/Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor

Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor

Leaks: BND brüstet sich mit Angriffskonzept für Anonymisierungsnetzwerk Tor


Stefan Krempl

Der BND hat 2009 eine Skizze für einen “Zwiebelhacker” entworfen, mit dem sich die Anonymität von Tor-Nutzern aufheben lassen sollte. 2010 warnte der Geheimdienst andere Behörden, das Netzwerk zur Verschleierung von Online-Spuren einzusetzen.

Der Bundesnachrichtendienst (BND) hat vergleichsweise früh das Anonymisierungsnetzwerk Tor (The Onion Router) ins Visier genommen sowie mit den Partnerdiensten NSA und GCHQ an Angriffen darauf gearbeitet. Dies geht aus geheimen, teils geschwärzten Dokumenten hervor, die Netzpolitik.org am Donnerstag veröffentlicht hat. Führender Kopf der Operation war demnach der Ex-Leiter der Abteilung Technische Aufklärung (TA) bei dem Auslandsgeheimdienst, Harald Fechner. Dieser hatte im NSA-Untersuchungsausschuss noch damit kokettiert, dass sich BND-Mitarbeiter für das Abschnorcheln von Daten an einem Frankfurter Netzknoten zunächst Handbücher wie “Internet for Dummies” gekauft hätten.

Kooperation gegen Tor

Laut den Papieren präsentierte die Abteilung TA, zu der eine eigene, derzeit als “Unterabteilung T4” bezeichnete, für “Cyberaufklärung” zuständige Hackereinheit gehört, den “großen Brüdern” aus den USA und Großbritannien im März 2008 einen ersten Plan “für eine mögliche Auflösung der Anonymisierungsfunktion” bei Tor. NSA und GCHQ signalisierten nach BND-Darstellung “hohes Interesse”, vereinbart worden sei eine “Probeerfassung und Auswertung” von Datenverkehr aus dem Netzwerk mit der NSA.

Nach mehreren weiteren Treffen kann der BND im Februar 2009 ein 16-seitiges “Konzept” vorweisen “für die Rückverfolgung von Internetverkehren, die mit dem Tor-System anonymisiert wurden”. Ein Zwiebelhacker ziert das Deckblatt, womit die Pullacher auf das Onion-Routing anspielen, das bei Tor zum Einsatz kommt. Das Prinzip dahinter: Der Internetverkehr wird zufällig über mehrere Server als Zwischenstationen geleitet, sodass ein- und ausgehende Pakete einander nicht mehr direkt zugeordnet werden können. Jeder Tor-Knoten kennt immer nur die nächste Station.

Die genauen Methoden, mit denen der BND Tor damals in Stücke schneiden wollte, sind in der nach außen gedrungenen Skizze geschwärzt. Vorab war die Rede von “einer Penetrationsmöglichkeit” des Netzwerks, doch vermutlich haben die BND-Hacker keine direkte Infiltrationsmöglichkeit gefunden, sondern setzen auf bereits bekannte, oft aber wenig durchschlagende Angriffsoptionen, die in der Regel auf bewussten Design-Kompromissen der Tor-Entwickler beruhen. Diese begrenzten den Weg von Paketen durchs Netz auf drei Hops, um die Latenz niedrig zu halten. Datenrouten wechseln zudem nur alle zehn Minuten, was die Anonymisierung weiter schwächt.

Schwächen sind bekannt

Bekannt ist so seit dem Start des Dienstes, dass Tor genausowenig wie ähnliche Systeme vor Angreifern schützen kann, die weltweit den Internetverkehr beobachten und statistische Analysen durchführen. Seit den Snowden-Veröffentlichungen hat sich ebenfalls herumgesprochen, dass Geheimdienste wie NSA oder GCHQ genau dazu mit Operationen und Programmen wie Tempora oder XKeyscore unter vergleichsweise hohem Aufwand fähig sind. Die Verschleierung der eigenen IP-Adresse wird damit deutlich schwieriger, Anonymisierungsversuche können umgangen werden können. Es gibt aber öffentliche Forschung zu Tor-Angriffen, die den Betreibern wiederum hilft, gefundene Schwachstellen auszumerzen.

Im September 2010 hat der BND offenbar nicht nur aufgrund seines eigenen Konzepts genug Hinweise gefunden, um andere Bundesbehörden einschließlich des Kanzleramts in einer Meldung darauf hinzuweisen, dass Tor “keine Anonymität im Internet” garantiere. Die Pullacher gehen demnach generell von einer “sehr hohen Überwachungsdichte innerhalb des Netzes” aus. So hätten andere Geheimdienste “über das Installieren eigener Tor-Knoten und die Verwertung der Protokolldaten für verschiedene Projekte und Ermittlungsverfahren bereits berichtet”. Dafür spreche etwa die hohe Anzahl einschlägiger Server im Umkreis der US-Hauptstadt Washington.

Mehr gegen Angriffe unternehmen

Insgesamt hält der BND Tor so für “kompromittiert”. Er geht dabei aber fälschlicherweise etwa davon aus, dass Information über die vorhanden Tor-Knoten noch unverschlüsselt von einem Server geladen würden. Zugleich unterstellt er Nutzern des Netzwerks, Aktivitäten verschleiern zu wollen, “von deren Legalität die Handelnden nicht überzeugt sind”. “Reine Datenschutzüberlegungen” seien nur bei wenigen das Motiv.

Tor-Chefentwickler Roger Dingledine zeigte sich gegenüber Netzpolitik skeptisch, ob Geheimdienste in der Lage seien, “die gezeigten Angriffe in großem Maßstab durchzuführen”. Die Dokumente machten aber deutlich, “dass wir weiter daran arbeiten müssen, das Tor-Netzwerk auszubauen, um es Angreifern schwerer zu machen, diese Art Angriffe durchzuführen”. Staatliche Überwacher müssten zudem “auch politisch in die Schranken gewiesen werden”.


(mho)