht um eine Graswurzel-Organisation handelt. Ich war dazu in der Lage aufzuzeigen, dass Tor trotz seines unabhängigen Auftritts und seinem radikalen Anspruch, Nutzern die Chance zu geben, sich selbst vor Online-Regierungs-Überwachungsprogrammen zu schützen, zu nahezu 100% durch drei mit der Nationalen Sicherheit befassten US-Behörden finanziert wird: der Marine, dem Außenministerium und dem BBG.

Dem großen Geld zu folgen enthüllte darüber hinaus, dass es sich im Fall von Tor nicht um eine Graswurzel-Organisation, sondern um einen Militärkontraktnehmer, der über eine eigene Regierungskontraktnummer verfügt, handelt. Um es mit anderen Worten zum Ausdruck zu bringen, handelt es sich im Fall von Tor um nichts anderes als einen privatisierten Anhang derselben Regierung, die das Projekt stets vorgab, zu bekämpfen.

Die vorliegenden Dokumente zeigen in vollem Umfang, dass es sich im Fall von Tor auch nicht nur ansatzweise um eine unabhängige Organisation handelt. Die Organisation hat keine freie Hand über die Dinge und Projekte, die sie zu unternehmen beabsichtigt, und wurde stattdessen an einer sehr kurzen Leine gehalten und auf eine Weise durch diverse Kontrakte gebunden, die mit strikten Vertragsobligationen einhergehen.

Gleichzeitig sah sich die Organisation dazu verpflichtet, detaillierte Statusberichte auf monatlicher Basis einzureichen, die es der US-Regierung ermöglichte, sich ein klares Bild darüber zu machen, an welchen Entwicklungen die Mitarbeiter von Tor arbeiteten, wo diese Mitarbeiter hingingen und mit wem sie sich trafen .Yasha Levine

Die begutachteten FOIA-Dokumente weisen zudem darauf hin, dass Tors für sich in Anspruch genommene Fähigkeit, die eigenen Nutzer vor Regierungsspionage zu schützen, sich als nichts anderes als heiße Luft erweist. Während es keine Beweise dafür gibt, dass eine „Hintertür“ existiert, enthüllen die durch Levine erhaltenen Dokumente, dass

Torhas “no qualms with privately tipping off the federal government to security vulnerabilities before alerting the public, a move that would give the feds an opportunity to exploit the security weakness long before informing Tor users.”

(„Tor hat keine Skrupel, die Bundesregierung privat auf Sicherheitsschwachstellen hinzuweisen, bevor es die Öffentlichkeit alarmiert, ein Schritt, der den Bundesbehörden die Möglichkeit geben würde, die Schwächen in der Sicherheit auszunutzen, lange bevor sie Tor-Benutzer informieren.“)

„Ausgangsknoten“

Experten für Cybersicherheit haben seit Jahren schon darauf gepocht, dass Tor in der Theorie technisch betrachtet zwar Anonymität gewährleistet, die „Ausgangsknoten“, über die der Online-Verkehr das sichere „Zwiebelprotokoll“ verlässt und entschlüsselt wird, aber eigentlich von jedermann – inklusive Regierungsbehörden – ins Leben gerufen worden sein kann.

Übersetzt heißt das, dass jedermann, der einen „Ausgangsknoten“ betreibt, sich auch dazu in der Lage sieht, den durch diesen „Ausgangsknoten“ strömenden Online-Verkehr mit zu lesen. Im Jahr 2007 richtete Egerstad fünf „Ausgangsknoten“ ein, und nutzte diese, um Tausende private Emails mit zu lesen. Dazu gehörten sowohl Direktnachrichten als auch Email-Konten-Schriftaustausche.

Unter Egerstads unbekümmerten Opfern befanden sich die australische, japanische, iranische, indische und russische Botschaft, das iranische Außenministerium, das indische Verteidigungsministerium und das Kontaktbüro des Dalai Lama. Er gelangte zu der Einschätzung, dass Leute Tor in dem falschen Glauben nutzten, dass es sich dabei um ein Ende-zu-Ende-Verschlüsselungsprotokoll handelt.

Vieles davon lässt sich behaupten, doch all das trifft den Nagel nicht auf den Kopf.

Vielmehr führte Dan Egerstad damals den Beweis, dass es sich im Fall von „Ausgangsknoten“ um einen kritischen Punkt handelt, um Menschen auszuspionieren. Egerstads Forschungsarbeit überzeugte ihn im Jahr 2007, lange vor dem Coming Out von Edward Snowden, dass Regierungen teure „Ausgangsknoten“ von hoher Bandbreite aus eben jenem Grund finanzierten.“Naked Security

Interessanterweise erweist sich Edward Snowden als großer Fan von Tor, der selbst eine „Kryptoparty“ schmiss, während er noch als NSA-Vertragsnehmer beschäftigt war. Während er diese Tätigkeit ausübte, kreierte er einen Tor-Ausgangsknoten, um zu zeigen, wie cool diese Knoten doch sind.  

In einem im Jahr 2015 geführten Interview mit The Intercept´s (Wikileaks hassendem) Micah Lee, erklärte Snowden: 

LEE: „Was halten Sie von Tor? Sind Sie der Ansicht, dass jedermann sich mit Tor auskennen sollte, oder glauben Sie, dass es sich dabei lediglich um etwas handelt, das Leute dann nutzen sollten, wenn sie es auch benötigen?“

SNOWDEN: „Ich bin der Ansicht, dass es sich im Fall von Tor um das wichtigste Technologieprojekt, das die Privatsphäre gewährleistet, und das heutzutage genutzt wird, handelt.

Der Tor-Browser erweist sich als erstklassiges Instrument, um Tor in ausgewählter Weise zu nutzen, um etwas nachzuschauen und dabei keine Spuren zu hinterlassen, die darauf hinweisen, dass Sie es waren, der oder die sich für bestimmte Dinge interessiert hat. Das Projekt kann auch Hilfestellung dabei leisten, Zensurbestimmungen zu umgehen, wenn Sie sich in einem Netzwerk befinden, in dem bestimmte Webseiten geblockt sind. Wenn Sie mehr darüber in Erfahrung bringen möchten, können Sie auf freiwilliger Basis einen Tor-Ausgangsknoten betreiben, so wie ich dies tue, um auf diese Weise die Diversität des Tor-Netzwerks zu unterstützen.“

Quelle: valubit.org

Interessant…

Dieser Bericht wurde mit freundlicher Genehmigung der Seite valubit.org durch CK*Wirtschaftsfacts übersetzt und hier in deutscher Sprache wiedergegeben.

Beitrag senden

Drucken mit Kommentaren?



href="javascript:print();"