Wenn Sie diesen Link anklicken, landen Sie ganz sicher in einer Datenbank der NSA. Sie gelten dann als Extremist.

Der Link führt zur Website des Tor-Projekts. Tor ist ein Anonymisierungswerkzeug, mit dessen Hilfe Internetnutzer verschleiern können, auf welche Websites sie zugreifen. (Wie es funktioniert und wie man es benutzt, haben wir hier beschrieben.) Das Projekt wurde anfangs vom US-Militär unterstützt und ist mittlerweile eine Non-Profit-Organisation, erhält aber bis heute einen Großteil seiner finanziellen Mittel von der US-Regierung. Gleichzeitig hält diese Regierung alle Nutzer von Tor für "Extremisten".

So absurd das alles auch klingt, laut Recherchen von NDR und WDR entspricht es der Wahrheit. Der Beweis soll ein Auszug aus dem Quellcode der NSA-Software XKeyscore sein, der den Sendern vorliegt.

In den Codezeilen finden sich demnach die IP-Adressen zweier Server in Deutschland. Einen davon betreibt der Chaos Computer Club, den anderen hat der Informatikstudent Sebastian Hahn angemietet. Beide Server sind wichtig für das Tor-Netzwerk, und vermutlich deshalb sind sie ins Visier der NSA geraten.

Tor-Entwickler halten ihre Software für sicher

Hahn und der CCC betreiben je eine der acht Directory Authorities. Das heißt, auf ihren Servern ist eine Liste aller Tor-Server hinterlegt, die zusammen das Tor-Netzwerk bilden. Wer sich mit dem Netzwerk verbindet, um anonym zu surfen, lädt sich jedes Mal automatisch diese aktuelle Liste von einer der Directory Authorities herunter.

NDR und WDR berichten, die NSA protokolliere jeden Zugriff auf Hahns Server sowie jeden Zugriff auf eine der anderen sieben Directory Authorities. Das bedeutet, jeder Tor-Nutzer wird zunächst einmal markiert und landet in einer speziellen Datenbank. In einer Kommentarspalte, die von den NSA-Programmierern in den Quellcode eingefügt wurde, werden alle diese Menschen als "Extremisten" bezeichnet. Dabei ist Tor ein wichtiges und beliebtes Werkzeug für Journalisten, Aktivisten, Polizei und Militär.

Damit ist nicht gesagt, dass die NSA ein Leck im Tor-Netzwerk selbst gefunden hat. Noch vor zwei Jahren hieß es in einer später vom Guardian veröffentlichten NSA-Präsentation: "Tor stinkt". Der Geheimdienst gab darin zu, durch manuelle Analyse des Netzwerk-Verkehrs allenfalls einen Bruchteil der Tor-Nutzer deanonymisieren zu können, und auch nicht jeden gewünschten Nutzer zu jedem gewünschten Zeitpunkt.

Bis heute halten die Tor-Entwickler ihre Software für sicher. Aber der NSA reicht es möglicherweise schon, jene zu markieren, die Tor nutzen. Wofür genau, ist erst mal zweitrangig. Tor zu nutzen ist offenbar grundsätzlich verdächtig, so wie E-Mails mit den Begriffen "Uran" und "Transport" es auch sind. Als alleiniger Anhaltspunkt für einen Verdacht kommt Tor aber nicht infrage, denn allein in Deutschland nutzen rund 200.000 Menschen die Anonymisierungssoftware. (Sie auch? Wir haben dazu eine Umfrage auf Facebook gestartet.)

Tor nutzen? Jetzt erst recht!

Will die NSA mehr über einen Verdächtigen wissen, nutzt sie dazu XKeyscore. Neben Informationen über die Nutzung von Tor kann das mächtige Analysewerkzeug weitere Daten zu einer Zielperson aus den diversen NSA-Datenbanken zusammensuchen.

Markiert werden nach Angaben von NDR und WDR nicht nur Tor-Nutzer, sondern sogar alle, die sich nur für Tor interessieren. Wer im Internet nach Tor selbst oder nach dem Betriebssystem Tails sucht, das unter anderem auf Tor setzt, ist schon verdächtig. Auch das gehe aus dem Quellcode hervor, berichten die Sender. 

Woher sie den Quellcode haben, ist unklar. Edward Snowden nennen sie jedenfalls nicht als Quelle. Sie haben auch keine Originaldokumente veröffentlicht, nur im TV-Beitrag sind einige Zeilen des Quellcodes zu sehen.

Der Blogger Felix von Leitner alias fefe glaubt, dass es sich nicht um den Code von XKeyscore an sich handelt, sondern um einen sogenannten Selektor, also quasi um den Code für eine gezielte Abfrage innerhalb von XKeyscore. Das macht die Enthüllung inhaltlich nicht weniger interessant, sondern nur aus technischer Sicht etwas weniger brisant. Es würde nämlich bedeuten, dass der Quellcode eines der wichtigsten NSA-Programme weiterhin ein Geheimnis ist. Natürlich hilft es dennoch, die NSA-Überwachungsmöglichkeiten zu verstehen, wenn man ihre Filter und Selektoren kennt.

Hahn fühlt sich bestätigt und will weitermachen

Sollte man Tor nun noch nutzen? Unbedingt, sagt Moritz Bartl, der ebenfalls Tor-Server betreibt: Am besten wäre es, wenn jetzt jeder die Website des Torprojekts aufruft, "damit die Datenbank der NSA gefüllt wird". Denn: Wenn jeder verdächtig ist, hilft das der NSA nicht mehr.

Update: Sebastian Hahn hat Fragen von ZEIT ONLINE per E-Mail beantwortet. Er schreibt: "Die Daten, die ich einsehen konnte, zeigen, wie umfassend die Datenabgreiferei ist. Durch XKeyscore und verwandte Programme entgeht man der Überwachung nicht einfach dadurch, dass man Tor nicht verwendet – im Gegenteil, statt der Information 'Herr Maier benutzt gerade Tor' und 'ein Tor-User schaut gerade ein Youtube-Video' erhält ein Geheimdienst direkt die Information 'Herr Maier schaut gerade ein Youtube-Video'. Jeder Tor-Nutzer sendet ein starkes Signal, dass ihm die Demokratie und die ausufernde Überwachung der gesamten Kommunikation nicht egal ist. Ich kann nur dafür werben, sich für eine freiheitliche Gesellschaft einzusetzen."

Hahn hat zudem eine Liste von Fragen und Antworten veröffentlicht.