Werbung

Der BND schält die Zwiebel

Pullach hat offenbar Technik zur Überwachung der Anonymisierungsapp Tor entwickelt

  • Von Sebastian Bähr
  • Lesedauer: 3 Min.

Echt jetzt? Ihr wollt Geld von mir?

Ja, herrgottnochmal, es kostet!

Auch, wenn's nervt – wir müssen die laufenden Kosten für Recherche und Produktion decken.

Also, mach mit! Mit einem freiwilligen regelmäßigen Beitrag:

Was soll das sein

Wir setzen ab sofort noch stärker auf die Einsicht der Leser*innen, dass linker Journalismus auch im Internet nicht gratis zu haben ist – mit unserer »sanften« nd-Zahlschranke.

Wir blenden einen Banner über jedem Artikel ein, verbunden mit der Aufforderung sich doch an der Finanzierung und Sicherstellung von unabhängigem linkem Journalismus zu beteiligen. Ein geeigneter Weg besonders für nd-Online-User, die kein Abo abschließen möchten, die Existenz des »nd« aber unterstützen wollen.

Sie können den zu zahlenden Betrag und die Laufzeit frei wählen - damit sichern Sie auch weiterhin linken Journalismus.

Aber: Für die Nutzung von ndPlus und E-Paper benötigen Sie ein reguläres Digitalabo.

Der Bundesnachrichtendienst hat offenbar eine Technik zur Überwachung des populären Anonymisierungsnetzwerkes Tor (The Onion Router - der Zwiebelrouter) entwickelt. Dies geht aus internen Behördendokumenten hervor, die der Blog »Netzpolitik.org« am Donnerstag veröffentlichte.

Laut der Recherche habe 2008 eine auf IT-Fragen spezialisierte Abteilung des BND seinen Partnern in Großbritannien und den USA eine »mögliche Auflösung der Anonymisierungsfunktion« des Netzwerkes präsentiert. Um die Technik weiter zu entwickeln, wünschte sich der BND »eine internationale Zusammenarbeit mit mehreren ausländischen Nachrichtendiensten«. NSA und GCHQ hätten daraufhin »hohes Interesse« bekundet und ihre Unterstützung zugesagt. Weitere gemeinsame Treffen in den USA und in Deutschland folgten. Laut BND-Berichten waren die NSA-Mitarbeiter »nachhaltig beeindruckt« von der Arbeit aus Pullach - man sei »den Amis da weit voraus«.

In den geschwärzten Dokumenten ist die konkrete Vorgehensweise des BND nicht zu erkennen. Grundlage war jedoch offenbar »eine Studie einer amerikanischen Universität«. Die deutschen Hacker kündigten an, ein eigenes Tor-Netzwerk aufbauen zu wollen, um das Anonymisierungssystem zu erforschen und die Ergebnisse der Studie zu verifizieren. Der Redakteur von »Netzpolitik.org« geht davon aus, dass die Strategie des BND letztlich auch darauf beruhte, über eigene Server im Netzwerk potenzielle Nutzer zu identifizieren.

Laut den Dokumenten wollte Pullach seine Erkenntnisse zu Tor gegen exklusives Wissen seiner Partner eintauschen. Dem BND ging es bei der Zusammenarbeit mit der NSA offenbar um eine gewünschte Technologie aus dem »Bereich Kryptoanalyse« zur Dechiffrierung verschlüsselter Inhalte. Die Amerikaner würden diese »erfahrungsgemäß nicht so leicht herausrücken«.

Die Forschungen des BND gewannen mit dem Amtsantritt des neuen US-amerikanischen Präsidenten Barack Obama an Fahrt. 2009 wurde den ausländischen Partnern ein 16-seitiges »Konzept für die Rückverfolgung von Internetverkehren, die mit dem Tor-System anonymisiert wurden« übergeben. NSA und GCHQ hätten darauf - offenbar zufrieden - das Projekt übernommen.

Im September 2010 schickte der BND dann eine Warnung an deutsche Sicherheitsbehörden: Der »Anonymisierungsdienst Tor garantiert keine Anonymität im Internet«, für geheimdienstliche Operationen sei er also ungeeignet. Weiter heißt es: »Dienste und Behörden mit Ermittlungsaufgaben haben Ansätze, die Anonymisierung auszuhebeln.« Einer davon wäre »das Aufsetzen eigener Tor-Knoten und deren intensive Überwachung«.

Martina Renner, Bundestagsabgeordnete der LINKEN und Obfrau der Fraktion im NSA-Untersuchungsausschuss kritisierte gegenüber »nd« das Vorgehen des Auslandsgeheimdienstes: »Der BND gefährdet durch diese Angriffe Demokratiebewegungen auf der ganzen Welt.« In Diktaturen hänge die Unversehrtheit von Oppositionellen maßgeblich von der Möglichkeit sicherer Kommunikation ab. »In Demokratien wiederum sollte das Recht auf Privatsphäre eine Selbstverständlichkeit sein.«

Das Tor-Netzwerk wird von Millionen Menschen weltweit genutzt, um die ursprüngliche IP-Adresse zu verschleiern. Die Datenpakete werden dazu verschlüsselt und per Zufallsprinzip über mehrere Zwischenserver geleitet. Kein einzelner Server kennt - zumindest theoretisch - dadurch den genauen Weg und das Ziel der Daten. Nach dem Passieren verschiedener Knotenpunkte gelangt die Kommunikation wieder ins offene Netz. Tor wird vor allem von Aktivisten und Oppositionellen genutzt, aber auch für den Vertrieb und Erwerb von Waffen, Drogen und Kinderpornografie. Über einen Tor-Zugang kann auf das »Darknet« zugegriffen werden, in dem sich herkömmliche, politisch subversive und kriminelle Inhalte finden lassen. Der US-amerikanische Whistleblower Edward Snowden hatte neben anderen dazu aufgerufen, gegen staatliche Überwachungsversuche auf Tor zurückzugreifen.

Den Sicherheitsbehörden verschiedener Länder, darunter auch Deutschlands, war es in den vergangenen Jahren zwar nicht gelungen, die Verschlüsselung von Tor zu knacken - dafür aber einzelne Nutzer des Netzwerkes zu identifizieren. Dies erreichten sie unter anderem durch den Einsatz von verdeckten Ermittlern, Fehlern von Nutzern in der technischen Handhabung der Anwendung, den Einsatz von Schnüffelprogrammen oder der Überwachung von einzelnen Serverknotenpunkten.

ndPlus

Ein kleiner aber feiner Teil unseres Angebots steht nur Abonnenten in voller Länge zur Verfügung. Mit Ihrem Abo haben Sie Vollzugriff auf sämtliche Artikel seit 1990 und helfen mit, das Online-Angebot des nd mit so vielen frei verfügbaren Artikeln wie möglich finanziell zu sichern.

Testzugang sichern!