Das Anonymisierungsnetzwerk Tor wirft Forschern der Carnegie Mellon University (CMU) vor, mit dem FBI zusammengearbeitet und für die De-Anonymisierung von Nutzern gesorgt zu haben. Die Universität soll dafür 1 Million Dollar erhalten haben, wie Tor-Projektleiter Roger Dingledine von „Freunden in der Sicherheits-Community“ erfuhr. Er kritisierte die Ermittler dafür, die gesetzlichen Regeln der Beweiserhebung durch das Outsourcing von Polizeiarbeit an eine Universität umgangen zu haben. Forschungsarbeit habe als Vorwand gedient, um massenhaft in die Privatsphäre von Menschen einzudringen.
Die schon länger bestehende Vermutung einer universitären Mitwirkung erhärteten Gerichtsdokumente, die Motherboard zuerst veröffentlichte. Im Prozess gegen Brian Richard Farrell, einem angeblichen Administrator der inzwischen geschlossenen Drogenhandelsplattform Silk Road 2.0 im Dark Web, machte die Verteidigung behördliche Hinweise hinsichtlich der Identifizierung ihres Klienten öffentlich. Farrels Verhaftung erfolgte demnach aufgrund von „Informationen eines ‚universitätsbasierten Forschungsinstituts‘, das seine eigenen Computer im anonymen Netzwerk betrieb, das von Silk Road 2.0 genutzt wurde“.
Auf Carnegie Mellon wiederum fiel der Verdacht, weil dort tätige Forscher einen Vortrag auf der Sicherheitskonferenz Black Hat angekündigt hatten, bei dem es um ihre erfolgreiche Enttarnung der IP-Adressen von verborgenen Tor-Services und auch ihrer Nutzer gehen sollte. Für noch mehr Aufsehen sorgte in Sicherheitskreisen, als sie den geplanten Auftritt kurzfristig wieder absagten. Nicholas Weaver von der University of California hält die Zusammenarbeit von CMU und FBI für „fast sicher“.
Zeitlich fiel die Forschungsarbeit mit der vom FBI im November 2014 bekannt gemachten Operation Onymous zusammen, die gegen illegale Aktivitäten im Tor-Netzwerk gerichtet war und zusammen mit Europol durchgeführt wurde. Die Behörde berichtete darüber, dass die Anonymität zahlreicher Personen gebrochen wurde, wollte aber keine Angaben zu den dafür eingesetzten Methoden machen.
Im selben Jahr informierte das Tor-Netzwerk außerdem über einen Angriff, der auf die De-Anonymisierung seiner Nutzer zielte. Die Attacke lief über ein halbes Jahr und nutzte eine inzwischen behobene Schwachstelle im Tor-Protokoll aus. Am 4. Juli 2014 wurde eine Gruppe von Relays entdeckt, mit denen offenbar versucht wurde, die Anonymität von Nutzern aufzuheben – insbesondere von Personen, die Hidden Services im Netzwerk betrieben oder darauf zugriffen. Die fraglichen Relays – Knoten im Netzwerk, die Traffic empfangen und weiterleiten – schlossen sich dem Netzwerk am 30. Januar 2014 an und wurden nach ihrer Entdeckung am 4. Juli wieder entfernt.
Die FBI-Ermittler werteten die Operation Onymous als erfolgreich, da sie zur Schließung von Silk Road 2.0 und rund zwei Dutzend weiteren Hidden Services führte. Weltweit erfolgten mindestens 17 Verhaftungen. Wahrscheinlich kamen dabei aber auch zahlreiche unschuldige Nutzer ins Visier, die aus den verschiedensten Gründen auf ihre Anonymität vertrauten oder darauf angewiesen waren.
Die Tor-Entwickler kritisieren das Vorgehen vehement in einem Blogeintrag. Es habe eigentlich keine gültige gerichtliche Anordnung dafür geben können, da die Aktion nicht präzise auf Kriminelle oder kriminelle Aktivitäten zugeschnitten war, sondern unterschiedslos auf viele Nutzer gleichzeitig zielte: „Offenbar wurden diese Forscher vom FBI bezahlt, um die Nutzer von Hidden Services umfassend anzugreifen und dann die Daten nach Leuten zu durchsuchen, die sie der Begehung von Straftaten bezichtigen können.“
Tor wurde ursprünglich vom US Naval Research Laboratory unterstützt. Es ist nicht nur bei auf Privatsphäre bedachten Anwendern beliebt, sondern auch – vor allem in Diktaturen – bei politischen Aktivisten, Dissidenten oder Journalisten. Obwohl NSA und FBI das Anonymisierungsnetzwerk ins Visier nahmen, förderte die US-Regierung das Tor-Projekt weiterhin aktiv. Im Jahr 2013 erhöhten die Vereinigten Staaten ihre Fördermittel für Tor sogar auf 1,8 Millionen Dollar.
Neueste Kommentare
8 Kommentare zu Zusammenarbeit mit FBI: Tor-Entwickler beschuldigen US-Uni
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
@adama
Du traust einem Stasispitzel mehr?! Die Frage die ich mir bei dem ganzen Stelle ist: Wer überwacht eigentlich die Überwacher? Wer zeigt mir, dass die Überwacher ihre Macht nicht ausnutzen, zu wessen Vorteil auch immer?
Verschlüsselung und Geheimhaltung ist kein Menschenrecht. Wer Geheimnisse hat, ist nicht vertrauenswürdig. Das gilt nicht nur für Regierungen, die hier immer angegriffen werden, das gilt für jeden Menschen. Wer das TOR-Netzwerk benutzt, ist für mich nicht vertrauenswürdig. Er ist höchstwahrscheinlich kriminell, Terrorist oder betrügt „nur“ seine Frau oder Freunde.
Wäre ich eine demokratisch gewählte Regierung, die gegen Kriminalität und Terrorismus kämpfen und seine Bürger beschützen soll, würde ich keine Rücksicht auf Geheimhaltung oder Privatsphäre nehmen. Die katholische Kirche darf sich nicht auf Geheimhaltung und Privatsphäre ihrer pädophilen Priester berufen, aber ihr wollt ein Recht dazu haben?
Am besten man stellt schon das benutzen dieses Netzwerkes und jeder Anonymisierungssoftware unter Strafe, wie einen Radarmelder oder Waffenbesitz. Einem Stasispitzel traue ich mehr …..
Wem das jetzt wirklich noch wundert, der hat die letzten zwei Jahre nicht richtig zugehört. War etwas anderes zu erwarten? Nein!
Und wenn diese Anordung für diese Schnüffelei in TOR nicht rechtsgültig war, siehe dazu dieser Absatz:
„Es habe eigentlich keine gültige gerichtliche Anordnung dafür geben können, da die Aktion nicht präzise auf Kriminelle oder kriminelle Aktivitäten zugeschnitten war, sondern unterschiedslos auf viele Nutzer gleichzeitig zielte: „Offenbar wurden diese Forscher vom FBI bezahlt, um die Nutzer von Hidden Services umfassend anzugreifen und dann die Daten nach Leuten zu durchsuchen, die sie der Begehung von Straftaten bezichtigen können.““
dann war dass hier verbotene Massenausspäherei!! Und dass muss erst recht ermittelt werden!!
Und dass hier:
„„Offenbar wurden diese Forscher vom FBI bezahlt, um die Nutzer von Hidden Services umfassend anzugreifen und dann die Daten nach Leuten zu durchsuchen, die sie der Begehung von Straftaten bezichtigen können.““
ist eben genau diese verbotene Sammelei von Userprofilen, die sie dann verfälschen und manipulieren! Dabei werden uns Bürgern falsche Straftaten angehängt, die dann als Vorwand für den Mord an mehr als eintausend unschuldigen Passagieren an Bord von Itavia 870, Air France 1611, TWA800, MH17, MH370, Air Asia und jetzt bei Metrojet gedient haben! Sowas nennt man MASSENMORD unter falschem Vorwand!! Und Mord bleibt Mord, egal wie man ihn begeht und MORD ist strafbar gemäß § 211 StGB!! Darauf steht lebenslängliche Freiheitsstrafe!!
Und im Falle von MH370 kann man die us-Administration samt us-Militär anhand der Flightradar-Daten auf youtube überführen. Guckt mal hier:
https://www.youtube.com/watch?v=hNZtz-HVy6c
youtube: Busted! Flight Radar Caught Changing Flight Path of Malaysia Flight 370!
So viel zur Wahrheit!! Und die anderen Fälle sind alle in einer Liste auf Wikipedia erfasst und überprüfbar.
Liebe Andrea,
„Massenmord unter falschen Vorwand“,wer hat hier wen ermordet,
aus welchen Grund, was war der falsche Vorwand und wer war der Übeltäter?
Mir ist nicht bekannt, dass jemand zugegeben hat MH17 abgeschossen zu haben und
dafür irgendeiner Grund angegeben hat.
Wikipedia beweist deine krude Theorie auch nicht.
Also was soll das??
Außerdem ist dass hier vom FBI und von dieser Uni in Pittsburgh:
„Das Anonymisierungsnetzwerk Tor wirft Forschern der Carnegie Mellon University (CMU) vor, mit dem FBI zusammengearbeitet und für die De-Anonymisierung von Nutzern gesorgt zu haben.“
nur noch kriminell zu nennen. Und diese Geldannahme ist noch dazu Korruption in ganz großem Stil. Außerdem frage ich diese Uni mal:
warum wart ihr nur so blöde und habt euch darauf eingelassen??
Aber gegen das FBI, gegen die NSA, gegen die CIA und gegen das Homeland-Security-Ministry gehört deswegen:
„Er kritisierte die Ermittler dafür, die gesetzlichen Regeln der Beweiserhebung durch das Outsourcing von Polizeiarbeit an eine Universität umgangen zu haben. Forschungsarbeit habe als Vorwand gedient, um massenhaft in die Privatsphäre von Menschen einzudringen.“
„Auf Carnegie Mellon wiederum fiel der Verdacht, weil dort tätige Forscher einen Vortrag auf der Sicherheitskonferenz Black Hat angekündigt hatten, bei dem es um ihre erfolgreiche Enttarnung der IP-Adressen von verborgenen Tor-Services und auch ihrer Nutzer gehen sollte. Für noch mehr Aufsehen sorgte in Sicherheitskreisen, als sie den geplanten Auftritt kurzfristig wieder absagten.“
„Zeitlich fiel die Forschungsarbeit mit der vom FBI im November 2014 bekannt gemachten Operation Onymous zusammen, die gegen illegale Aktivitäten im Tor-Netzwerk gerichtet war und zusammen mit Europol durchgeführt wurde. Die Behörde berichtete darüber, dass die Anonymität zahlreicher Personen gebrochen wurde, wollte aber keine Angaben zu den dafür eingesetzten Methoden machen.“
dringenst ermittelt, genauso wie gegen Europol. Aber auch aus diesem Grunde sollte gegen Europol ermittelt werden:
„Wahrscheinlich kamen dabei aber auch zahlreiche unschuldige Nutzer ins Visier, die aus den verschiedensten Gründen auf ihre Anonymität vertrauten oder darauf angewiesen waren.“
Wieso bitte macht Europol dabei mit, das TOR-Netzwerk unsicher zu machen?? Was soll dass??
Zu dem Artikel sage ich nur:
es ist nicht nur das FBI alleine, das hier das TOR-Netzwerk nicht mehr vertrauenswürdig macht, nein es sind auch die NSA, die CIA und die GCHQ. dazu gibt es mehr als genug Artikel im Internet.
http://www.nzz.ch/digital/the-onion-router-bietet-wenig-schutz-1.18151270
„Ungenügende Sicherheit“
„Es ist nicht klar, welche Verschlüsselungsverfahren die NSA bereits geknackt hat. Es gebe aber einen Konsens, so schreibt der Sicherheitsexperte Robert Graham in seinem Blog, dass 1024-Bit-Diffie-Hellman-Schlüssel nicht mehr als sicher gelten dürfen. Bis vor kurzem nutzte TOR für die Verschlüsselung aber genau diese 1024-Bit-DH-Schlüssel. Die neueste Version von TOR – 2.4 – offeriert verbesserte Möglichkeiten für die Verschlüsselung. Doch laut Graham ist die neue Version noch kaum verbreitet. Bei Tests fand Graham, dass drei Viertel aller TOR-Verbindungen sich auf die Sicherheit der 1024-Bit-DH-Schlüssel verlassen. Graham bezweifelt zudem, dass die jüngsten TOR-Versionen viel sicherer seien.“
oder auch hier:
https://www.n-tv.de/politik/USA-unterstuetzen-Tor-Projekt-NSA-hackt-es-article13338866.html
„In Zahlen des Tor-Projekts kommt die Paradoxie der US-Überwachungsaktivitäten ans Licht. Zwei US-Ministerien finanzieren demnach über 50 Prozent des Dienstes, den die NSA als „stinkend“ bezeichnet – weil Zielpersonen im Netz anonym bleiben.“
„Tor stinkt“
Paradoxerweise finanzieren die USA also eines der populärsten Anonymisierungswerkzeuge im Netz – das die National Security Agency Berichten zufolge zugleich versucht, zu knacken. In Dokumenten des Whistleblowers Edward Snowden etwa ist eine NSA-Präsentation mit dem Titel „Tor stinkt“ zu finden, worin der Geheimdienst zugibt, nie alle, sondern nur einen kleinen Teil der Tor-Nutzer identifizieren zu können. Zudem sei es bislang nicht gelungen, eine bestimmte Person zu erfassen, heißt es. Das Dokument stammt aus dem Juni 2012.“
Von daher: das FBI ist absolut unglaubwürdig, genauso wie die NSA, die CIA und das Homelande-Security-Ministry!! Weiterhin ist es wohl eher so, dass es nur vordergründig um diese Drogengeschichte ging, sondern hintergründig ging und geht es denen immernoch um Edwards Snowden und andere solche Whistleblower. Und dass ist absolut dreißt von den USA!!
Denn die USA werden Edward Snowden kein faires Verfahren gewährleisten sondern sie betrachten ihn und andere Whistleblower immer noch als Staatsfeind Nr. 1. Und genau diese Flausen müssen den us-Geheimdiensten, den britischen Geheimdiensten, den europäischen Geheimdiensten sowie unseren eigenen deutschen Geheimdiensten ein für alle Male ausgetrieben werden.
Das Hacken und Untergraben von Verschlüsselung durch Geheimdienste muss endlich zu einem Straftatbestand werden und mit knallharten Strafen bis hin zu 10 Jahren Gefängnis geahndet werden!!
> „Das Hacken und Untergraben von Verschlüsselung durch Geheimdienste muss endlich zu einem Straftatbestand werden und mit knallharten Strafen bis hin zu 10 Jahren Gefängnis geahndet werden!!“
Träum weiter. Du must dich selber um deine Privatsphäre kümmern…