Categories: BrowserWorkspace

US-Justiz streitet um Tor-Browser-Exploit

Das US-Justizministerium beantragt, Details geheim zu halten, wie die Polizeibehörde FBI Nutzer des auf Firefox basierenden Tor-Browsers ausspioniert hat. In dem Fall geht es um Besucher einer Darknet-Site für Kinderpornografie. Richter Robert J. Bryant hatte es eine „berechtigte Frage“ der Verteidigung genannt, wie die Polizei denn bitte die anonymen Besucher identifiziert habe.

Das Justizministerium möchte diese Zugriffsmöglichkeit lieber geheim halten, wie es in einem diese Woche eingereichten Antrag erklärt. Es schlägt vor, die verwendete Technik unter Ausschluss der Öffentlichkeit und der Verteidigung dem Richter zu erklären.

Wie Motherboard zusammenfasst, hält die Verteidigung es für denkbar, dass die Ermittlungen nicht durch eine Genehmigung eines Richters gedeckt war. Um dies zu überprüfen, müsste aber das genaue Angriffsverfahren bekannt sein. Mit Vlad Tsyrklevich hat die Verteidigung des im Juli 2015 verhafteten Jay Michaud aus Vancouver in Washington sogar einen Malware-Experten in ihre Reihen geholt.

In dem konkreten Fall geht es um eine vom FBI im Februar 2015 beschlagnahmte Darknet-Site, die Kinderpornografie anbot. 13 Tage lang betrieb die Polizei sie mit eigenen Servern weiter, um an die Nutzer zu kommen. Dazu setzte sie ein von ihr „Network Investigative Technique“ (NIT) genanntes Hackerwerkzeug ein, das ihr ermöglichte, trotz Anonymisierung die IP-Adressen der Besucher zu ermitteln.

ANZEIGE

Die Cloud forciert Innovationen

Ohne Cloud-Technologie sähe der Alltag heute ganz anders aus. Dropbox, Facebook, Google und Musikdienste gäbe es nicht. Erst Cloud-Technologien haben diese Services ermöglicht und treiben heute Innovationen schneller denn je voran.

Teile des NIT-Codes wurden im Lauf des Verfahrens verfügbar gemacht, nicht aber der eigentliche Exploit – und damit die angegriffene Schwachstelle des Tor-Browser-Programms. Tsyrklevich sagt, ohne diesen Teil könne man nicht sagen, ob das FBI seine Befugnisse überschritten habe. Ihm widerspricht Special Agent Daniel Alfin fürs FBI, der den Fall mit einem Einbruch vergleicht: „Zu wissen, wie jemand die Eingangstür aufgesperrt hat, liefert keine Informationen darüber, was die Person nach Betreten des Hauses getan hat.“ Relevant sei daher nur, was das NIT auf Michauds Computer tat – und nicht, wie es darauf gelangte.

Der vorgelegte Code zeigt, dass der vom FBI manipulierte Browser über ein Flash-Applet eine direkte Verbindung herstellte, statt wie vorgesehen ein Routing über Tor-Knoten zu initiieren. Es wäre nicht das erste Mal, dass das FBI Code eines NIT offenlegen müsste. 2012 wurde auf diese Weise bekannt, dass die US-Polizei den Hackerbaukasten Metasploit nutzte.

2013 wurde durch Unterlagen aus dem Fundus von Edward Snowden bekannt, dass der Auslandsgeheimdienst FBI Mühe hat, Tor-Nutzer zu identifizieren. Sicherheitsexperte Bruce Schneier berichtete nach einer Analyse der Papiere, dass die Geheimdienstler Tor nicht wirklichen „knacken“ konnten, sondern Umwege nutzen mussten, um einzelne Nutzer zu enttarnen. „Tor ist ein gut konzipiertes und robustes Werkzeug für Anonymität, und es ist schwierig, es erfolgreich anzugreifen. Die NSA-Attacken, die wir fanden, griffen Tor-Nutzer einzeln an, indem sie Schwachstellen in ihren Firefox-Browsern nutzten, und nicht die Tor-Anwendung selbst.“

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago