Das Siegel des FBI © Chip Somodevilla/Getty Images

Was ist passiert?

FBI, Europol und die Zollbehörde des US-Heimatschutzministeriums DHS haben vergangene Woche in einer gemeinsamen Aktion mehrere Schwarzmarkt-Seiten im Tor-Netzwerk stillgelegt und 17 Menschen aus verschiedenen Ländern festgenommen. Beschlagnahmt und teilweise vom Netz genommen wurden mehr als 410 Hidden-Services, die zu insgesamt 27 Webshops gehörten. Teilweise heißt: Manche Seiten, auf denen zum Beispiel Drogen und gefälschte Papiere angeboten wurden, sind gar nicht mehr erreichbar, auf anderen ist nur noch eine Bekanntmachung der beteiligten Behörden zu sehen. Die Aktion trägt den Namen Operation Onymous.

Was sind Hidden Services?

Hidden Services – also Versteckte Dienste – sind Seiten innerhalb des Tor-Netzwerks. Sie sind nur mit dem Tor-Browser erreichbar, normale Browser können die stets auf .onion endenden Adressen nicht aufrufen. Das Besondere an Hidden Services ist, dass ihr Anbieter und seine Besucher anonym miteinander kommunizieren. Für Besucher und jeden anderen ist es extrem schwer, herauszufinden, wo sich der Server des Anbieters befindet. Hidden Services sind damit sehr schwer zu zensieren oder vom Netz zu nehmen. Deshalb nutzen nicht nur Drogenhändler, sondern auch Dissidenten, Journalisten und Blogger in Ländern mit starker Internetzensur spezielle Hidden Services, um Informationen zu verbreiten oder zu empfangen.

Wie konnten die Behörden so viele Hidden Services gleichzeitig deanonymisieren?

Das wissen nur die beteiligten Behörden und die wollen es nicht verraten. Selbst die Tor-Entwickler schreiben: "Wir waren so überrascht wie die meisten von euch." Theorien, wie die Behörden so viele Angebote im Tor-Netzwerk deanonymisieren konnten, gibt es aber einige, zum Teil von den Tor-Machern selbst:

  • Der Drogenmarktplatz Silk Road 2.0 konnte vom Netz genommen werden, weil dessen Chef unvorsichtig mit seinen Daten umgegangen war. So hatte er unter anderem den Server für Silk Road 2.0 über eine E-Mail-Adresse registriert, die leicht zu ihm zurückverfolgt werden konnte. Vor allem aber hatte ein US-Beamter die Gruppe von Administratoren infiltriert, die sich um den Betrieb der Seite kümmerten.
  • Die Seiten könnten schlicht gehackt worden sein. Viele bestanden offenbar aus nicht viel mehr als schlampig programmierten Webshops "mit großen Angriffsflächen", wie es im Blog des Tor-Projekts heißt.
  • Attacken auf das Tor-Netzwerk selbst sind ebenfalls denkbar. Entsprechende Forschungsergebnisse gibt es seit Jahren immer wieder. Zum Beispiel hatten zwei Forscher vor einigen Monaten angekündigt, auf der Black-Hat-Konferenz im August in Las Vegas zu demonstrieren, wie sich Tor-Nutzer identifizieren lassen. Der Vortrag wurde zurückgezogen, offiziell auf Verlangen der Universität der beiden Forscher. Ebenfalls im Sommer wurde bekannt, dass Unbekannte tatsächlich mehrere Hidden Services deanonymisieren konnten, indem sie monatelang vergleichsweise große Teile des gesamten Netzwerks kontrollierten.

Wie wahrscheinlich ist es, dass die Behörden aus den USA und Europa einen Königsweg gefunden haben, um Tor-Nutzer zu deanonymisieren?

Man kann sich fragen, ob die Strafverfolger diese Fähigkeiten wirklich für ein paar lausige Drogenhändler offenbaren würden, anstatt sie für wirklich hochrangige Ziele im Tor-Netzwerk aufzusparen. Gut möglich jedenfalls, dass ganz verschiedene Methoden zu den Ermittlungserfolgen geführt haben und diese nur als singuläre Operation verkauft werden, um den Eindruck zu ermitteln, das Netzwerk sei nicht mehr sicher. Aussagen wie "Wer Tor benutzt, ist nicht länger anonym", wie sie ein Sprecher der EU-Justizbehörde Eurojust getätigt hat, kann man jedenfalls auch als versuchte Angstmache betrachten.

Allerdings lässt sich derzeit auch nicht ausschließen, dass es im Tor-Netzwerk eine massive Schwachstelle gibt, von der auch die Entwickler noch nichts wissen. Im Blogeintrag heißt es denn auch: "Irgendwie ist es sogar erstaunlich, dass Hidden Services so lange überlebt haben. Die Aufmerksamkeit, die sie bekommen haben, ist minimal, im Vergleich zu ihrem gesellschaftlichen Wert und zur Größe und Entschlossenheit ihrer Gegner. Es wäre großartig, wenn mehr Menschen unsere Designs und Codes prüfen würden. [...] Außerdem ist es wichtig zu erwähnen, dass das Tor-Projekt derzeit kein Geld hat, um die Sicherheit von Hidden Services zu verbessern." Das Tor-Projekt arbeitet auf Spendenbasis, größter Geldgeber ist seit Jahren die US-Regierung.

Welche Folgen hat Operation Onymous für die Betreiber anderer Hidden Services?

Sollten die Behörden beabsichtigt haben, Angst unter den Betreibern von (illegalen) Hidden Services zu verbreiten, so haben sie ihr Ziel verfehlt. Silk Road 3.0 ging schon kurz nach dem Ende von Silk Road 2.0 online.