Vor zwei Wochen wurde bekannt, dass die NSA das Tor-Netzwerk großflächig überwacht. Letzte Woche hat die linke Bundestagsabgeordnete Halina Wawzyniak die Bundesregierung gefragt, ob daraus gewonnene Informationen auch an deutsche Behörden gegeben wurden. Jetzt ist die Antwort da, die wir an dieser Stelle veröffentlichen.
Halina Wawzyniak: Welche deutschen Sicherheitsdienste erhielten zu weichem Zweck (bitte unter Angabe des Datums) Daten aus Überwachungsmaßnahmen des TOR Netzwerkes durch die National Security Agency (NSA) oder andere mit nachrichten- bzw. sicherheitsdienstlichen Aufgaben betraute ausländische öffentliche Stellen?
Günter Krings: Der Bundesregierung liegen keine Erkenntnisse darüber vor, dass die NSA oder andere mit nachrichten- bzw. sicherheitsdienstlichen Aufgaben betraute ausländische öffentliche Stellen Informationen aus der Überwachung des TOR-Netzwerkes an deutsche Nachrichtendienste übermittelt haben.
Ergänzend wird darauf hingewiesen, dass bei einem Informationsaustausch mit Partnerdiensten die Quelle einer Information in der Regel nicht bekanntgegeben wird.
Das Bundeskriminalamt hat im Rahmen eines international durch Europol koordinierten Ermittlungsverfahrens wegen des Verdachts des schweren sexuellen Missbrauchs von Kindern sowie der Besitzverschaffung und Verbreitung von Kinder- und Jugendpornografie im Jahr 2013 Daten von Europol erhalten, die ursprünglich durch das US Federal Bureau of Investigation (FBI) im TOR-Netzwerk erhoben wurden.
Der Zollfahndungsdienst erhielt im Rahmen eines dortigen Ermittlungsverfahrens im Deliktsbereich Betäubungsmittel durch das FBI Informationen zu Tätern und deren rechtswidrige Betäubungsmittelgeschäfte, die über das TOR-Netzwerk abgewickelt wurden. Diese Daten wurden nach hier vorliegenden Erkenntnissen aufgrund der Beschlagnahme einer Internetplattform mit illegalen Inhalten durch das FBI erlangt.
Ob im Vorfeld auf US-Seite eine Überwachungsmaßnahme des TOR-Netzwerkes selbst stattgefunden hat, ist nicht bekannt.
Das erste angesprochene Verfahren dürfte der Angriff auf das Tor Browser Bundle im letzten Jahr gewesen sein, den die NSA laut Snowden als EgotisticalGiraffe bezeichnet.
Das zweite klingt nach der E-Commerce-Plattform Silk Road, die nur als Tor Hidden Service erreichbar war, und trotzdem im Oktober vom FBI geschlossen wurde.
Da scheint TOR doch nicht so sicher zu sein wie uns ständig glauben gemacht wird.
100%ige Sicherheit gibt es nicht. Sollte man Wissen.
Dies wird allerdings vom Tor-Project auch nicht versprochen.
> Diese Daten wurden nach hier vorliegenden Erkenntnissen aufgrund der Beschlagnahme einer Internetplattform mit illegalen Inhalten durch das FBI erlangt.
War also vermutlich mal wieder kein Tor-Technik-Fail, sondern ein OpSec-Fail. Tor hilft dir nichts, wenn du dich mit deiner echten Adresse irgendwo anmeldest.
Außerdem, nur am Rande: die offizielle Schreibweise ist „Tor“, nicht „TOR“.
In beiden Fällen wurden die Server durch lokale Sicherheitsprobleme kompromittiert.
Mit den draus resultierenden Informationen, ist der Serverstandort, ISP und ggf. der Betreiber zu ermitteln. Daraus zu abzuleiten das Tor kaputt sei ist entweder dumm oder gezielte Propaganda.
ich weiß nicht, wer sie da was glauben macht.
insbesondere weil der obige artikel keine neuen fragen aufwirft.
die differenziertesten aussagen zur sicherheit des tor netzwerks und der beteiligten software habe ich bisher beim tor projekt selbst gefunden. die sind da sehr selbstkritisch und verweisen regelmäßig auf arbeiten zu den verschiedenen angriffsvektoren. als allheilmittel wurde tor doet nie angepriesen, zumal sie ja mit ihrem verhalten und der von ihnen benutzten clientsoftware selbst mitgestalten, wer wo was abgreifen kann.
als „sicherste“ art, tor zu benutzen, verstehe ich übrigens die live-distribution tails. auch dort werden sie an allen enden gewarnt, wie weit die angebotene sicherheit geht.
glauben machen ist so eine sache. und dann ist da auch noch die religionsfreiheit…
.~.
„deutsche Dienste wissen es nicht“
mal was ganz neues. ich bin platt!
Keine Panik Tor ist laut Aussagen Snowdens weiterhin nicht in großem Maße abhörbar und „uneinnehmbar“. Entweder die Server selber wurden attackiert, oder es wurden Firefox Exploits genutzt. Die versuchen eher langsame Knotenpunkte aufzubauen um die Nutzer zu frustrieren.
Die Daten die getauscht wurden waren Bestellungen aus der SilkRoad und einem KiPo Bust.
Naja, da es keine 100% sicheren webserver gibt werden die wohl immer in der Lage sein exploits zu finden und so user bzw Admins zu enttarnen die das nutzen um Drogen, Kipo usw zu handeln. Was ja auch richtig so ist.
Was mich bei Tails stört, ist die Tatsache das der Server für den Softwaredownload von Tails in den USA steht wo der „Patriot Act“ gilt. Das kann man schön via dem Ad-on „Flagfox“ beim Firefox sehen. Das ist zumindest „komisch“. Ich hätte da eher Island vermutet !!!!
Desweiteren ist in dieser angeblich „sichersten Linuxdistrubition“ beim Browser „Iceweesel“ die unsichere Verschlüsselung RC4 eingeschaltet. Wer es nicht glaubt kann es selber nachprüfen. In die Browserzeile da einfach about:config eingeben und danach RC4 eingeben. Da steht überall true ! Das ist für mich unerklärlich wie solche Anfängerfehler in der momentan „sichersten Linuxversion“ genannt „Tails“ sein können. Ich rede von der aktuellen 1,1 Version! Seit wenigstens einem knappen Jahr ist in der Öffentlichkeit bekannt das RC4 in Echtzeit geknackt werden kann. Viele Webserver sind so eingestellt das die niedrigste Verschlüsselung sprich RC4 als erstes beim jeweiligen Browser angesprochen wird. Das vermeidet man wenn RC4 ausgeschaltet sprich auf false gestellt ist. Das kann ich übrigens jedem Firefoxbenutzer allgemein an Herz legen dies bei sich mal zu überprüfen. Ihr werdet alle erschrecken. Bei Euch allen wird diese unsichere RC4- Verschlüsselung eingeschaltet sein.
Es ist relativ einfach sich z.B. auf Basis von Debian seine eigene LiveCD mit TOR Bundle zu basteln. Wer sicher gehen will, sicher die beste Möglichkeit.