Was für die NSA - bisher - nicht zu knacken ist

Im NSA-Hauptquartier in Fort Meade sollen die Verschlüsselungen geknackt werden.
Im NSA-Hauptquartier in Fort Meade sollen die Verschlüsselungen geknackt werden.(c) Reuters (HANDOUT)
  • Drucken

Geheimdienste wie die amerikanische NSA und der britische GCHQ wollen im Internet alles überwachen, was zu überwachen ist. Doch an einigen Verschlüsselungsarten scheitern sogar die staatlichen Datensammler.

Sie sammeln, was sie kriegen können: Da klingt es fast wie ein Wunder, dass die Geheimdienste NSA (National Security Agency, USA) und GCHQ (Government Communication Headquarters, Großbritannien) sowie ihre Verbündeten in Kanada, Australien und Neuseeland Probleme haben dürften, einige Verschlüsselungen zu knacken.

Die Nachricht stammt vom Webaktivisten und Sicherheitsexperten Jacob Applebaum, der seine Recherchen zum Thema am Hamburger Chaos Communication Congress vorstellte. Applebaum nannte explizit die Verschlüsselungsmethoden PGP („Pretty Good Privacy“) für E-Mails und OTR („Off the record“) für Chats als sichere Kommunikationsmethoden: Dies wären „zwei Wege, um die Spione davon abzuhalten, euch auszuspionieren“, wie Applebaum am Kongress sagte. Die PGP-Verschlüsselung ist dabei schon mehr als zwanzig Jahre alt.

Neue Snowden-Dokumente

Zusätzlich veröffentlichte das deutsche Nachrichtenmagazin „Der Spiegel“ neue Dokumente aus den Archiven des ehemaligen NSA-Mitarbeiters Edward Snowden. Die Unterlagen sind zum Großteil Schulungsdokumente der NSA und bestätigen, dass einige wenige Verschlüsselungen von den Geheimdiensten nicht geknackt werden können; allerdings zählen die Dokumente auch weitere Verschlüsselungsmethoden auf, die für NSA und Co. keine Probleme darstellen.

Verschlüsselungen haben den Zweck, Internetverbindungen vor dem Mitgelesenwerden zu schützen: Bei vielen alltäglichen Webaktivitäten wie Onlinebanking oder Internetshopping wird die Kommunikation verschlüsselt, damit sie nicht von Dritten ausgespäht werden kann. Doch diese üblichen Verschlüsselungen sind bloß eine winzige Hürde für die Spione: Das weit verbreitete Verschlüsselungsprotokoll SSL etwa kann von der NSA überwunden werden. SSL wird unter anderem für „https“-Verbindungen und während der Eingabe von Passwörtern oder Codes beim Onlinebanking oder Onlineshopping verwendet; Ende 2012 plante die NSA, zehn Millionen „https“-Verbindungen pro Tag zu knacken. Deklariertes Ziel dabei: die verwendeten Passwörter zu sammeln, heißt es im "Spiegel“.

Auch der Spionageschutz „Secure Shell“ (SSH) ist leicht zu knacken. SSH wird von IT-Administratoren verwendet, um auf andere Rechner zuzugreifen und mit ihnen zu arbeiten. In VPN-Netzwerken kann die NSA ebenfalls mitlesen. Solche VPN-Netze werden von vielen Firmen und Organisationen verwendet, um von verschiedenen Orten aus auf Dateien zuzugreifen. Die NSA griff bereits auf das VPN-Netz der griechischen Regierung zu; „Der Spiegel“ berichtet außerdem, dass auch die Netzwerke der russischen Transaero Airlines, der Royal Jordanian Airlines sowie des Moskauer Telekom-Konzerns „Mir Telematiki“ von den US-Amerikanern ausgespäht wurden.

Skype laut "Spiegel" extrem unsicher

„Der Spiegel“ nennt außerdem den Internettelefoniedienst Skype als extrem unsicher. Die NSA habe bereits 2011 damit begonnen, die Daten der 300 Millionen Skype-Nutzer zu sammeln. Auch das Mitlesen von Facebook-Chats bedeute nur „geringen“ Aufwand. Genauso wenig Probleme bereite es, den Großteil von Webmails mitzulesen. Nur E-Mail-Dienstleister wie „Zoho“, die starke Verschlüsselungen verwenden, bereiten der NSA offenbar „größere“ Probleme.

Schlecht sieht es für die NSA aber aus, wenn man mit dem Netzwerk „Tor“, durch das man anonym im Internet surfen kann, und einem zusätzlichen Anonymisierungsdienst im Web aktiv ist. Die NSA klassifiziert eine solche Kombination als „katastrophal“ schwierig zu entschlüsseln. Aus den dem „Spiegel“ vorliegenden Dokumenten geht außerdem hervor, dass die Verschlüsselungsprotokolle ZRTP für Gespräche und Textnachrichten auf Mobiltelefonen sowie „Truecrypt“ zur Verschlüsselung von Dateien auf einem Computer den Geheimdiensten gröbere Probleme bereiten dürften.

Open Source schwieriger zu knacken

An den Beispielen ZRTP, „Truecrypt“, „Off-the-record“ oder „Pretty Good Privacy“ lässt sich erkennen, dass besonders Open-Source-Projekte den Geheimdiensten die größten Probleme bereiten. Die Quellcodes von Open-Source-Programmen sind für jedermann einsehbar – so sind Hintertürchen für die staatlichen Datensammler viel schwieriger einzubauen. Systeme von Apple oder Microsoft sind hingegen geschlossen und seien daher leichter zu manipulieren.

Aus den Unterlagen geht nicht hervor, wie NSA und GCHQ die Verschlüsselungen geknackt haben. „Der Spiegel“ vermutet, dass die NSA durch andere gesammelte Daten quasi „passiv“ auf die Schlüssel schließt. Auch eine „aktive“ Variante soll vom NSA betrieben werden: Hier hackt sich die NSA gezielt in Computer oder Router. Zudem geht aus den Snowden-Unterlagen hervor, dass NSA-Agenten sich bei Interessengruppen für schwächere Verschlüsselungsstandards einsetzen und Verschlüsselungssysteme bewusst schwächen.

Problematisch ist das Wissen um knackbare Verschlüsselungssysteme allemal: Nicht nur die NSA und ihre Verbündeten kennen die Schwachstellen – jeder, der davon weiß, kann sie nutzen. Ein doppeltes Problem für den „normalen“ Internetuser.

>>> zum Artikel auf "Spiegel Online"

(APA/eup)

Lesen Sie mehr zu diesen Themen:


Dieser Browser wird nicht mehr unterstützt
Bitte wechseln Sie zu einem unterstützten Browser wie Chrome, Firefox, Safari oder Edge.