myGully.com Boerse.SH - BOERSE.AM - BOERSE.IO - BOERSE.IM Boerse.BZ .TO Nachfolger
Zurück   myGully.com > Talk > News
Seite neu laden

[Internet] XKeyscore-Quellcode zeigt: Tor-Nutzer sind für NSA "Extremisten"

Willkommen

myGully

Links

Forum

 
 
 
Themen-Optionen Ansicht
Prev Vorheriger Beitrag   Nächster Beitrag Next
Ungelesen 03.07.14, 11:20   #1
Prince
Klaus Kinksi
 
Registriert seit: Oct 2009
Beiträge: 51.381
Bedankt: 55.393
Prince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt PunktePrince leckt gerne myGully Deckel in der Kanalisation! | 6050036 Respekt Punkte
Standard XKeyscore-Quellcode zeigt: Tor-Nutzer sind für NSA "Extremisten"

Zitat:
Die Nutzung des Anonymisierungs-Netzes Tor oder das Interesse an Verschlüsselungs-Werkzeugen reicht bereits aus, um beim US-Geheimdienst NSA als besondere Zielperson eingestuft zu werden. Das geht aus dem Quellcode der XKeyscore-Software hervor, der nun in Teilen vorliegt.

Mitarbeitern der öffentlich-rechtlichen Sender, die die Gelegenheit hatten, die Sourcen auszuwerten, konnten anhand derer beispielsweise einen deutschen Staatsbürger identifizieren, der durch seine Tätigkeit ins Visier der NSA geraten ist: Sebastian Hahn, ein Student aus Erlangen. Dieser betreibt einen so genannten Tor-Exit-Knoten, der als Ein- und Ausgang zu dem Anonymisierungsnetz dient.

Die Domain des Servers ist als besonders zu überwachendes Objekt sogar fest in dem Quellcode von XKeyscore geschrieben worden. Die Software sorgt dafür, Verbindungen von Nutzern aufzuzeichnen, die auf den fraglichen Knoten zugreifen. Dies verdeutlicht noch einmal, dass der Geheimdienst ein besonderes Interesse daran hat, mitzuspeichern, wer auf Tor zugreift. Durch statistische Methoden kann es letztlich sogar möglich sein, die Verbindungen über die Infrastruktur nachzuvollziehen, wenn auch alle anderen Ein- und Ausgangspunkte überwacht werden - wovon auszugehen ist.

Die Nutzer des Tor-Netzwerkes werden nach weitergehenden Recherchen der Sender in einer gesonderten Datenbank gespeichert. Dies erfolgt natürlich nach der Prämisse, dass diese offensichtlich etwas zu verbergen haben müssen und es sich lohnt, hier einmal genauer hinzusehen. Allerdings wird Tor bei weitem nicht nur von zwielichtigen Gestalten verwendet, um Spuren zu verwischen. Insbesondere auch Oppositionelle und Menschenrechtsaktivisten aus Diktaturen verwenden die Infrastruktur, um nicht gefunden zu werden. Allein über den Server von Hahn sollen täglich mehrere hunderttausend Nutzer in das Tor-Netz eintauchen.

Anfangsverdacht illegaler Spionage
Der Student findet es nach eigenen Angaben "schockierend", das er unter besonderer Beobachtung steht. Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste. Das ist ein Rieseneingriff in meine Privatsphäre", erklärte er. Neben Hahn steht auch der Chaos Computer Clubs als Tor-Betreiber in der Liste. Der Fachanwalt für IT-Recht Thomas Stadler sieht in der Sache einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit" für gegeben. Die Bundesanwaltschaft äußerte sich erst einmal nur allgemein: Sie prüfe alle Hinweise.

Der XKeyscore-Quellcode zeigt darüber hinaus, wie einfach es ist, ins Raster der NSA zu geraten. Denn nicht nur Dauernutzer von Tor werden zum Ziel des Geheimdienstes. Jeder, der die offizielle Torwebseite besucht und sich lediglich informieren will, wird ebenso markiert. Im Fall anderer Verschlüsselungsanbieter reicht teilweise auch schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.

Der Quellcode zeigt dabei bereits selbst, welches Denken bei der NSA vorherrscht, denn er enthält natürlich auch die Kommentare der Entwickler. In diesen werden alle Nutzer solcher Programme mit "Extremisten" gleichgesetzt. Dabei wird das Tor-Projekt sogar von einem anderen Teil der US-Regierung mit 800.000 Dollar pro Jahr gefördert. Das Außenministerium will damit eine Technologie unterstützen, die Menschen davor schützen soll, bei ihrem freiheitlichen Engagement in aller Welt von unterdrückerischen Regimes ausfindig gemacht zu werden.

[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
__________________
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ] | [ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
Prince ist offline   Mit Zitat antworten
 


Forumregeln
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren

BB code is An
Smileys sind An.
[IMG] Code ist An.
HTML-Code ist Aus.

Gehe zu


Alle Zeitangaben in WEZ +1. Es ist jetzt 04:38 Uhr.


Sitemap

().