Der BND schält die Zwiebel

Pullach hat offenbar Technik zur Überwachung der Anonymisierungsapp Tor entwickelt

  • Sebastian Bähr
  • Lesedauer: 3 Min.

Der Bundesnachrichtendienst hat offenbar eine Technik zur Überwachung des populären Anonymisierungsnetzwerkes Tor (The Onion Router - der Zwiebelrouter) entwickelt. Dies geht aus internen Behördendokumenten hervor, die der Blog »Netzpolitik.org« am Donnerstag veröffentlichte.

Laut der Recherche habe 2008 eine auf IT-Fragen spezialisierte Abteilung des BND seinen Partnern in Großbritannien und den USA eine »mögliche Auflösung der Anonymisierungsfunktion« des Netzwerkes präsentiert. Um die Technik weiter zu entwickeln, wünschte sich der BND »eine internationale Zusammenarbeit mit mehreren ausländischen Nachrichtendiensten«. NSA und GCHQ hätten daraufhin »hohes Interesse« bekundet und ihre Unterstützung zugesagt. Weitere gemeinsame Treffen in den USA und in Deutschland folgten. Laut BND-Berichten waren die NSA-Mitarbeiter »nachhaltig beeindruckt« von der Arbeit aus Pullach - man sei »den Amis da weit voraus«.

In den geschwärzten Dokumenten ist die konkrete Vorgehensweise des BND nicht zu erkennen. Grundlage war jedoch offenbar »eine Studie einer amerikanischen Universität«. Die deutschen Hacker kündigten an, ein eigenes Tor-Netzwerk aufbauen zu wollen, um das Anonymisierungssystem zu erforschen und die Ergebnisse der Studie zu verifizieren. Der Redakteur von »Netzpolitik.org« geht davon aus, dass die Strategie des BND letztlich auch darauf beruhte, über eigene Server im Netzwerk potenzielle Nutzer zu identifizieren.

Laut den Dokumenten wollte Pullach seine Erkenntnisse zu Tor gegen exklusives Wissen seiner Partner eintauschen. Dem BND ging es bei der Zusammenarbeit mit der NSA offenbar um eine gewünschte Technologie aus dem »Bereich Kryptoanalyse« zur Dechiffrierung verschlüsselter Inhalte. Die Amerikaner würden diese »erfahrungsgemäß nicht so leicht herausrücken«.

Die Forschungen des BND gewannen mit dem Amtsantritt des neuen US-amerikanischen Präsidenten Barack Obama an Fahrt. 2009 wurde den ausländischen Partnern ein 16-seitiges »Konzept für die Rückverfolgung von Internetverkehren, die mit dem Tor-System anonymisiert wurden« übergeben. NSA und GCHQ hätten darauf - offenbar zufrieden - das Projekt übernommen.

Im September 2010 schickte der BND dann eine Warnung an deutsche Sicherheitsbehörden: Der »Anonymisierungsdienst Tor garantiert keine Anonymität im Internet«, für geheimdienstliche Operationen sei er also ungeeignet. Weiter heißt es: »Dienste und Behörden mit Ermittlungsaufgaben haben Ansätze, die Anonymisierung auszuhebeln.« Einer davon wäre »das Aufsetzen eigener Tor-Knoten und deren intensive Überwachung«.

Martina Renner, Bundestagsabgeordnete der LINKEN und Obfrau der Fraktion im NSA-Untersuchungsausschuss kritisierte gegenüber »nd« das Vorgehen des Auslandsgeheimdienstes: »Der BND gefährdet durch diese Angriffe Demokratiebewegungen auf der ganzen Welt.« In Diktaturen hänge die Unversehrtheit von Oppositionellen maßgeblich von der Möglichkeit sicherer Kommunikation ab. »In Demokratien wiederum sollte das Recht auf Privatsphäre eine Selbstverständlichkeit sein.«

Das Tor-Netzwerk wird von Millionen Menschen weltweit genutzt, um die ursprüngliche IP-Adresse zu verschleiern. Die Datenpakete werden dazu verschlüsselt und per Zufallsprinzip über mehrere Zwischenserver geleitet. Kein einzelner Server kennt - zumindest theoretisch - dadurch den genauen Weg und das Ziel der Daten. Nach dem Passieren verschiedener Knotenpunkte gelangt die Kommunikation wieder ins offene Netz. Tor wird vor allem von Aktivisten und Oppositionellen genutzt, aber auch für den Vertrieb und Erwerb von Waffen, Drogen und Kinderpornografie. Über einen Tor-Zugang kann auf das »Darknet« zugegriffen werden, in dem sich herkömmliche, politisch subversive und kriminelle Inhalte finden lassen. Der US-amerikanische Whistleblower Edward Snowden hatte neben anderen dazu aufgerufen, gegen staatliche Überwachungsversuche auf Tor zurückzugreifen.

Den Sicherheitsbehörden verschiedener Länder, darunter auch Deutschlands, war es in den vergangenen Jahren zwar nicht gelungen, die Verschlüsselung von Tor zu knacken - dafür aber einzelne Nutzer des Netzwerkes zu identifizieren. Dies erreichten sie unter anderem durch den Einsatz von verdeckten Ermittlern, Fehlern von Nutzern in der technischen Handhabung der Anwendung, den Einsatz von Schnüffelprogrammen oder der Überwachung von einzelnen Serverknotenpunkten.

Abonniere das »nd«
Linkssein ist kompliziert.
Wir behalten den Überblick!

Mit unserem Digital-Aktionsabo kannst Du alle Ausgaben von »nd« digital (nd.App oder nd.Epaper) für wenig Geld zu Hause oder unterwegs lesen.
Jetzt abonnieren!

Linken, unabhängigen Journalismus stärken!

Mehr und mehr Menschen lesen digital und sehr gern kostenfrei. Wir stehen mit unserem freiwilligen Bezahlmodell dafür ein, dass uns auch diejenigen lesen können, deren Einkommen für ein Abonnement nicht ausreicht. Damit wir weiterhin Journalismus mit dem Anspruch machen können, marginalisierte Stimmen zu Wort kommen zu lassen, Themen zu recherchieren, die in den großen bürgerlichen Medien nicht vor- oder zu kurz kommen, und aktuelle Themen aus linker Perspektive zu beleuchten, brauchen wir eure Unterstützung.

Hilf mit bei einer solidarischen Finanzierung und unterstütze das »nd« mit einem Beitrag deiner Wahl.

Unterstützen über:
  • PayPal