Gestohlene Passwörter
Hacker legt Fehler offen

Der Fall des schwedischen Hackers Dan Egerstad, der Ende August die E-Mail-Adressen und Passwörter von zahlreichen Mitarbeitern internationaler Regierungen, Botschaften und Organisationen im Internet veröffentlichte, scheint aufgeklärt.

dpa HAMBURG. Der Computer-Spezialist veröffentlichte nun selbst, mit welchem Trick er die Daten erlangen und vor zwei Wochen auf seiner Internet- Seite veröffentlichen konnte.

Egerstad fischte nach eigener Darstellung unverschlüsselte Anfragen aus dem Anonymisierungs-Netzwerk The Onion Router (Tor) ab und las die Passwörter aus. Nach Einschätzung von Experten zeigt der Schwede damit eine gravierende Sicherheitslücke auf. Unter den rund 100 Datensätzen befanden sich nach Angaben von Egerstad auch Daten aus der indischen und usbekischen Botschaft in Deutschland.

Tor ist ein ausgeklügeltes System, mit dem Internet-Surfer ihre Spuren verwischen können es dient jedoch nicht dazu, Kommunikation zu verschlüsseln und etwa E-Mails oder Suchanfragen chiffriert abzuschicken. Für einen sicheren Einsatz von Tor müssen allerdings die übertragenen Daten selbst auch verschlüsselt werden. Diesen bekannten Umstand hätten die betroffenen Botschaften und Behörden offenbar missachtet, erklärt Egerstad: „Die Administratoren haben selbst die Geheimnisse ihres eigenen Landes weggegeben.“

Die Tor-Nutzer schicken ihre Anfragen durch ein Netzwerk von mehreren Servern und verschleiern so ihre IP-Adresse, also jene technische Netz-Adresse, die über die Identität des Surfers Aufschluss geben kann. Die Rechner des Tor-Netzwerks geben die Anfragen untereinander zwar chiffriert weiter. Der letzte Server wird Exit Node genannt. Dieser spuckt die Anfrage, zum Beispiel an den Mail-Server, im Klartext heraus. Wer den letzten Knoten des Netzwerks aufstellt, kann somit unverschlüsselte Informationen aus dem Datenstrom herausfiltern.

Da das Tor-Netzwerk allen Internet-Nutzern offen steht, kann auch jeder einen Exit Node installieren und auf durchlaufende Daten zugreifen, so wie Dan Egerstad es getan hat. Daher berge die falsche Verwendung der Anonymisierungs-Software ein großes Gefahrenpotenzial. „Kriminelle, Hacker und Regierungen betreiben Exit Nodes. Warum?“, fragt der Schwede suggestiv.

Der Vorfall lässt nach Einschätzung von Beobachtern die betroffenen Behörden und Institutionen in einem schlechten Licht erscheinen. Denn zum einen weisen die Betreiber des Projektes deutlich darauf hin, dass Daten unverschlüsselt ausgeliefert werden und Nutzer daher selbst E-Mails verschlüsseln oder sichere Verbindungen nutzen sollten. Zum anderen heißt es, dass sich die Software nach wie vor in der Entwicklung befindet. Daher ist es keine gute Idee, auf Tor zu vertrauen, wenn du wirklich starke Anonymität benötigst, erklären die Betreiber auf der deutschen Seite.

Trotz der bekannt gewordenen Probleme hält Andreas Lehner vom Chaos Computer Club in Berlin eine Anonymisierung per Tor für sinnvoll. Allerdings rät er auch privaten Internet-Nutzern zu einem durchgängigen Einsatz von Verschlüsselungsverfahren und zu Software mit offenem Quellcode wie dem Mozilla-Browser.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%