Werbung

Der BND schält die Zwiebel

Pullach hat offenbar Technik zur Überwachung der Anonymisierungsapp Tor entwickelt

  • Von Sebastian Bähr
  • Lesedauer: 3 Min.

Der Bundesnachrichtendienst hat offenbar eine Technik zur Überwachung des populären Anonymisierungsnetzwerkes Tor (The Onion Router - der Zwiebelrouter) entwickelt. Dies geht aus internen Behördendokumenten hervor, die der Blog »Netzpolitik.org« am Donnerstag veröffentlichte.

Laut der Recherche habe 2008 eine auf IT-Fragen spezialisierte Abteilung des BND seinen Partnern in Großbritannien und den USA eine »mögliche Auflösung der Anonymisierungsfunktion« des Netzwerkes präsentiert. Um die Technik weiter zu entwickeln, wünschte sich der BND »eine internationale Zusammenarbeit mit mehreren ausländischen Nachrichtendiensten«. NSA und GCHQ hätten daraufhin »hohes Interesse« bekundet und ihre Unterstützung zugesagt. Weitere gemeinsame Treffen in den USA und in Deutschland folgten. Laut BND-Berichten waren die NSA-Mitarbeiter »nachhaltig beeindruckt« von der Arbeit aus Pullach - man sei »den Amis da weit voraus«.

In den geschwärzten Dokumenten ist die konkrete Vorgehensweise des BND nicht zu erkennen. Grundlage war jedoch offenbar »eine Studie einer amerikanischen Universität«. Die deutschen Hacker kündigten an, ein eigenes Tor-Netzwerk aufbauen zu wollen, um das Anonymisierungssystem zu erforschen und die Ergebnisse der Studie zu verifizieren. Der Redakteur von »Netzpolitik.org« geht davon aus, dass die Strategie des BND letztlich auch darauf beruhte, über eigene Server im Netzwerk potenzielle Nutzer zu identifizieren.

Laut den Dokumenten wollte Pullach seine Erkenntnisse zu Tor gegen exklusives Wissen seiner Partner eintauschen. Dem BND ging es bei der Zusammenarbeit mit der NSA offenbar um eine gewünschte Technologie aus dem »Bereich Kryptoanalyse« zur Dechiffrierung verschlüsselter Inhalte. Die Amerikaner würden diese »erfahrungsgemäß nicht so leicht herausrücken«.

Die Forschungen des BND gewannen mit dem Amtsantritt des neuen US-amerikanischen Präsidenten Barack Obama an Fahrt. 2009 wurde den ausländischen Partnern ein 16-seitiges »Konzept für die Rückverfolgung von Internetverkehren, die mit dem Tor-System anonymisiert wurden« übergeben. NSA und GCHQ hätten darauf - offenbar zufrieden - das Projekt übernommen.

Im September 2010 schickte der BND dann eine Warnung an deutsche Sicherheitsbehörden: Der »Anonymisierungsdienst Tor garantiert keine Anonymität im Internet«, für geheimdienstliche Operationen sei er also ungeeignet. Weiter heißt es: »Dienste und Behörden mit Ermittlungsaufgaben haben Ansätze, die Anonymisierung auszuhebeln.« Einer davon wäre »das Aufsetzen eigener Tor-Knoten und deren intensive Überwachung«.

Martina Renner, Bundestagsabgeordnete der LINKEN und Obfrau der Fraktion im NSA-Untersuchungsausschuss kritisierte gegenüber »nd« das Vorgehen des Auslandsgeheimdienstes: »Der BND gefährdet durch diese Angriffe Demokratiebewegungen auf der ganzen Welt.« In Diktaturen hänge die Unversehrtheit von Oppositionellen maßgeblich von der Möglichkeit sicherer Kommunikation ab. »In Demokratien wiederum sollte das Recht auf Privatsphäre eine Selbstverständlichkeit sein.«

Das Tor-Netzwerk wird von Millionen Menschen weltweit genutzt, um die ursprüngliche IP-Adresse zu verschleiern. Die Datenpakete werden dazu verschlüsselt und per Zufallsprinzip über mehrere Zwischenserver geleitet. Kein einzelner Server kennt - zumindest theoretisch - dadurch den genauen Weg und das Ziel der Daten. Nach dem Passieren verschiedener Knotenpunkte gelangt die Kommunikation wieder ins offene Netz. Tor wird vor allem von Aktivisten und Oppositionellen genutzt, aber auch für den Vertrieb und Erwerb von Waffen, Drogen und Kinderpornografie. Über einen Tor-Zugang kann auf das »Darknet« zugegriffen werden, in dem sich herkömmliche, politisch subversive und kriminelle Inhalte finden lassen. Der US-amerikanische Whistleblower Edward Snowden hatte neben anderen dazu aufgerufen, gegen staatliche Überwachungsversuche auf Tor zurückzugreifen.

Den Sicherheitsbehörden verschiedener Länder, darunter auch Deutschlands, war es in den vergangenen Jahren zwar nicht gelungen, die Verschlüsselung von Tor zu knacken - dafür aber einzelne Nutzer des Netzwerkes zu identifizieren. Dies erreichten sie unter anderem durch den Einsatz von verdeckten Ermittlern, Fehlern von Nutzern in der technischen Handhabung der Anwendung, den Einsatz von Schnüffelprogrammen oder der Überwachung von einzelnen Serverknotenpunkten.

Dieser Artikel ist wichtig! Sichere diesen Journalismus!

Als unabhängige linke Journalist*innen stellen wir unsere Artikel jeden Tag mehr als 25.000 digitalen Leser*innen bereit. Die meisten Artikel können Sie frei aufrufen, wir verzichten teilweise auf eine Bezahlschranke. Bereits jetzt zahlen 2.600 Digitalabonnent*innen und hunderte Online-Leser*innen.

Das ist gut, aber da geht noch mehr!

Helfen Sie mit, unseren Journalismus auch in Zukunft möglich zu machen und noch besser zu werden! Jetzt mit wenigen Klicks beitragen!  

Unterstützen über:
  • PayPal
  • Sofortüberweisung

ndPlus

Ein kleiner aber feiner Teil unseres Angebots steht nur Abonnenten in voller Länge zur Verfügung. Mit Ihrem Abo haben Sie Vollzugriff auf sämtliche Artikel seit 1990 und helfen mit, das Online-Angebot des nd mit so vielen frei verfügbaren Artikeln wie möglich finanziell zu sichern.

Testzugang sichern!