NSA gibt Einblick in ihr Innenleben

Der US-Geheimdienst National Security Agency hat die Jahrgänge 1974 bis 1997 ihres internen Fachmagazins Cryptolog ins Netz gestellt. Trotz vieler Schwärzungen zeichnet sich ein genaueres Bild der Spionagebehörde zwischen Kaltem Krieg und Infowar ab.

In Pocket speichern vorlesen Druckansicht 33 Kommentare lesen
Lesezeit: 6 Min.

Die National Security Agency (NSA) hat die Jahrgänge 1974 bis 1997 ihres internen Fachmagazins "Cryptolog" ins Netz gestellt. Trotz vieler Schwärzungen zeichnet sich in den Beiträgen ein genaueres Bild der US-Spionagebehörde zwischen dem Kaltem Krieg mit seinem klaren Gegner Russland, dem Horror von Vietnam bis hin zu schwer auszumachenden, vernetzten Widersachern im Infowar ab.

Titelblatt der Erstausgabe

(Bild: NSA)

Der technische, auf die Auslandsspionage spezialisierte Geheimdienst war lange für extreme Geheimniskrämerei sogar rund um die eigene Existenz bekannt. Das Kürzel NSA stand lange für "No Such Agency" oder "Never Say Anything". Einer größeren Öffentlichkeit bekannt wurde der Dienst in den vergangenen Jahren aufgrund des von ihm betreuten Lauschprogramms, in dem auch US-Bürger ins Visier der Behörde und ihrer richterlich nicht abgesegneten Abhörungen gerieten.

Mittlerweile stellt sich die NSA, die 30.000 Mitarbeiter am ihrem Stammsitz in Fort Meade und weltweit beschäftigt, teils sogar mit Auftritten auf Hackerkonferenzen der öffentlichen Debatte. Nach eigenen Angaben hat die NSA die meisten Mathematiker der USA in ihren Diensten, dazu kommen Analysten und Linguisten, die über 120 Sprachen beherrschen.

Präsident Harry Truman etablierte die NSA 1952 mit dem Ziel, die kryptologischen Fähigkeiten der US-Regierung zu bündeln. "Kryptologie ist die Unternehmung, Codes zu entwickeln und zu brechen", umschreibt der amtierende Justiziar des Nachrichtendienstes, Rajesh De, das bis heute gebliebene Kerngeschäft. Es geht also um das Verschlüsseln und Abschirmen von Botschaften einerseits sowie und das Knacken der Kommunikationssicherheit andererseits.

Das Informationsblatt Cryptolog, das dem Vernehmen nach in den ersten Jahren auf speziell abgesicherten IBM-Schreibmaschinen verfasst wurde, war bislang als streng geheim eingestuft und durfte nicht einmal in der Kantine gelesen werden. Einen Großteil der anfangs monatlich, in den späten 90ern halbjährlich erscheinenden Publikation hält die US-Regierung inzwischen aber nicht mehr für schützenswert.

Eingeführt wurde das Heft, um den "Austausch von Ideen über technische Themen" rund um den operationellen Einsatz zu fördern, schrieb der damalige NSA-Vizechef Herbert Wolff im Vorwort der ersten Ausgabe. Die strenge Geheimhaltung erlaube eine "Diskussion sehr spezifischer Dinge in der kryptologischen Sphäre". Es folgt eine "Analyse von Kryptoanalysten", die erfolgreiche "Cryppies" unter anderem als "gründlich", "reif", "optimistisch" und "geistig lebendig" beschreibt. Es könnten zwar Einzelgänger sein, aber sie wüssten immer, wie eine Sache mit anderen Problemen zusammenhänge.

In den Magazinen finden sich Auseinandersetzungen über linguistische Fragen, Ausschnitte aus Presseartikeln über kommunikative Missverständnisse, spezielle Kreuzworträtsel und Sudoku-Vorgänger. Dazu kommen Reiseberichte von Agenten "aus dem Busch" oder anderen weit entfernten Regionen mit Kritik etwa an nicht eingesetzten Verschlüsselungsverfahren sowie Buchrezensionen oder Zusammenfassungen besuchter wissenschaftlicher Konferenzen.

Die erst nach zwei Jahren publizierte Einschätzung der "Eurocrypt", die 1992 stattfand, hält etwa in einer Mischung aus Enttäuschung und Erleichterung fest, dass "drei der letzten vier Sitzungen gar keinen Wert gehabt haben". Insgesamt sei "fast nichts von Interesse für uns" gewesen, was als "gute Nachricht" dargestellt wird. Der Begutachter hält zudem nicht mit der damals noch als Geheimnis behandelten Information hinterm Berg, dass der "sehr populäre Algorithmus, den wir als 'RSA' bezeichnen", tatsächlich von einem Kollegen der britischen Geheimdienstbehörde GCHQ ausgetüftelt worden sei und das ganze Konzept der Public-Key-Verschlüsselung von dort stamme.

Mehr als einen Lückenfüller für Sommerausgaben stellen immer wieder auftauchende Reflexionen über das Voynich-Manuskript dar. Das auf den Anfang des 15. Jahrhunderts datierte, bislang als unentschlüsselt geltende Schriftstück mit zahlreichen kräuterkundlichen und astronomischen Illustrationen wird einmal im August 1975 als Werk eines "leicht verrückten", autistischen und auf dem Lande lebenden "Gentleman" dargestellt, der einfach noch "etwas Großes" schaffen wollte. Ein Jahr später im April glaubt ein Autor eines anderen Beitrags zu der in zahlreichen Romanen und Computerspielen verewigten Handschrift, die verwendeten Schriftzeichen auf alte skandinavische Alphabete zurückführen zu können. Doch letztlich schaffen es auch die NSA-Experten nicht, den Text zu entziffern.

Nicht fehlen darf eine Besprechung des Buchs "Kuckucksei" von Clifford Stoll, in dem der Astronom seine Jagd auf die deutschen, mit dem KGB in Verbindung stehenden Hacker rund um Karl Koch und Markus Hess schildert. Eine der Ironien, die der Band aufdecke, sei, dass ein "Dickicht an Gesetzen zum Schutz der Privatsphäre" die Spuren aufzudecken behindert habe, schreibt der Rezensent. Jene, die in fremde Computer übers Netzwerk eindringen, könnten so schalten und walten, ohne große Gegenmaßnahmen und Strafe befürchten zu müssen. Betont wird, dass Stoll quasi in einer Form von Selbstjustiz ohne Richtergenehmigung die von den Hackern ausgelöste Kommunikation habe mitschneiden und auf 50 ausgeliehenen Geräten ausdrucken müssen.

Insgesamt wird eine Behörde erkennbar, die technisch sowie analytisch der Masse immer einen Schritt voraus sein muss und diese Aufgabe auch als große Last empfindet. Schon im November 1982 ist von der "Informationsüberschwemmung" die Rede, die mit immer neuen Werkzeugen bewältigt werden müsse. So seien Drucksachen immer wieder daraufhin zu überprüfen, ob ihre Inhalte nicht besser in maschinenlesbare Dateien überführt werden sollten. Nicht vergessen werden dürfe, dass immer weiter anwachsende kommerzielle Datenbanken wie Nexis angezapft würden.

Frühe Computerviren werden genauso unter die Lupe genommen wie neue Absicherungen vernetzter Rechner, Systeme, die darauf eingesetzt werden und der "grenzüberschreitende Datenfluss". Die fundamentale Herausforderung sei es, die Schlapphüte in eine "andere Welt" zu bringen, "die noch nicht klar definiert ist", erklärt der frühere NSA-Direktor William Studeman im Winter 1996. Die Instrumente für die Aufklärung in dieser Umgebung müssten rasch gefunden werden. Die freigegebenen Cryptolog-Ausgaben finden sich mittlerweile gespiegelt auch auf anderen Servern wie etwa der Whistleblower-Seite Cryptome. (anw)