Sie sind auf Seite 1von 3

28.3.

2016

Internet:83.000EurofreinenTorHenningLindhoffeigentmlichfrei

06.August2014|ArtikelStatistik

Internet

83.000EurofreinenTor
OpenSourceSoftwareimZwielichtstaatlicherFrderungund
berwachung

3,9MillionenRubel,umgerechnetcirca83.000Euro,hatdasrussische
InnenministeriumkrzlichalsPreisgeldfreineTechnikzurEnttarnungder
NutzerdesInternetAnonymisierungsdienstesTor(TheOnionRouter)
ausgelobt.EineguteWochebleibtinteressiertenInformatikernnoch,um
Vorschlgeeinzureichen.
LautMeldungderregierungskritischenMoscowTimesistdieNutzungdes
DienstesnachVerabschiedungderletztenGesetzezurInternetberwachung
sprunghaftangestiegen.ZurZeitsollenmehrals200.000russischeBrgerauf
dieOpenSourceTechnikvertrauen.
ErsteHinweiseaufeinenpotentiellenSiegerderAusschreibunggabein
EreignisimVorfeldderdiesjhrigenITSicherheitskonferenzBlackHatinLas
Vegas.DieAnwltederveranstaltendenCarnegieMellonUniversittlieen
einenVortragausdemProgrammstreichen,indemdieForscherMichael

http://efmagazin.de/2014/08/06/5616internet83000eurofuereinentor

1/3

28.3.2016

Internet:83.000EurofreinenTorHenningLindhoffeigentmlichfrei

McCordundAlexanderVolynkindetailliertdarlegenwollten,wieesihnen
gelungenwar,mittelseinesrelativbescheidenenBudgetsvon3000USDollar
TorNutzerzuenttarnen.
SchonseitgeraumerZeitwirdberdiewirklicheSicherheitimTorNetzwerk
debattiert.Soistbekannt,dassberwacher,dieingroemMastabden
DatenverkehrvonNutzernberwachenodereigeneKnotenpunkteimTor
Netzwerkbetreiben,inbestimmtenSituationendieIdentittderNutzer
feststellenknnenallerdingsnuruntermassivemEinsatzvontechnischen
unddamitauchfinanziellenRessourcen.Sowiesienichtnurdenrussischen
Diensten,sondernauchderUSamerikanischenNSAzurVerfgungstehen.
EdwardSnowdenenthlltezuletztauchDetailszurNSASpionagesoftware
XKeyscore,mitderSammlungenallerimInternetverfgbarenDatenberund
voneinerZielpersoninEchtzeiterstelltwerdenknnen.MittelsdieserSoftware
hatdieNSAzuletztauchvieleNutzergezieltberwacht,diesichfreine
AnonymisierungdurchdasTorNetzwerkentschiedenhatten.
NachRecherchenderJournalistenJacobAppelbaumundJohnGoetzsolldie
NSAgarjedenZugriffaufdieTorServerListenregistrierenundprotokollieren.
Dennalljene,diesichnachanonymemSurfenimNetzsehnen,gelteninden
AugenderNSABeamtenalsExtremisten,wieesgarineiner
KommentarspaltedesXKeyscoreQuellcodesnotiertwurde.Undwhrend
selbsteinenichtanonymisierteGoogleSuchanfrageausDeutschlandnach
demBegriffTorprotokolliertwird,werdenallediesbezglichenAktivittenaus
denNSAPartnerlndernGrobritannien,Australien,NeuseelandundKanada
(FiveEyes)nachoffiziellerLesartausgeklammert.AlleanderenLnder
bleibenimVisier.
DochdabeierscheintdieTechnikdesTorNetzwerksundvorallemihreHistorie
rechtzwielichtig.DieSoftwareentwicklungwirdvonderNonProfitOrganisation
TorProjectkoordiniert.ZuihrenSponsorengehrteinderVergangenheitunter
anderemauchDARPA,dieForschungsabteilungdesUSamerikanischen
Verteidigungsministeriums.HeutewirddieOrganisationfinanzielluntersttzt
vondemForschungsinstitutSRIInternational,vomUSAuenministerium,von
derFordFoundationundvoneineranonymenNichtregierungsorganisation
berdielauteinesTorProjectinternenEMailVerkehrsaufgrundder
vertraglichenRegelungenStillschweigenbewahrtwerdensoll.DieEinnahmen
desSponsorsSRIInternationalwiederumstammenzu63Prozentausdem
BudgetdesUSVerteidigungsministeriums.
WarundistTorsomitnureinAblenkungsmanver,umeinigeselbsternannteIT
ExperteninfalscherSicherheitzuwiegen?
DiegleicheFragestelltsich,wennmansichdieHistorieandererOpenSource
Projekteanschaut.SoistsichNilsTorvalds,VaterdesLinuxErfinders,heute
sicher,dassseinSohnLinusvonderNSAdazugedrngtwurde,insein
http://efmagazin.de/2014/08/06/5616internet83000eurofuereinentor

2/3

28.3.2016

Internet:83.000EurofreinenTorHenningLindhoffeigentmlichfrei

alternativesBetriebssystemHintertrchenfrdenGeheimdiensteinzubauen.
LinusTorvaldsselbstbestreitetjeglicheKooperation.DieNSAkooperiertjedoch
offiziellmitdemgroenLinuxEntwicklerRedHat.Gemeinsamarbeitensiean
SELinux,einerKernelErweiterung,diemittlerweileaucheinenfesten
BestandteilderDistributionenCentOS,HardenedGentooundopenSUSE
darstellt.
Nichtkommerziellheitlangenochnichtsicher.SoeinigeComputernutzer
sindstolzaufihreSysteme,dieohneeineneinzigenBausteindergroen
SoftwareProduzentenauskommen.DieQuellcodesihrerProgrammeseien
offenundfreizugnglich.WerknntediesealsoinbserAbsichtmanipulieren,
ohnedassesjemandemauffallenwrde,fragensierhetorisch.DochHandaufs
Herz:WievieledieserselbsternanntenNerdshabenwirklichgengend
Fachwissen,umgeheimdienstlicheMachenschafteninQuellcodeserkennenzu
knnen?UndwievielenehmensichernsthaftdieZeit,einenoffenenQuellcode
zuuntersuchen?

Anzeigen
Kommentare

2016LichtschlagMedienundWerbungKG|builtandhostedbygreybytewith
,Django&Bootstrap

http://efmagazin.de/2014/08/06/5616internet83000eurofuereinentor

3/3