1. Zum Inhalt springen
  2. Zur Hauptnavigation springen
  3. Zu weiteren Angeboten der DW springen

Daniel Moßbrucker: Immer mehr Tor-Knoten werden überwacht

Oliver Linow
25. September 2024

Daniel Moßbrucker war Teil des Teams, das enthüllte, wie Nutzende des Tor-Netzwerks identifiziert wurden. Im DW-Interview erläutert er die Einzelheiten, warnt aber auch vor Panik.

 Ein Porträt von Daniel Moßbrucker
Daniel Moßbrucker ist Teil des Teams, das zu den ausgehebelten Anonymisierungen im Tor-Netzwerk recherchierteBild: Britta Pedersen/dpa/picture alliance

DW: Sie haben über die Aufdeckung einer pädokriminellen Plattform in Deutschland berichtet und dabei herausgefunden, dass von Sicherheitsbehörden Teile des Tor-Netzwerks überwacht wurden, um den Haupttäter zu ermitteln. Das Tor-Netzwerk gilt eigentlich als sicher, wie war dieser Fahndungserfolg möglich? 

Daniel Moßbrucker: Den Fahndern ist etwas gelungen, was bisher als praktisch unmöglich galt. Das haben unsere Recherchen ergeben, die von unabhängigen technischen Experten, darunter vom Chaos Computer Club, bestätigt wurden. Es geht um sogenannte Timing- Analysen, durch die die Anonymisierung ausgehebelt wird. Dabei werden selbst stark verschlüsselte Datenpakete durch das Netzwerk zurückverfolgt.

Nötig dafür ist eine intensive Überwachung relevanter Teile des Tor-Netzwerkes, weshalb Timing-Analysen mutmaßlich nur von staatlichen Akteuren durchgeführt werden können. Unsere Recherchen haben gezeigt, dass in Deutschland in den vergangenen Jahren immer mehr Tor-Server immer länger überwacht werden. Der Modus Operandi legt nahe, dass Strafverfolgungsbehörden dies tun, um weiterhin Timing-Analysen durchzuführen – und dass Verfahren gegen jene pädokriminelle Plattform "Boystown" kein Einzelfall gewesen sein könnten.

Kann man nun das gesamte Tor-Netzwerk als kompromittiert ansehen oder können Menschen weiterhin den Tor-Browser nutzen, um beispielsweise Webseiten von Medienorganisationen wie die der BBC oder der DW sicher und ohne Zensur abrufen zu können? 

Wie so häufig liegt die Wahrheit wohl in der Mitte. Es ist nicht anzunehmen, dass jeder Tor-Nutzer im Handumdrehen von Behörden deanoymisiert werden kann. Für Panik gibt es also keinen Grund, der Tor-Browser ist weiterhin ein sehr sicheres Kommunikationsmittel. Andererseits zeigen unsere Recherchen, dass sogar ein Nutzer von Onion Services von Tor, umgangssprachlich auch als "Darknet" bezeichnet, deanonymisiert werden konnte – also gerade in dem Teil des Tor-Netzwerkes, der als besonders anonym und sicher galt.

Ich würde es einmal so sagen: Wenn das Tor Project in seiner offiziellen Stellungnahme nahelegt, dass die Deanonymisierung als Einzelfall vor allem möglich gewesen sei, weil der betroffene Nutzer eine mittlerweile veraltete Software des Chatprogramms "Ricochet" nutzte, muss man sich fragen, wieso dann Strafverfolgungsbehörden in den vergangenen Jahren immer mehr Tor-Server in einer Art und Weise überwacht haben, dass die Daten offenbar für Timing-Analysen genutzt wurden. Wir haben ja auch berichtet, dass nicht nur "Ricochet" betroffen war, sondern zweimal auch normale Onion Services, als Darknet-Seiten. Diese liefen beide auf der "Version 3", die unseres Wissen nach bis heute aktuell ist.“

Der Tor-Browser gilt als das wichtigste Werkzeug, um sich anonym im Netz zu bewegenBild: Pavlo Gonchar/ZUMAPRESS/dpa/picture alliance

Der Tor-Browser bietet in den Einstellungen sogenannte Bridges an, mit denen es möglich ist, Zensur in Form von Webseitensperrungen zu umgehen. Bieten solche Bridges auch weiterhin Schutz vor der von Ihnen beschriebenen Deanonymisierung?

Als Journalisten haben wir für solche speziellen Fragen mit dezidierten Experten zusammengearbeitet. Meiner Kenntnis nach geht es bei den "Bridges" aber um etwas anderes als den Schutz vor Timing- Analysen. Ob sie kurzfristig das Risiko senken können, von Timing- Analysen betroffen zu sein, weil die IP-Adressen unbekannt sind, mag sein, kann ich aber nicht beurteilen und habe ich bisher auch noch nie als Feedback gehört von Experten, mit denen wir im Austausch stehen.

Das Tor-Netzwerk spielt im Journalismus eine wichtige Rolle, wenn es um die sichere Kommunikation mit Informanten geht. Sogenannte Whistleblower-Briefkästen, wie SecureDrop, sollen eine anonyme Zulieferung von vertraulichen Informationen mit höchstem Maß an Quellenschutz über das Internet sicherstellen. Kann man davon ausgehen, dass über die von Ihnen beschriebenen Timing-Analysen die Absender solcher vertraulichen Informationen nun auch Gefahr laufen, aufgedeckt zu werden? 

Ich persönlich halte dies für die wohl relevanteste Folge für den Journalismus. Die dokumentierten Fälle zeigen, dass Timing- Analysen immer dann möglich waren, wenn bei einem Onion Service vereinfacht gesagt "wenig los" war und nur wenige Datenpakete übermittelt wurden, die dann einem konkreten User zugeordnet werden konnten. Das ist auch logisch: Je mehr Datenpakete von verschiedenen Tor-Nutzern parallel an einen Onion Service geschickt werden, desto schwieriger ist es, in diesem "Grundrauschen" einzelne Datenpakete zu isolieren und durch das Netzwerk zurückzuverfolgen. Bei Whistleblowing-Plattformen ist in der Regel wenig los, bis sich eine Quelle entscheidet, Daten zu übermitteln. Das ist ein Szenario, in dem Timing- Analysen grundsätzlich besser funktionieren als anderswo. Daher kann es für Quellen sinnvoll sein, zusätzlich zu Tor noch einen VPN zu nutzen, um sich mit einem anonymen Briefkasten zu verbinden. Absolut ausgeschlossen sind Timing- Analysen aber auch dann nicht.

Ich möchte betonen: Wir haben keine Hinweise darauf, dass Strafverfolgungsbehörden in Deutschland Timing- Analysen anwenden, um die Quellen von Journalisten enttarnen zu wollen. Natürlich versuchen jedoch nicht nur Behörden aus demokratischen Staaten, das Tor-Netzwerk zu knacken, sondern etwa auch Geheimdienste aus autoritären Staaten. Ich persönlich halte Secure Drop dennoch für eine relativ sichere Technologie, vermutlich das die Beste, was die wir Quellen anbieten können – ein Restrisiko gibt es immer.“

Ist Tor nun als sicheres Netzwerk erstmal Geschichte? Oder kann man die Schwachstellen "reparieren"?

Wichtig zu betonen ist, dass es nicht die eine Schwachstelle gibt, die man nun durch zusätzlichen Code einfach so schließen kann. Wir haben es nicht mit einer klassischen Sicherheitslücke zu tun. Es gibt zwar verschiedene Ideen, durch Software das Risiko zu mindern,  aber Fachleute haben uns gegenüber auch betont, dass das Tor-Netzwerk so dezentral wie möglich sein muss, also von möglichst verschiedenen Personen auf der ganzen Welt betrieben wird in möglichst unterschiedlichen Rechenzentren. Damit sinkt das Risiko, dass relevante Teile des Netzwerks von einem einzigen Staat oder einem Staatenverbund unterwandert werden können.

Welche Empfehlungen hätten Sie dann an das Tor- Projekt? 

Es ist nicht unsere Aufgabe, dem Tor Project Empfehlungen zu geben. Die handelnden Personen dort sind verantwortlich dafür, ob und wie sie auf unsere Veröffentlichung reagieren sollten. Wir haben erstmals im Juli 2023 den Kontakt zu Ricochet gesucht, wodurch sofort auch das Tor Project davon erfuhr, dass wir Fälle kennen, in denen Tor-Nutzer erfolgreich deanonymisiert wurden, indem ihre sog. Eintrittsknoten bekannt wurden. Das Muster sprach bereits damals für Timing-Analysen. Es kam in der Folge immer wieder zu einem schriftlichen Austausch mit dem Tor Project, den wir als fair und konstruktiv wahrgenommen haben. Wir wurden nicht gefragt, ob die Information, dass wir belegte Fälle von Timing- Analysen haben, aufgrund der Bedeutung für die Sicherheit von Tor frühzeitig im Sinne eines "Responsible Disclosure" veröffentlicht werden könnte.

Am 14. September 2024 bat uns dann der Pressesprecher des Tor Projects plötzlich, Angaben über Personen zu machen, die man im Tor Project als unsere Quellen vermutete, wozu wir aus prinzipiellen Gründen jeden Kommentar abgelehnt haben. Die Geschäftsführerin des Tor Projects, Isabela Fernandes, hat daraufhin ohne Vorwarnung und Freigabe aus unserer Anfrage zitiert und Kernergebnisse unserer jahrelangen Arbeit ins Netz gestellt, zwei Tage vor unserer Veröffentlichung. Dadurch hat sie unsere Quellen einem vermeidbaren Risiko ausgesetzt. Dies hätten wir von einer Organisation, die sich nach eigenen Angaben für den Schutz von Journalist:innen und Whistleblowern einsetzt, nicht erwartet.“

Daniel Moßbrucker arbeitet als freier Journalist, Speakter und Security-Trainer für Journalsit*innen. Sein Schwerpunkt liegt auf den Themen Überwachung, Datenschutz und Internetregulierung. Er war maßgeblich an den Recherchen beteiligt, die aufgezeigt haben, dass Strafverfolgungsbehörden Internetverbindungen im Tor-Netzwerk nachverfolgen können.

Das Interview führte Oliver Linow.

Den nächsten Abschnitt Mehr zum Thema überspringen