XKeyscore-Quellcode zeigt: Tor-Nutzer sind für NSA "Extremisten"
Die Domain des Servers ist als besonders zu überwachendes Objekt sogar fest in dem Quellcode von XKeyscore geschrieben worden. Die Software sorgt dafür, Verbindungen von Nutzern aufzuzeichnen, die auf den fraglichen Knoten zugreifen. Dies verdeutlicht noch einmal, dass der Geheimdienst ein besonderes Interesse daran hat, mitzuspeichern, wer auf Tor zugreift. Durch statistische Methoden kann es letztlich sogar möglich sein, die Verbindungen über die Infrastruktur nachzuvollziehen, wenn auch alle anderen Ein- und Ausgangspunkte überwacht werden - wovon auszugehen ist.
Die Nutzer des Tor-Netzwerkes werden nach weitergehenden Recherchen der Sender in einer gesonderten Datenbank gespeichert. Dies erfolgt natürlich nach der Prämisse, dass diese offensichtlich etwas zu verbergen haben müssen und es sich lohnt, hier einmal genauer hinzusehen. Allerdings wird Tor bei weitem nicht nur von zwielichtigen Gestalten verwendet, um Spuren zu verwischen. Insbesondere auch Oppositionelle und Menschenrechtsaktivisten aus Diktaturen verwenden die Infrastruktur, um nicht gefunden zu werden. Allein über den Server von Hahn sollen täglich mehrere hunderttausend Nutzer in das Tor-Netz eintauchen.
Anfangsverdacht illegaler Spionage
Der Student findet es nach eigenen Angaben "schockierend", das er unter besonderer Beobachtung steht. Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste. Das ist ein Rieseneingriff in meine Privatsphäre", erklärte er. Neben Hahn steht auch der Chaos Computer Clubs als Tor-Betreiber in der Liste. Der Fachanwalt für IT-Recht Thomas Stadler sieht in der Sache einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit" für gegeben. Die Bundesanwaltschaft äußerte sich erst einmal nur allgemein: Sie prüfe alle Hinweise.Der XKeyscore-Quellcode zeigt darüber hinaus, wie einfach es ist, ins Raster der NSA zu geraten. Denn nicht nur Dauernutzer von Tor werden zum Ziel des Geheimdienstes. Jeder, der die offizielle Torwebseite besucht und sich lediglich informieren will, wird ebenso markiert. Im Fall anderer Verschlüsselungsanbieter reicht teilweise auch schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.
Der Quellcode zeigt dabei bereits selbst, welches Denken bei der NSA vorherrscht, denn er enthält natürlich auch die Kommentare der Entwickler. In diesen werden alle Nutzer solcher Programme mit "Extremisten" gleichgesetzt. Dabei wird das Tor-Projekt sogar von einem anderen Teil der US-Regierung mit 800.000 Dollar pro Jahr gefördert. Das Außenministerium will damit eine Technologie unterstützen, die Menschen davor schützen soll, bei ihrem freiheitlichen Engagement in aller Welt von unterdrückerischen Regimes ausfindig gemacht zu werden.
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 07:25 Uhr
4K Digitalkamera Fotokamera Autofokus 48 MP Kompaktkamera mit 3-Zoll 180° Flip Bildschirm Blitzlicht Fotoapparat Fotokamera mit Bildstabilisierung Webcam Live Vlogging Digitalkamera für Tiktok

Original Amazon-Preis
99,99 €
Blitzangebot-Preis
84,99 €
Ersparnis zu Amazon 15% oder 15 €
Neueste Downloads
Video-Empfehlungen
Neue Nachrichten
Beliebte Nachrichten
Videos
Christian Kahle
Redakteur bei WinFuture
Ich empfehle ...

Meist kommentierte Nachrichten
Forum
-
Google One Abo
Lord Laiken - vor 51 Minuten -
Google mag Chat GPT nicht
Lord Laiken - vor 1 Stunde -
Winfuture.de - Song Of The Day Pt. 4
^L^ - Heute 14:48 Uhr -
CloudFest Hackathon 2023 mit innovativen WordPress-Projekte:....
el_pelajo - Heute 00:40 Uhr -
Verhalten von Programmfenstern / Touchscreen
ButchZ - Gestern 13:54 Uhr
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen