Keine Vertrauensgrundlage

Wer verschlüsselt, ist für die NSA verdächtig

von - 04.07.2014
Wer verschlüsselt, ist für die NSA verdächtig. Eines der NSA-Opfer ist Sebastian Hahn, ein Student aus Erlangen, der einen Server beim Anonymisierungs-Netzwerk Tor betreibt.
Foto: Shutterstock - Mopic
Wer verschlüsselt, ist für die NSA verdächtig. Eines der NSA-Opfer ist Sebastian Hahn, ein Student aus Erlangen, der einen Server beim Anonymisierungs-Netzwerk Tor betreibt.
Die NSA überwacht alles was im Internet passiert. Grund genug sich vor der Spionage aus Übersee zu schützen. Das dachte sich auch Sebastian Hahn, Student am Lehrstuhl für Informatik in Erlangen. Er betreibt einen Server für das Tor-Netzwerk, das anonymes Surfen im Internet ermöglicht, und geriet dadurch ins Visier der mächtigen NSA.
Bilderstrecke
4 Bilder
FreedomStick EvilTux Edition (FS ETE): Im Tor-Netzwerk surfen Sie anonym und ohne Sperren.
Vidalia: Das Kontroll-Panel stellt die Verbindung zum Tor-Netzwerk her.
Tor Bandbreitenbenutzung: Hier sehen Sie die aktuelle Download- (blau) und Upload-Geschwindigkeit (grün).
Nach einem Klick auf „Netzwerk betrachten“ zeigt das Vidalia Kontroll-Panel eine Karte des Tor-Netzwerks mit allen Tor-Servern.

Anonym surfen:

FreedomStick EvilTux Edition (FS ETE)

>>
Das Tor-Netzwerk nutzen sicherheitsbewusste Surfer, weil sie es als richtig und rechtens ansehen, im Internet anonym zu sein. Für den Zugang zu diesem Anonymisierungs-Dienst eignet sich etwa das auf Firefox basierende Tor-Browser-Paket. Eine mobile Lösung für den USB-Stick bietet der FreedomStick EvilTux Edition.
Das Tor-Netzwerk: So funktioniert die Anonymisierung im Internet.
Das Tor-Netzwerk: So funktioniert die Anonymisierung im Internet.
(Quelle: Wikipedia)
Im nun bekannt gewordenen Überwachungsfall von Sebastian Hahn berichtet die ARD, dass sich die IP-Adresse seines Tor-Servers in der NSA-Software „Xkeyscore“ befindet. Mit dieser Spionage-Software versuche der Auslandsgeheimdienst der Vereinigten Staaten über Sebastian Hahn an Informationen der Tor-Nutzer zu kommen.
Durch die Funktionsweise des Tor-Netzwerks ist eine derartige Überwachung allerdings schwierig: Eingehende und ausgehende Verbindungen schickt das Tor-Netzwerk zunächst über mehrere Tor-Server, die weltweit verteilt sind. Erst dann wird der eigentliche Ziel-Server angesprochen. Dadurch wird der Datenverkehr selbst dann anonymisiert, wenn die NSA bereits einige der Tor-Server überwacht.
Verwandte Themen