Wer Anonymität im Netz sucht, wird von der NSA markiert

Update Ferdinand Thommes
126 Kommentare

Nicht nur Tor-Nutzer, sondern auch, wer lediglich die Webseite des Anonymisierungs-Netzwerks zu Informationszwecken nutzt, wird von der NSA in einer Liste gespeichert. Das belegen Auszüge des Quellcodes des NSA-Spionageprogramms XKeyscore, die Jacob Appelbaum mit Kollegen jetzt analysierte.

NDR und WDR liegen die entsprechenden Teile des Quellcodes von XKeyscore vor, in der die Erfassungsregeln festgelegt werden, nach denen XKeyscore bei seiner Suche vorgeht. Dabei gerät anscheinend bereits in Verdacht, wer sich über Anonymisierung mit Werkzeugen wie Tor, Tails oder Whonix im Internet lediglich informiert.

Hunderttausende Zugriffe auf das Tor-Netzwerk wurden demnach täglich vom Mietserver des deutschen Informatikstudenten Sebastian Hahn aus Erlangen abgegriffen. Dieser betreibt in seiner Freizeit einen der neun Verzeichnisserver des Tor-Netzwerks. Seine IP-Adresse taucht, wie auch die der anderen acht Knotenpunkte explizit im Quellcode von XKeyscore als Ziel auf.

Diese Verzeichnisserver stellen eine Liste mit allen digital signierten Tor-Servern bereit, die der Tor-Client auf den Rechnern der Anwender herunterlädt. Damit werden anschließend die Anfragen der Anwender verschlüsselt über mehrere dieser Knoten geleitet, um Anonymität zu erzielen.

Laut Angaben von Appelbaum sind im Kommentarteil des Quellcodes zudem alle Personen, die durch die Überwachung der Verzeichnisserver in der Datenbank landen, als Extremisten bezeichnet.

Zudem belegt der vorliegende Auszug aus dem Quellcode erstmals, dass die NSA nicht nur Metadaten speichert, sondern in diesem Zusammenhang auch Inhalte von E-Mails. Die entsprechende Codezeile lautet: "email_body('https://bridges.torproject.org/' : c++ extractors:" Ansonsten bescheinigt Hahn, der heute ein FAQ der ihm am häufigsten gestellten Fragen online stellte, dem ihm vorgelegten Code, der teilweise aus C++ besteht, eine schlechte Qualität. Hahn nennt widersprüchliche Kommentare und Datenkopien mit Fehlern als Merkmale für schlechten Programmierstil, die ihm auffielen.

Update

Wie ein Quelltextauschnitt von XKeyscore belegt, hört die Überwachung nicht bei Tor und Tails auf. Ebenso geraten Webseiten und Linux Publikationen ins Visier der Datensammler, wie etwa das Linux Journal, dessen URL explizit im Quelltext steht. Der entsprechende Abschnitt lautet:

// START_DEFINITION These variables define terms and websites relating to the TAILs (The Amnesic Incognito Live System) software program, a comsec mechanism advocated by extremists on extremist forums. */

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux' or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor '); $TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*'); // END_DEFINITION

  126 Kommentare
Themen:
  • Ferdinand Thommes E-Mail
    … ist freier Autor, Stadtführer und Linux-Entwickler und lebt derzeit in Berlin und Charleston, SC.
Quelle: Tagesschau

Ergänzungen aus der Community

  • Krautmaster 04.07.2014 12:07
    ganz ehrlich, ich störe mich eher an den finanziellen Ressourcen die für das ganze Überwachungsprogramm verblasen werden als an der Sache selbst.

    Für die Terrorismuss Bekämpfung geht die Kosten/Nutzen Rechnung doch vorne bis hinten nicht auf, nichtmal in den USA. Und für Industriespionage ist es wohl absurt mit etwas wie "Tor" ums Eck zu kommen und dahingehend zu filtern.

    Mit dem ganzen Geld was die USA / Welt dahingehend rausbläst könnte man sicher vielen Menschen was Gutes tun, das ist das was mich daran sört, nicht das ich als Tor User auf irgend ner NSA Liste verstaube, das juckt mich nicht die Bohne da ich von mir behaupten kann, kein Terrorist zu sein.
  • Forum-Fraggle 04.07.2014 12:26
    ganz ehrlich, ich störe mich eher an den finanziellen Ressourcen die für das ganze Überwachungsprogramm verblasen werden als an der Sache selbst.

    ...

    Mit dem ganzen Geld was die USA / Welt dahingehend rausbläst könnte man sicher vielen Menschen was Gutes tun, das ist das was mich daran sört, nicht das ich als Tor User auf irgend ner NSA Liste verstaube, das juckt mich nicht die Bohne da ich von mir behaupten kann, kein Terrorist zu sein. ... "Krautmaster, post: 15931805
    Man sollte beides nicht außer acht lassen. Das englische Paar, das in den USA statt Urlaub zu machen in Untersuchungshaft saß wußte auch, daß sie keine Terroristen sind. Den Amis war das egal. Den beiden Campern, die nach dem Boston Attentat in den Staaten Utensilien für den Campingausflug suchten ebenfalls. Genauso wie dem deutschen Dozenten, der Besuch vom BND bekam, weil in seinem Powerpointvortrag Signalwörter vorkommen. Achja, den Besuch bekam er meines Wissens nach bevor er den Vortrag hielt. Falls diese Dinge jemandem bekannt vorkommen, ich vergaß die Quelle zu speichern. Wenn jemand sie kennt, könnte ich den Link bekommen?

    Edit: Das Zitat war weder ein Komplettzitat, noch zitierte ich den unmittelbar vor mir geschriebenen Text. Von daher bitte ich um des Verständnis wegen das Zitat stehen zu lassen. Oder wenigstens den Grund nennen, warum jetzt nicht mal mehr gekürzte Passagen zitiert werden dürfen
  • KillerGER87 04.07.2014 12:31
    nicht das ich als Tor User auf irgend ner NSA Liste verstaube, das juckt mich nicht die Bohne da ich von mir behaupten kann, kein Terrorist zu sein. "Krautmaster, post: 15931805
    An dieser Stelle möchte ich dich nur auf eines Hinweisen:
    1. Du bist laut deiner Definition kein Terrorist aber wie sieht es bei den Leuten aus die solche Listen machen?

    2. Wer definiert bitte was ein Terrorist ist?

    MFG