Categories: BrowserWorkspace

US-Justiz streitet um Tor-Browser-Exploit

Das US-Justizministerium beantragt, Details geheim zu halten, wie die Polizeibehörde FBI Nutzer des auf Firefox basierenden Tor-Browsers ausspioniert hat. In dem Fall geht es um Besucher einer Darknet-Site für Kinderpornografie. Richter Robert J. Bryant hatte es eine „berechtigte Frage“ der Verteidigung genannt, wie die Polizei denn bitte die anonymen Besucher identifiziert habe.

Das Justizministerium möchte diese Zugriffsmöglichkeit lieber geheim halten, wie es in einem diese Woche eingereichten Antrag erklärt. Es schlägt vor, die verwendete Technik unter Ausschluss der Öffentlichkeit und der Verteidigung dem Richter zu erklären.

Wie Motherboard zusammenfasst, hält die Verteidigung es für denkbar, dass die Ermittlungen nicht durch eine Genehmigung eines Richters gedeckt war. Um dies zu überprüfen, müsste aber das genaue Angriffsverfahren bekannt sein. Mit Vlad Tsyrklevich hat die Verteidigung des im Juli 2015 verhafteten Jay Michaud aus Vancouver in Washington sogar einen Malware-Experten in ihre Reihen geholt.

In dem konkreten Fall geht es um eine vom FBI im Februar 2015 beschlagnahmte Darknet-Site, die Kinderpornografie anbot. 13 Tage lang betrieb die Polizei sie mit eigenen Servern weiter, um an die Nutzer zu kommen. Dazu setzte sie ein von ihr „Network Investigative Technique“ (NIT) genanntes Hackerwerkzeug ein, das ihr ermöglichte, trotz Anonymisierung die IP-Adressen der Besucher zu ermitteln.

ANZEIGE

Die Cloud forciert Innovationen

Ohne Cloud-Technologie sähe der Alltag heute ganz anders aus. Dropbox, Facebook, Google und Musikdienste gäbe es nicht. Erst Cloud-Technologien haben diese Services ermöglicht und treiben heute Innovationen schneller denn je voran.

Teile des NIT-Codes wurden im Lauf des Verfahrens verfügbar gemacht, nicht aber der eigentliche Exploit – und damit die angegriffene Schwachstelle des Tor-Browser-Programms. Tsyrklevich sagt, ohne diesen Teil könne man nicht sagen, ob das FBI seine Befugnisse überschritten habe. Ihm widerspricht Special Agent Daniel Alfin fürs FBI, der den Fall mit einem Einbruch vergleicht: „Zu wissen, wie jemand die Eingangstür aufgesperrt hat, liefert keine Informationen darüber, was die Person nach Betreten des Hauses getan hat.“ Relevant sei daher nur, was das NIT auf Michauds Computer tat – und nicht, wie es darauf gelangte.

Der vorgelegte Code zeigt, dass der vom FBI manipulierte Browser über ein Flash-Applet eine direkte Verbindung herstellte, statt wie vorgesehen ein Routing über Tor-Knoten zu initiieren. Es wäre nicht das erste Mal, dass das FBI Code eines NIT offenlegen müsste. 2012 wurde auf diese Weise bekannt, dass die US-Polizei den Hackerbaukasten Metasploit nutzte.

2013 wurde durch Unterlagen aus dem Fundus von Edward Snowden bekannt, dass der Auslandsgeheimdienst FBI Mühe hat, Tor-Nutzer zu identifizieren. Sicherheitsexperte Bruce Schneier berichtete nach einer Analyse der Papiere, dass die Geheimdienstler Tor nicht wirklichen „knacken“ konnten, sondern Umwege nutzen mussten, um einzelne Nutzer zu enttarnen. „Tor ist ein gut konzipiertes und robustes Werkzeug für Anonymität, und es ist schwierig, es erfolgreich anzugreifen. Die NSA-Attacken, die wir fanden, griffen Tor-Nutzer einzeln an, indem sie Schwachstellen in ihren Firefox-Browsern nutzten, und nicht die Tor-Anwendung selbst.“

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

13 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

15 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

15 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

19 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

19 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

19 Stunden ago