NSA und GCHQ nutzen Lücke in Firefox für das Tracking von TOR-Nutzern

Gute und schlechte Nachrichten gibt es vom Anonymisierungs-Netzwerk TOR zu vermelden. So funktioniert die eingesetzte Verschleierungstaktik eigentlich wie vorgesehen, allerdings nutzen NSA und GCHQ eine Lücke im Firefox Browser, um TOR-Nutzer zu tracken. Die betroffene Firefox Version (17) wurde im TOR-Paket ausgeliefert. Einfluss auf das Design von TOR wollten die Behörden ebenfalls nehmen, scheiterten damit aber und konnte somit keine Backdoors einschleusen.

1984

[werbung] Auch wurde versucht über Coookies, die auch nach einer TOR-Session noch erhalten bleiben, ein Tracking durchzuführen. Ob sich dies für ein umfangreiches Tracking-System eignet, würde von den Behörden untersucht. Die in Firefox genutzte Lücke wurde inzwischen geschlossen, ob allerdings bereits alle Nutzer auf dem neuesten Stand sind, darf angezweifelt werden.

Mit Operation Mullenize hat der britische GCHQ letztes Jahr 2 Monate lang Code auf die Computer von Nutzern eingeschleust. um diese zu tracken. Ein Jahr dauerte die Entwicklung des Codes, der unbemerkt auf den PCs landete. Ebenfalls bekannt ist, dass die NSA Erkenntnisse an die DEA und den IRS weitergegeben hat.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

11 Kommentare

  1. Man könnte die TOR-Story nach den Infos nun zusammenfassen in:
    Lahme Internetverbindung mit hohem Ausschnüffelpotential. Oder: Eine Einrichtung die mehr Sinn macht sie nicht zu nutzen.

  2. Tun die wirklich so ratlos, oder haben die längst die Kontrolle über *JEDEN* PC?
    Würde mich jedenfalls nicht wundern…

  3. @Holgi Was für ein Schwachsinn. Bisher haben sich die Geheimdienste an Tor die Zähne ausgebissen. Kein Tor Nutzer ist bisher direkt enttarnt worden

  4. @Ben: Dann weiterhin Viel Spaß noch und hoffen das die sich nicht doch noch durchbeißen. Motiviert sind sie ja.

  5. Fefe sagt auch etwas dazu:

    http://blog.fefe.de/?ts=acb02b78

  6. Es heißt nach wie vor Tor.
    „TOR“ ist direkt falsch.

  7. OT: In der Android-App erscheint in Artikeln von Sascha das Bildchen von Patrick Meyhöfer

  8. Firefox 17? Wir sind bei 24. 7 Versionen mal 6 Wochen: seit fast einem Jahr obsolet.

  9. Zum Nachdenken:
    Gelangt einer Normalbürger ohne Erlaubnis in das Haus eines anderen, ist dies Einbruch, bestenfalls Hausfriedensbruch.
    Praktiziert dies ein Geheimdienst, wird dies nicht von der Justiz verfolgt. Die Essenz des Artikels ist nicht, daß versucht wird Tor zu unterwandern (dies sollte allen klar sein), es ist, daß ein Einbruch durch Geheimdienste in Häuser Unschuldiger erfolgt,ohne richterliche Genehmigung und ohne dafür belangt zu werden.

  10. Die beißen sich ehrlich gesagt die Zähne an Firefox aus. Nur ist es so das man mit abgefuckt krassen Einsatz von Ressourcen mit denen man ggf. auch Hunger und Krebs auf der Welt besiegen könnte fast alles Knacken kann. Aber „Thor Stinks“ etc, – ich schätze die bekommen 10 Prozent der Identitäten raus, und besonders die die Sie haben wollen. Zero day Exploits von Firefox macht da wenig aus – eher Fake Tor Nodes via Amazon und Zeitabgleich mit Cookies und IP über mehrere Jahre (in der Reihenfolge)

    Wer da sich durchscrollen will

    http://goo.gl/S3yjs5

    Ich schicke demnächst wenn ich was kriminelles vorhabe das über Micro SD verschlüsselt physisch über andere Namen. Ihr App Experten könnt mal ne App Vorschlägen mit der der nichtversierte Empfänger den Verschlüsselten Datenträger am Smartphone öffnen kann

  11. Jens, es geht nicht um FF 17, sondern um FF 17 ESR. Die aktuelle Version ist da 17.0.9 die Schwachstelle wurde bereits in 17.0.7 gefixt.