Anonymes Internet Tor-Betreiber warnen vor eigener Software

Die Polizei hat im Tor-Netzwerk versteckte Seiten enttarnt. Jetzt warnen die Tor-Betreiber: Die sogenannten Hidden Services hätten mächtige Gegner, Geld für mehr Sicherheit fehle. Bei der Aktion spielte aber auch ein Informant eine Rolle.
Website des Tor-Netzwerks (Archivbild): Eine Handvoll Freiwillige gegen mächtige Geheimdienste

Website des Tor-Netzwerks (Archivbild): Eine Handvoll Freiwillige gegen mächtige Geheimdienste

Der Drogenumschlagplatz Silk Road 2.0, eine Seite mit illegal kopierten Daten, und rund zwei Dutzend weitere Seiten im Dark Web sind in der vergangenen Woche verschwunden. Ermittler in Europa und den USA konnten offenbar Server und einige Betreiber der illegalen Angebote ausfindig machen - obwohl die Seiten im Tor-Netzwerk versteckt waren.

Nun rätseln Beobachter, wie die Polizei den Betreibern auf die Spur gekommen ist. Insgesamt sollen bei derOperation mit dem Codenamen "Onymous" 414 sogenannte Hidden Services ausgeschaltet worden sein, wie anonyme Adressen im Tor-Netzwerk heißen. Die Adressen führten zu mindestens 27 illegalen Seiten .

In einem Blog-Eintrag  erklären die Tor-Betreiber nun, dass es technisch schwer sei, Webseiten in ihrem Netzwerk zu verstecken. Angesichts mächtiger Gegner sei es überraschend, dass Hidden Services bisher überhaupt überlebt hätten. Aktuell fehle es an Geld, um die verstecken Webseiten sicherer zu machen.

Viele Angriffsmöglichkeiten

Die Tor-Betreiber weisen auf mehrere Möglichkeiten hin, wie die Polizei die Anbieter der Hidden Services gefunden haben könnte. Die Ermittler haben ihre Methoden bisher nicht offenbart. In Gerichtsverfahren könnte es weitere Hinweise auf das Vorgehen geben. Die Tor-Betreiber nennen als denkbare Ermittlungswege:

  • Einige der illegalen Angebote hätten Websoftware eingesetzt, die anfällig für Sicherheitslücken sei. Diese könnten Angreifer genutzt haben, um an die richtige Adresse eines Servers zu kommen.
  • Hidden Services müssen richtig konfiguriert sein, sonst kann ihre richtige Adresse unter Umständen durch ein Bombardement mit Anfragen herausgefunden werden.
  • Bei der Nutzung von Diensten, die Bitcoin-Anonymisierung anbieten, könnten doch auswertbare Spuren anfallen.
  • Schließlich weisen die Tor-Betreiber darauf hin, dass menschliche Fehler möglich sind. Im Fall der Silk Road 2.0 hatten Ermittler einen Informanten einschleusen können .

Eine weitere Möglichkeit: Ermittler haben einen Weg gefunden, die Anbieter von Hidden Services technisch ausfindig zu machen, über Schwachstellen in der Tor-Architektur. Bisher ist das zwar nur ein Verdacht, der schlimmste anzunehmende Fall. Aber schon die Möglichkeit versetzt die Szene in Aufruhr. Dabei geht es nicht nur um illegale Angebote, sondern auch um die Möglichkeit nicht rückverfolgbarer Kommunikation.

Sorge um technische Lücke

Ein Betreiber eines von der Polizei abgeschalteten Hidden Services, der selbst aber nicht festgenommen wurde, hat nun seine Hilfe angeboten. Er veröffentlichte die genauen Kofigurationsdaten seines Hidden Services nebst Logdateien , in denen sich massenhafte, merkwürdige Abfragen finden. Die könnten ein erster Hinweis darauf sein, dass Ermittler tatsächlich einen Weg gefunden haben könnten, versteckte Seiten zu knacken.

Das Tor-Netzwerk ist derzeit eine der wenigen verfügbaren Techniken, um anonym ins Internet zu gelangen. Dabei werden Anfragen über verschiedene Server umgeleitet, die jeweils nicht das eigentliche Ziel kennen. Nachdem der verschlüsselte Internetverkehr verschiedene Relays genutzt hat, geht es über eine sogenannten Exit-Node wieder ins offene Internet. Tor-Nutzer müssen davon ausgehen, dass diese Ausgangspunkte unter besonderer Beobachtung stehen.

Wer also Tor nutzt, um sich dann in sein herkömmliches E-Mail-Konto einzuloggen, verrät unter Umständen Angreifern seine Identität.