Geheimhaltung des Tor-Browser-Hacks: Keine Anklage gegen Kinderporno-Website

Ohne Offenlegung der Lücke im Tor-Browser kann die Anklage den Prozess offenbar nicht gewinnen. Das US-Justizministerium ist aber nicht bereit, Details der Schwachstelle preiszugeben. Die Staatsanwaltschaft hofft, dass Verfahren zu einem späteren Zeitpunkt neu eröffnen zu können.

Das US-Justizministerium hat bei einem Bundesgericht die Einstellung des Verfahrens gegen einen Besucher einer Kinderporno-Website im Dark Web beantragt. Einem am vergangenen Freitag eingereichten Schriftsatz (PDF) zufolge verzichtet die Staatsanwaltschaft auf eine mögliche Verurteilung, um zu verhindern, dass ein wichtiges „Werkzeug“ der Ermittler öffentlich und damit unbrauchbar wird: eine bisher unbekannte Sicherheitslücke im Tor-Browser.

Tor: The Onion Router (Bild: Tor)Die Regierung sei „nicht bereit offenzulegen“, wie der Angriff ausgeführt worden sei, bei dem tausende Besucher der fraglichen Website im Dark Web identifiziert wurden, heißt es in der Klageschrift. Von daher habe man „keine andere Wahl, als die Einstellung des Verfahrens“ zu beantragen. „Die Regierung muss sich jetzt zwischen der Offenlegung vertraulicher Informationen und Einstellung seiner Klage entscheiden. Die Offenlegung ist derzeit keine Option.“

Allerdings enthält der Antrag der Staatsanwaltschaft eine Hintertür. Das Gericht soll ebenfalls entscheiden, dass das Verfahren erneut eröffnet werden kann, sobald der Exploit nicht mehr der Geheimhaltung unterliegt.

Im Mittelpunkt des Falls steht der IT-Administrator einer Schule in Vancouver im US-Bundesstaat Washington. Er wurde im Juli 2015 verhaftet. Er soll Hunderte Seiten der Website Playpen besucht haben, die nur über das Tor-Netzwerk zugänglich ist, um Fotos von Kindesmissbrauch zu erhalten.

Bei ihren Ermittlungen stellten die Beamten der US-Bundespolizei FBI fest, dass sich der Playpen-Server in den USA befand. Mit einem Durchsuchungsbeschluss sicherten sie sich den Zugriff auf den Server. Statt ihn abzuschalten, nutzten sie eine Lücke im Tor-Browser, um weitere Besucher zu identifizieren.

Dabei kam ein nicht näher bekanntes Hacking-Tool zum Einsatz, das es den Ermittlern erlaubte, die Anonymisierungsfunktionen des Tor-Netzwerks auszuhebeln. Unter anderem waren sie in der Lage, die tatsächlichen IP-Adressen der Besucher aufzuzeichnen, die das Tor-Netzwerk eigentlich verschleiern sollte.

Im Lauf des Prozesses weigerte sich die Anklage, den Quellcode des Hacking-Tools preiszugeben – ein wichtiges Glied in der Beweiskette, um belegen zu können, dass bei der Ermittlung der IP-Adressen der Beklagten keine Fehler gemacht wurden. Der vorsitzende Richter erklärte daraufhin in dem fraglichen Fall die IP-Adressen für ungültig.

Unklar ist, welche Auswirkungen der Antrag des Justizministeriums auf andere Verfahren gegen Playpen-Nutzer hat. Laut Ars Technica sind derzeit noch mehr als 100 Playpen-Anklagen bei Gerichten anhängig. In einem dieser Fälle habe der vorsitzende Richter, der auch das jetzt einzustellende Verfahren leitet, die Beweise gegen den Angeklagten zugelassen und nicht für ungültig erklärt. Dieser Prozess werde im Lauf des Monats ohne Jury verhandelt.

Parallel versuchte Mozilla, zumindest eine vertrauliche Offenlegung des Hacking-Tools zu erreichen. Es nutzt eine bisher nicht bekannte Sicherheitslücke im Tor-Browser. Da der Tor-Browser überwiegend auf Firefox basiert, sieht Mozilla die Sicherheit von „Hunderten Millionen Nutzern bedroht“.

Es wird erwartet, dass das Gericht in den kommenden Wochen über den Antrag des Justizministeriums entscheidet.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Browser, Federal Bureau of Investigation, Gerichtsurteil, Security, Sicherheit, TOR

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Geheimhaltung des Tor-Browser-Hacks: Keine Anklage gegen Kinderporno-Website

Kommentar hinzufügen
  • Am 7. März 2017 um 21:07 von Ronald R.

    Das zeigt wieder mal, dass die Methode sich in andere Computer einzuhacken um damit „Beweise“ zu gewinnen, die rechtsstaatlichen Kriterien genügen, eben nicht funktioniert. Wenn Verteidigung, Richter, Geschworene und Sachverständige keine Chance haben, zu überprüfen ob ein Beweise auch glaubwürdig ist, wäre der Willkür Tür und Tor geöffnet.
    Wenn also jemand solche Mittel zur Strafverfolgung fordert, hat er entweder die Technik nicht verstanden, den Rechtsstaat nicht verstanden oder will der Rechtsstaat abschaffen. Darum ist es erschreckend wie viele führende Politiker dafür sind und sie nur von wenigen dafür kritisiert werden.

  • Am 7. März 2017 um 8:35 von 2600Hz

    Hmm naja, mit ein wenig Nachforschungen würde man es auch selbst herausbekommen können, was die Lücke sein könnte. Dazu müssten sich im zivilen Bereich natürlich genügend Leute zusammenfinden, mit entsprechenden Kenntnissen (und am besten nicht nur studentische Auswendiglerner, die alle genau den gleichen Mumpitz nachäffen), die nach und nach alles austesten und abklopfen. Vielleicht liegt die Lücke ja auch nicht direkt beim Browser, sondern wird aktiv im Zusammenspiel mit anderen „Dingen“ – alles möglich. Interessant wäre eine Offenlegung aber trotzdem, denn, da der Umfang nicht direkt bekannt zu sein scheint, könnten auch manipulierte Anfragen an den Client gesendet / generiert werden, der diesen z.B. maskiert (ohne dass es direkt ersichtlich ist) auf KIPO-Seiten etc. lenkt, diese also verdeckt geladen werden und sogar über diesen Weg Up-/Downloads möglich wären. Im Prinzip könnte man durch die Lücke dann auch (hier theoretisch angenommen) zahlreiche Rechner nutzen, die als Proxy dienen, ohne dass sie es wissen usw.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *