Der frühere Tor-Mitarbeiter Matt Edman hat dem FBI geholfen, Nutzer des Anonymisierungsnetzwerks Tor zu enttarnen. Die von ihm geschaffene Malware Torsploit kam mehrfach bei Ermittlungen der US-Bundespolizei und von US-Geheimdiensten in vielbeachteten Fällen zum Einsatz, wie Daily Dot berichtet.
„Uns ist bekannt geworden, dass Matt Edman, der beim Tor-Projekt bis 2009 tätig war, anschließend von einem Rüstungssunternehmen beschäftigt wurde, das im Auftrag des FBI Anti-Tor-Malware entwickelte“, bestätigte das Tor-Projekt in einer Stellungnahme. Edman hatte sich demnach 2008 als graduierter Informatikstudent dem Projekt angeschlossen, um als Entwickler an Vidalia arbeiten. Diese 2013 zugunsten anderer Tools aufgegebene Software sollte Tor durch eine einfachere Benutzeroberfläche leichter benutzbar machen. Er schrieb auch Forschungspapiere und half bei anderen Aufgaben, soll jedoch nie zur Codebasis von Tor beigetragen haben: „Vidalia war die einzige Tor-Software, für die Edman Änderungen einreichen konnte.“
2012 arbeitete Edman bei der Mitre Corporation als Cybersecurity-Experte und war der Remote Operations Unit des FBI zugeordnet, einem wenig bekannten Team, das Hacks und Malware selbst schafft oder zukauft, die dem Ausspionieren potentieller Krimineller dienen sollen. Dank seiner Reputation als früherer Tor-Insider erhielt Edman den Auftrag, Tor zu hacken im Rahmen von Operation Torpedo. Unter dieser Bezeichnung wurden verdeckte Ermittlungen gegen drei Sites mit Kinderpornografie im Darknet geführt, die Tor für ihre Tarnung nutzten.
Bei Mitre arbeitete Matt Edman mit Steven A. Smith zusammen, einem Special Agent des FBI, um die Torsploit oder auch Cornhusker genannte Malware anzupassen, zu konfigurieren, zu testen und einzusetzen. Die Schadsoftware nutzte eine Flash-Anwendung, um die IP-Adressen von Tor-Nutzern an FBI-Server außerhalb des Tor-Netzwerks zu senden.
Obwohl das Tor-Projekt schon lange vor der Nutzung von Flash mit dem Tor-Browser gewarnt hatte, die stets mit einem Sicherheitsrisiko verbunden ist, erfüllte Edmans Malware ihren Zweck und ermöglichte eine Reihe von Verurteilungen. Als die Verteidigung bei einem der Gerichtsverfahren die Vorlage des Quellcodes von Torsploit verlangte, erklärte das FBI, diesen inzwischen verloren zu haben. Gerichtsdokumenten zufolge ist Torsploit heute nicht mehr im Einsatz und wurde durch neuere Software ersetzt. Diese wurde ebenfalls vom FBI finanziert und zielte auf weit breitere Nutzergruppen des Anonymisierungsnetzwerks Tor.
Widersprüchlich erscheinen die FBI-Aktivitäten, da das Tor-Projekt schon länger aktiv durch die US-Regierung gefördert wird, insbesondere das Außen- und Verteidigungsministerium der Vereinigten Staaten. Das Projekt wurde sogar überwiegend aus Regierungsmitteln finanziert. Das Außenministerium empfiehlt Dissidenten in autoritär regierten Ländern ausdrücklich die Nutzung von Tor. Der Anonymisierungsdienst ist für Aktivisten nützlich, um der Überwachung in ihren Ländern zu entgehen – ebenso für Journalisten und alle anderen, die keine Datenspuren hinterlassen wollen.
Die Nonprofit-Organisation Mitre, bei der Edman mindestens einen Teil seiner Arbeit für das FBI erledigte, nimmt nach ihren eigenen Angaben jährlich fast 1,5 Milliarden Dollar durch Aufträge des US-Verteidigungsministeriums und anderer Bundesbehörden ein. Andererseits aber verwaltet Mitre die CVE-Liste (Common Vulnerabilities and Exposures), die einen Branchenstandard für die Veröffentlichung von Sicherheitslücken darstellt. „Sie sollen diese wichtige und vertrauenswürdige Rolle in der Cybersecurity-Community spielen“, kommentiert diesen Widerspruch Chris Soghoian, Technologieexperte der Bürgerrechtsorganisation ACLU. „Auf der anderen Seite entwickeln sie Malware, die dieses Vertrauen unterminiert.“
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…