Internet 83

download Internet 83

of 3

Transcript of Internet 83

  • 8/19/2019 Internet 83

    1/3

    28.3.2016 Internet: 83.000 Euro für einen Tor - Henning Lindhoff - eigentümlich frei

    http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-tor 1/3

    06. August 2014 | Artikel-StatistikInternet

    83.000 Euro für einen Tor 

    Open-Source-Software im Zwielicht staatlicher Förderung und

    Überwachung

    3,9 Millionen Rubel, umgerechnet circa 83.000 Euro, hat das russische

    Innenministerium kürzlich als Preisgeld für eine Technik zur Enttarnung der 

    Nutzer des Inter net-Anonymisierungsdienstes Tor („The Onion Router“)

    ausgelobt. Eine gute Woche bleibt interessierten Informatikern noch, umVorschläge einzureichen.

    Laut Meldung der regierungskritischen „Moscow Times“ ist die Nutzung des

    Dienstes nach Verabschiedung der letzten Gesetze zur Internetüberwachung

    sprunghaft angestiegen. Zur Zeit sollen mehr als 200.000 russische Bürger auf 

    die Open-Source-Technik vertrauen.

    Erste Hinweise auf einen potentiellen Sieger der Ausschreibung gab ein

    Ereignis im Vorfeld der diesjährigen IT-Sicherheitskonferenz Black Hat in LasVegas. Die Anwälte der veranstaltenden Carnegie-Mellon-Universität ließen

    einen Vortrag aus dem Programm streichen, in dem die Forscher Michael

    http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-torhttp://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-torhttp://ef-magazin.de/stats/object/5533/http://ef-magazin.de/http://ef-magazin.de/http://ef-magazin.de/http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-torhttp://ef-magazin.de/stats/object/5533/http://ef-magazin.de/

  • 8/19/2019 Internet 83

    2/3

    28.3.2016 Internet: 83.000 Euro für einen Tor - Henning Lindhoff - eigentümlich frei

    http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-tor 2/3

    McCord und Alexander Volynkin detailliert darlegen wollten, wie es ihnen

    gelungen war, mittels eines relativ bescheidenen Budgets von 3000 US-Dollar 

    Tor-Nutzer zu enttarnen.

    Schon seit geraumer Zeit wird über die wirkliche Sicherheit im Tor-Netzwerk

    debattiert. So ist bekannt, dass Überwacher, die in großem Maßstab den

    Datenverkehr von Nutzern überwachen oder eigene Knotenpunkte im Tor-

    Netzwerk betreiben, in bestimmten Situationen die Identität der Nutzer feststellen können – allerdings nur unter massivem Einsatz von technischen

    und damit auch finanziellen Ressourcen. So wie sie nicht nur den russischen

    Diensten, sondern auch der US-amerikanischen NSA zur Verfügung stehen.

    Edward Snowden enthüllte zuletzt auch Details zur NSA-Spionagesoftware

    XKeyscore, mit der Sammlungen aller im Internet verfügbaren Daten über und

    von einer Zielperson in Echtzeit erstellt werden können. Mittels dieser Software

    hat die NSA zuletzt auch viele Nutzer gezielt überwacht, die sich für eine

     Anonymisierung durch das Tor-Netzwerk entschieden hatten.

    Nach Recherchen der Journalisten Jacob Appelbaum und John Goetz soll die

    NSA gar jeden Zugriff auf die Tor-Server-Listen registrieren und protokollieren.

    Denn all jene, die sich nach anonymem Surfen im Netz sehnen, gelten in den

     Augen der NSA-Beamten als „Extremisten“, wie es gar in einer 

    Kommentarspalte des XKeyscore-Quellcodes notiert wurde. Und während

    selbst eine nicht anonymisierte Google-Suchanfrage aus Deutschland nach

    dem Begriff „Tor“ protokolliert wird, werden alle diesbezüglichen Aktivitäten aus

    den NSA-Partnerländern Großbritannien, Australien, Neuseeland und Kanada(„Five Eyes“) nach offizieller Lesart ausgeklammert. Alle anderen Länder 

    bleiben im Visier.

    Doch dabei erscheint die Technik des Tor-Netzwerks und vor allem ihre Historie

    recht zwielichtig. Die Softwareentwicklung wird von der Non-Profit-Organisation

    Tor Project koordiniert. Zu ihren Sponsoren gehörte in der Vergangenheit unter 

    anderem auch DARPA, die Forschungsabteilung des US-amerikanischen

    Verteidigungsministeriums. Heute wird die Organisation finanziell unterstützt

    von dem Forschungsinstitut SRI International, vom US-Außenministerium, vonder Ford Foundation und von einer anonymen Nichtregierungsorganisation –

    über die laut eines Tor-Project-internen E-Mail-Verkehrs aufgrund der 

    vertraglichen Regelungen Stillschweigen bewahrt werden soll. Die Einnahmen

    des Sponsors SRI International wiederum stammen zu 63 Prozent aus dem

    Budget des US-Verteidigungsministeriums.

    War und ist Tor somit nur ein Ablenkungsmanöver, um einige selbsternannte IT-

    Experten in falscher Sicherheit zu wiegen?

    Die gleiche Frage stellt sich, wenn man sich die Historie anderer Open-Source-

    Projekte anschaut. So ist sich Nils Torvalds, Vater des Linux-Erfinders, heute

    sicher, dass sein Sohn Linus von der NSA dazu gedrängt wurde, in sein

  • 8/19/2019 Internet 83

    3/3

    28.3.2016 Internet: 83.000 Euro für einen Tor - Henning Lindhoff - eigentümlich frei

    http://ef-magazin.de/2014/08/06/5616-internet-83000-euro-fuer-einen-tor 3/3

    alternatives Betriebssystem Hintertürchen für den Geheimdienst einzubauen.

    Linus Torvalds selbst bestreitet jegliche Kooperation. Die NSA kooperiert jedoch

    offiziell mit dem großen Linux-Entwickler Red Hat. Gemeinsam arbeiten sie an

    SELinux, einer Kernel-Erweiterung, die mittlerweile auch einen festen

    Bestandteil der Distributionen CentOS, Hardened Gentoo und openSUSE

    darstellt.

    „Nicht-kommerziell“ heißt lange noch nicht „sicher“. So einige Computernutzer sind stolz auf ihre Systeme, die ohne einen einzigen Baustein der großen

    Software-Produzenten auskommen. Die Quellcodes ihrer Programme seien

    offen und frei zugänglich. Wer könnte diese also in böser Absicht manipulieren,

    ohne dass es jemandem auffallen würde, fragen sie rhetorisch. Doch Hand aufs

    Herz: Wie viele dieser selbsternannten Nerds haben wirklich genügend

    Fachwissen, um geheimdienstliche Machenschaften in Quellcodes erkennen zu

    können? Und wie viele nehmen sich ernsthaft die Zeit, einen offenen Quellcode

    zu untersuchen?

    Anzeigen

    Kommentare

    © 2016 Lichtschlag Medien und Werbung KG | built and hosted by greybyte with

    ♡, Django & Bootstrap

    http://getbootstrap.com/http://djangoproject.com/http://greybyte.com/