Zum Hauptinhalt Zur Navigation Zur Suche

Silk-Road-Verfahren: Tor-Nutzer können keine Privatsphäre erwarten

Tor -Nutzer geben ihre IP freiwillig an das Netzwerk und können daher keine Privatsphäre erwarten – so argumentiert der Richter im Prozess gegen einen mutmaßlichen Mitarbeiter des illegalen Marktplatzes Silk Road.
/ Hauke Gierow
17 Kommentare undefined News folgen (öffnet im neuen Fenster)
Die Forschung der Carnegie-Mellon-Universität wurde offenbar vom Verteidigungsministerium bezahlt. (Bild: Piotrus)
Die Forschung der Carnegie-Mellon-Universität wurde offenbar vom Verteidigungsministerium bezahlt. Bild: Piotrus / CC-BY 3.0

Im Gerichtsverfahren um den mutmaßlichen Silk-Road-Mitarbeiter Brian Farell(öffnet im neuen Fenster) sind weitere Details über die Ermittlungen zu dem illegalen Marktplatz bekanntgeworden. Der Richter hat außerdem seine Einschätzung zur Privatsphäre im Tor-Netzwerk abgegeben – und damit in den Augen des Tor-Netzwerks völliges Unwissen bewiesen.

Farells Anwalt hatte während des Verfahrens einen Antrag gestellt, um herauszufinden, wie genau das FBI an Informationen über seinen Mandanten gekommen war.

Bereits im vergangenen November war bekanntgeworden , dass eine US-Uni dem FBI bei den Ermittlungen geholfen hatte. Durch die Reaktion des Gerichts auf den Antrag des Anwalts ist jetzt bestätigt, um welche Universität es sich handelte: die Carnegie-Mellon-Universität (CMU) in Pittsburgh.

Die Universität, die auch ein Computer Emergency Response Team (CERT) betreibt, hatte während ihrer Forschungen zur Deanonymisierung von Tor-Nutzern verdächtige IP-Adressen entdeckt und daraufhin eine strafbewehrte rechtliche Anordnung (Subpoena, nach US-Recht) bekommen, diese Informationen mit den Ermittlungsbehörden zu teilen.

Unklar ist, wie das FBI von der Forschung erfuhr

Unklar ist weiterhin, wie die Ermittlungsbehörden überhaupt von der Entdeckung Kenntnis bekamen. Eine Sprecherin des FBI sagte Motherboard(öffnet im neuen Fenster) : "Zu dieser Frage müssen sie die Carnegie-Mellon-Universität befragen. Wenn diese Information überhaupt herausgegeben wird, dann möglicherweise von der Universität selbst."

Zunächst war spekuliert worden, dass das FBI selbst die Forschung finanziert hatte. Das Tor-Projekt hatte behauptet, die Ermittlungsbehörde habe dafür eine Million US-Dollar bezahlt. Die jetzt vorgelegten Dokumente belegen aber, dass das nicht stimmt. Die Forschung wurde vom US-Verteidigungsministerium in Auftrag gegeben. Wie viel Geld das Ministerium dafür bezahlt hat, ist nicht klar.

Richter: Tor-Nutzer können keine Privatsphäre erwarten

In seiner Reaktion auf den Antrag geht Richter auch auf die Einlassungen des Tor-Projekts zu dem Forschungsprojekt der Carnegie-Mellon-Universität ein. Das hatte argumentiert, die Forschungsarbeiten untergrüben die Privatsphäre aller Tor-Nutzer. Dem widerspricht der Richter in seiner Entscheidung. Weil Tor-Nutzer ihre öffentliche IP-Adresse freiwillig mit dem ersten Tor-Node teilen würden, hätten diese keine "begründete Erwartung der Privatsphäre" (reasonable expectation of privacy).

Mit dem Begriff wird in den USA eine rechtliche Bewertung von Einschränkungen der Privatsphäre nach dem vierten Verfassungszusatz bezeichnet. Das Software-Engineering-Institut der Universität habe selbst Knotenpunkte im Tor-Netzwerk betrieben, mit denen sich der Nutzer verbunden habe. Die Forschungsergebnisse seien daher nicht durch Hacken des Computers zustande gekommen und somit nicht problematisch, heißt es in der Begründung weiter.

Das Tor-Projekt zeigt sich von der Argumentation des Gerichts erwartungsgemäß enttäuscht.

"Tor-Projekt: Das Gericht versteht Tor nicht"

"Das Gericht versteht offenbar nicht, wie das Tor-Netzwerk funktioniert. Der ganze Sinn von Tor ist es, dass Nutzer anonym und sicher surfen können. Auch wenn es richtig ist, dass Nutzer 'Informationen, inklusive ihrer IP-Adresse, mit unbekannten Individuen, die Tor-Nodes betreiben, teilen', so werden diese Informationen von den Nachrichten abgetrennt, wenn diese durch das Tor-Netzwerk laufen" , heißt es in dem Statement von Tor-Mitgründer Roger Dingledine(öffnet im neuen Fenster) zu der Entscheidung des Richters.

Forschung der Uni wird auch in anderen Fällen genutzt

Farrells Fall ist nicht der einzige, in dem die Forschungen der Carnegie-Universität zum Einsatz kommen. Sogar ein Gericht in Irland soll Zugang zu einigen der Informationen gehabt haben. Insgesamt sollen durch die Forschung mindestens 78 IP-Adressen ehemaliger Silk-Road-Händler ermittelt worden sein. Außerdem hat eine Person in einem Verfahren zugegeben, kinderpornografisches Material besessen und geteilt zu haben. Auch die Identität dieser Person soll durch die CMU-Forschung ermittelt worden sein.

Um die Identität von Tor-Nutzern zu ermitteln, hatte die CMU zahlreiche neue Tor-Nodes erstellt. Kontrolliert ein einzelner Akteur genügend Nodes, ist es unter bestimmten Voraussetzungen möglich, den Traffic einzelner Nutzer einer IP-Adresse zuzuordnen. Die Forschungsarbeiten betrafen nur die Hidden Services von Tor.

Der Angriff soll nicht mehr möglich sein

Zwischenzeitlich sollen die Angreifer rund sechs Prozent des gesamten Traffics von Tor geroutet haben. Daher sei es möglich gewesen, Nutzer sowohl beim Eintritt ins Netzwerk als auch beim Austritt zu beobachten – und so die echte IP-Adresse mit den vom Nutzer besuchten Seiten zu verknüpfen. Die verdächtigen Relays sollen vom 30. Januar bis zum 4. Juli 2014 aktiv gewesen sein. Ein ähnlicher Angriff soll mittlerweile nach Angaben von Tor nicht mehr möglich sein. Wenn innerhalb kurzer Zeit viele Nodes hinzugefügt werden, gäbe es eine automatische Prüfung.

In der vergangenen Woche war die Anzahl von Domains mit .onion-Endung aus bislang nicht restlos geklärten Gründen sprunghaft angestiegen , dann wieder gesunken. Aktuell steigen die Zahlen wieder stark an.


Relevante Themen