Hat Tor eine Hintertür, weil es von der US-Regierung mitfinanziert wird?
Hat Tor eine Hintertür, weil es von der US-Regierung mitfinanziert wird? (Bild: Tor-Projekt)

Anonymisierung Diskussion um US-Beteiligung am Tor-Projekt

Dass die US-Regierung das Tor-Projekt mitfinanziert, ist kein Geheimnis. Nach den jüngsten Enthüllungen um die US-Geheimdienste wird jedoch darüber spekuliert, ob Tor grundsätzlich sicher ist.

Anzeige

Die Washington Post hat in einem Artikel die finanzielle Beteiligung der US-Regierung an dem Anonymisierungsprojekt thematisiert. Nach den jüngsten Enthüllungen um die NSA und mögliche Hintertüren in Entschlüsselungsalgorithmen fragt die US-Publikation, wie sicher Tor wirklich ist.

Das Tor-Projekt wird zu etwa 40 Prozent aus US-Steuergeldern finanziert. Ursprünglich wurde es zusammen mit der US-Marine ins Leben gerufen. Die Teilstreitkräfte unterliegen dem US-Verteidigungsministerium, das wiederum für die NSA verantwortlich ist. 2012 steuerte das US-Verteidigungsministerium dem Tor-Projekt etwas mehr als 875.000 US-Dollar bei, bei einem Gesamtbudget von etwa 2 Millionen US-Dollar jährlich.

Gelder und eine Hintertür?

Bei diesem finanziellen Einfluss stellt die Washington Post die Frage, ob das Tor-Projekt nicht doch eine durch die US-Geheimdienste platzierte Hintertür habe.

Allerdings gibt es weitere Mittel vom US-Außenministerium sowie von der National Science Foundation, einem ebenfalls von der US-Regierung finanziertem unabhängigen Forschungsinstitut. Auch die schwedische Regierung gibt Geld an das Tor-Projekt. Das ist kein Geheimwissen, denn das Tor-Projekt legt seine Finanzen regelmäßig offen. Die Software ist ebenfalls quelloffen, kann also überprüft und gegebenenfalls angepasst werden.

Tor ist ein Forschungsprojekt

Der Washington Post sagte der Leiter des Projekts, Andrew Lewman, dass diejenigen in der Regierung, die das Projekt finanzierten, ein substantielles Interesse an einer funktionierenden Anonymisierung und dem Schutz der Privatsphäre hätten. Nicht alle in der US-Regierung würden so denken wie etwa die NSA.

Einer der Gründer des Tor-Projekts, Roger Dingledine, fügt hinzu, dass die Regierung ja nicht ein Produkt kaufe, sondern mit den Geldern Tor als Forschungsobjekt finanziere. Es gebe auch weitere Gründe, warum die US-Regierung noch niemals offiziell darum gebeten hat, eine Hintertür in das Projekt einzuschleusen. In seinen FAQs weist das Tor-Projekt darauf hin, dass es sich gegen einen solchen Einfluss seitens der Regierungen auch juristisch wehren würde. Außerdem überzeuge er regelmäßig Strafverfolgungsbehörden, wie wichtig es sei, für ihre eigene Sicherheit zu sorgen. Denn sie setzen Tor selbst regelmäßig ein.

Keine Garantie

Ganz ausschließen mag Dingledine aber nicht, dass es Geheimdiensten gelungen ist, eigenen Code einzuschleusen.

Vor wenigen Tagen sagte Jacob Appelbaum auf einer Konferenz zur Sicherheit von Journalisten und deren Quellen, Tor nicht zu benutzen sei noch unsicherer. Zumindest eine Zeit lang könne jeder Tor bedenkenlos verwenden. Appelbaum ist einer der Initiatoren des Tor-Projekts. Er bezog sich auf jüngste Meldungen, dass Tor-Nutzer durchaus identifizierbar sind.

Die Gefahr einer Deanonymisierung steigt mit der Nutzungsdauer. Statistisch gesehen könnte ein Nutzer anhand seines Nutzungsverhaltens zu 80 Prozent innerhalb von sechs Monaten eindeutig identifiziert werden, sofern ein Angreifer mindestens zwei Tor-Relays überwacht.


Shrykull 14. Sep 2013

Na ja - es gibt im Net immer wieder Leute, die Ironie nicht verstehen und zu...

OdinX 13. Sep 2013

Weil es in normaler Software etwa alle 10 Zeilen einen Fehler hat und man deshalb mit...

skoda_air 13. Sep 2013

Fehlen nur noch flächendeckend Überwachungskameras & Wanzen an jedem von uns mit...

skoda_air 13. Sep 2013

_> vertraue nichts und niemand und schon gar nicht den teilen die man nutzen sollte um...

Akkordion 13. Sep 2013

In diesem Land reicht es mittlerweile schon aus, irgendwo was gegen "Gentrifizierung" zu...

Kommentieren



Anzeige

  1. Mobile Developer (m/w)
    Mobile Software AG, München
  2. IT-Mitarbeiter Support (m/w) Operation Services
    Viega GmbH & Co. KG, Attendorn
  3. Systemingenieur (m/w)
    Diehl Informatik GmbH, Nürnberg
  4. SAP Entwickler (m/w) - ABAP
    GMH Systems GmbH, Georgsmarienhütte (Home-Office möglich)

 

Detailsuche


Hardware-Angebote
  1. PCGH-Supreme-PC GTX980-Edition
    (Core i7-4790K + Geforce GTX 980)
  2. PCGH-Professional-PC GTX970-Edition
    (Core i7-4790K + Geforce GTX 970)
  3. NEU: Angebote der Woche bei Notebooksbilliger
    (u. a. Technaxx Fitness Armband 44,00€, Sony Blu-ray-Player 44,00€)

 

Weitere Angebote


Folgen Sie uns
       


  1. Linux 3.19

    Release Candidate eröffnet Testphase

  2. Lifetab S8312

    8-Zoll-Tablet mit UMTS für 180 Euro

  3. Konsolenkram

    Neue Hardware von Nintendo, Microsoft und Sony

  4. Küchengeräte im Eigenbau

    Sous-Vide gibt's jetzt für jeden

  5. Verzögerte Android-Entwicklung

    X-Plane 10 Mobile vorerst nur für iPhone und iPad

  6. International Space Station

    Nasa schickt 3D-Druckauftrag ins All

  7. Malware in Staples-Kette

    Über 100 Filialen für Kreditkartenbetrug manipuliert

  8. Day of the Tentacle (1993)

    Zurück in die Zukunft, Vergangenheit und Gegenwart

  9. ODST

    Gratis-Kampagne für Halo Collection wegen Bugs

  10. Medienbericht

    Axel Springer will T-Online.de übernehmen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Stacked Memory: Lecker, Stapelchips!
Stacked Memory
Lecker, Stapelchips!

Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

    •  / 
    Zum Artikel