NSA überwacht User des TOR-Netzwerks
Kommentare

Auch wenn die Debatten über privacy und Geheimdienste im allgemeinen Mainstream nicht mehr so aktuell sind, wie sie es eigentlich sein sollten, ist mittlerweile das zweite Opfer der NSA namentlich bekannt geworden.

Den ersten, kleinen Aufruhr gab es, als erkannt werden musste, dass Frau Merkels Telefon überwacht ist. Allerdings war dies nicht weiter verwunderlich, ist sie doch die Kanzlerin und eine Person des öffentlichen Lebens, die über nicht gerade wenig Einfluss verfügt.

TOR Netzwerk im Visier der NSA

Nun wurde bekannt, dass sich Sebastian Hahn, Student in Erlangen, ebenfalls im gezielten Visier der Geheimdienste befindet. Er betreut ehrenamtlich einen Server des Browsernetzwerkes TOR.

TOR ist bislang der einzige Browser, der es aufgrund seiner zwiebelartigen Netzwerkstruktur beinahe unmöglich macht, nachzuvollziehen, welche Person auf welchen Seiten surft. Es galt als sicher, TOR zu nutzen und es schützt die Privatsphäre. 

Allerdings ist es bei Weitem nicht sicher, TOR zu betreuen, neben Sebastian Hahn kann davon ausgegangen werden, dass alle Menschen, die an diesem Projekt beteiligt sind, gezielt überwacht werden. Denn die NSA versucht, wie der Guardian berichtete, schon lange dessen Nutzer auszuspionieren, und es wäre nicht verwunderlich, wenn sie am liebsten das Projekt vollständig abschaffen würde.

TOR wird von der US-Regierung finanziell unterstützt 

Dabei wurde TOR ursprünglich von der US-Navy entwickelt und wird bis heute von US-Regierung finanziell unterstützt.

Das Wissen über die Vorgehensweise gegenüber TOR-Nutzern und Unterstützern konnte von NDR und WDR vorgelegt werden, da sie exklusiv Zugang zu einem Quellcode des Programms XKeyscore hatten. Darin sind die zu überwachenden IP-Adressen definiert und es ist somit deutlich, dass die NSA nicht nur Metadaten sammele, sondern auch die Inhalte auswertet – so zum Beispiel, wenn E-Mails über das TOR Netzwerk gesendet werden.

Jede Person, die die Tor-Webseite besucht, unabhängig davon, ob das Browser Bundle heruntergeladen wird oder nicht, wird gespeichert. Dies geschieht jedoch bei fast allen Suchmaschinenanfragen zu Verschlüsselungssoftware.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -