NSA und GCHQ: Großangriff auf Verschlüsselung im Internet

Der Guardian und die New York Times dokumentieren, wie die NSA und GCHQ offenbar sehr erfolgreich und in großen Stil Verschlüsselung im Internet torpedieren, unterminieren und teilweise sogar knacken.

In Pocket speichern vorlesen Druckansicht 1381 Kommentare lesen
Lesezeit: 3 Min.

Bei den neuesten Veröffentlichungen auf Basis des von Edward Snowden enthüllten Materials geht es vor allem um die Verschlüsselung von Daten im Internet. Der Guardian und die New York Times dokumentieren, dass und vor allem wie erfolgreich die Geheimdienste der USA und Großbritanniens diese umgehen, unterminieren und teilweise auch knacken.

Dass die Geheimdienste Verschlüsselung als ihren Erzfeind betrachten, ist nicht erstaunlich – schließlich ist das Sammeln von Informationen ihre Hauptaufgabe. Die aktuellen Enthüllungen zeigen vor allem, wie systematisch die Geheimdienste das auf allen Ebenen angehen. Diese Aktivitäten laufen bei der NSA im Rahmen des streng geheimen Projekts Bullrun; das GCHQ-Gegenstück firmiert als Edgehill.

Konkret geht es bei den Bemühungen vor allem um das unter anderem für sichere Verbindungen zu Web-Servern eingesetzte SSL, aber auch um Virtual Private Networks (VPNs), Voice over IP und auch 4G-Netze für Smartphones. Um Zugriff auf die dort ausgetauschten Daten zu erlangen, haben NSA und GCHQ in den vergangenen Jahren ein ganzes Arsenal an Maßnahmen und Techniken aufgebaut.

Zum Teil brechen sie dazu in Systeme ein, um die noch oder schon wieder unverschlüsselten Daten abzugreifen. Denn das ist vergleichsweise einfach. Dafür ist unter anderem die Abteilung TAO (Tailored Access Operation) zuständig, die neben Servern und Endbenutzer-Systemen auch Router und Switches auf der Liste hat. Darüber hinaus nutzen die Geheimdienste natürlich bekannte Schwächen, um Verschlüsselung zu knacken. Wer also etwa PPTP einsetzt, hat ein Problem. Auch Verfahren, um etwa beim Aushandeln von Verschlüsselung den Einsatz schwacher, leicht zu knackender Algorithmen zu erzwingen, gehören zum Arsenal.

Die Geheimdienste besorgen oder klauen sich aber offenbar auch Schlüssel, mit denen sie verschlüsselte Daten live oder auch nachträglich dekodieren können. Und die NSA schleust laut Guardian und New York Times auch ganz gezielt Hintertüren vor allem in kommerzielle Crypto-Hard- und -Software ein. Die sehen dann häufig aus wie versehentliche Sicherheitslücken, etwa ein nicht ausreichend zufällig initialisierter Zufallszahlengenerator. Damit sieht die Verschlüsselung stark und unknackbar aus; mit deren Kenntnis kann ein Angreifer die eingesetzten Schlüssel jedoch ohne großen Aufwand errechnen.

Dies geschieht zumeist in Zusammenarbeit mit den Herstellern, die jedoch weder von New York Times noch Guardian genannt werden. Außerdem investiert die NSA offenbar auch viel Zeit und Energie, um Standards in ihrem Sinne zu beeinflussen – sprich: mit speziellen Schwächen zu versehen, die ihnen die Arbeit erleichtern.

Mit diesem Arsenal gelingt es den Geheimdiensten anscheinend, viele verschlüsselte Datenströme zu dekodieren: "Enorme Mengen verschlüsselter Internet-Daten, die bislang verworfen wurden, lassen sich jetzt nutzen", heißt es etwa in einem zitierten GCHQ-Dokument. Die gute Nachricht ist: Die Veröffentlichungen liefern keine Hinweise darauf, dass es NSA oder GCHQ gelungen wäre, aktuell als stark eingestufte Verschlüsselungsverfahren wie AES mit ausreichend langen Schlüsseln zu kompromittieren. Im Gegenteil: In einem Interview mit dem Guardian bestätigte auch Insider Edward Snowden: "Verschlüsselung funktioniert. Sauber implementierte, starke Verschlüsselung ist eines der wenigen Dinge, auf die man sich noch verlassen kann." (ju)