Abo
  • IT-Karriere:

Tor und verschlüsselte Mails helfen

In der Präsentation zur Sigdev-Konferenz findet sich auch eine Übersicht der Schwierigkeitsgrade, auf welche die NSA beim Entschlüsseln von Kommunikation trifft. Als "gravierend" oder gar "katastrophal" wird dort unter anderem der deutsche Anbieter web.de erwähnt, der verschlüsselte Verbindungen zu Maildiensten anbietet - eine weitere Erläuterung dazu gibt es nicht. Als gleich schwer zu knacken ordnet der Dienst auch das Tor-Netz und Truecrypt ein. Die Angaben befinden sich aber auf dem Stand von 2012, Mitte 2014 kündigte das Truecrypt-Projekt unter mysteriösen Umständen ein Ende der Entwicklung an.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
Stellenmarkt
  1. Wirecard Technologies GmbH, Aschheim near Munich
  2. Technische Universität Dresden, Dresden

Neben solchen allgemeinen Übersichten, mit denen sich die Geheimdienste untereinander austauschen, zeigen die Dokumente auch Beispiele aus der praktischen Arbeit. Darunter ist ein Protokoll eines überwachten Chats (PDF), das nur teilweise entschlüsselt werden konnte. Dabei kam für manche Nachrichten laut der NSA das Verfahren Off-the-record (OTR) zum Einsatz, das starke Verschlüsselung bietet. Andere Teile des Chats konnten aber decodiert werden. Ob dabei auch OTR verwendet wurde, bleibt unklar.

Der Einsatz von mehreren Verfahren zur Verschlüsselung stellt die NSA vor die größten Probleme, als Beispiel nennen die Unterlagen einen Chat mit dem Messenger CSpace, der durch das Tor-Netz läuft. Wohl auch daher gibt es mehrere Dokumente, in denen sich die Geheimdienste mit Tor beschäftigen. Ein Vorschlag des GCHQ (PDF) setzt unter anderem dabei an, sowohl die Übertragung zum Client zu überwachen als auch einen der Exit-Nodes unter die Kontrolle der Agenten zu bekommen.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)

Ein ebenso großes Feld, in dem die Agenten forschen, ist die Verwendung von VPNs. Hierzu gibt es in den aktuellen Veröffentlichungen alleine 17 Dokumente. Mindestens seit dem Jahr 2010, aus dieser Zeit stammt eine Präsentation (PDF), betreibt die NSA ein eigenes "VPN Exploitation Team". Dabei setzen die Geheimdienst-Entwickler aber nicht nur bei verbreiteter Software an, sie beschreiben in ihrer Präsentation auch erfolgreiche Angriffe auf Router, womit wohl die Geräte in Firmennetzwerken gemeint sind - im konkreten Fall ging es um die Überwachung einer Bank. Mindestens zwei Jahre lang soll das funktioniert haben.

  • Immerhin: Terroristen sind schlimmer als Schwarzkopierer. (Folie: Spiegel/Screenshot: Golem.de)
  • Die Definition von Fingerspitzengefühl der NSA (Folie: Spiegel/Screenshot: Golem.de)
  • Anonymisierung per JAP mag die NSA nicht. (Folie: Spiegel/Screenshot: Golem.de)
  • CSPace durch das Tor-Netz kann die NSA kaum knacken. (Folie: Spiegel/Screenshot: Golem.de)
  • An zwei Punkten greift der GCHQ Tor an. (Folie: Spiegel/Screenshot: Golem.de)
  • Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)
  • Die NSA hat mindestens seit 2010 ein VPN-Team. (Folie: Spiegel/Screenshot: Golem.de)
Beispiel einer erfolgreichen VPN-Attacke per Router (Folie: Spiegel/Screenshot: Golem.de)

Unklar ist, inwiefern weit verbreitete Protokolle wie TLS/SSL, SSH, HTTPS oder IPSec kompromittiert sind. Schon im September 2013 hatten mehreren Medien über das Programm Bullrun berichtet, das Internetverschlüsselungen knacken soll. Auf Bitten der Geheimdienste hatten die Medien die Details des Programms verschwiegen, die nun aus den Dokumenten zum Teil hervorgehen. So heißt es in einer Präsentation des GCHQ: Der Geheimdienst verfügt über "unspezifische Fähigkeiten gegen Techniken zur Netzwerksicherheit wie TLS/SSL, HTTPS, SSH, VPNs, IPSec". Diese Fähigkeiten bedeuteten jedoch nicht unbedingt Möglichkeiten zur Entschlüsselung.

Manche verschlüsselte Verbindung kann die NSA mitlesen

Als "streng geheim" wird jedoch der Fakt eingestuft, dass der GCHQ und dessen Partnerdienste "einige Fähigkeiten gegen die Verschlüsselung" der genannten Protokolle und Verfahren sowie gegen verschlüsselte Chats und VoIP entwickelt haben. Details gehen jedoch nicht daraus hervor. Der Spiegel berichtet zudem unter Berufung auf ein NSA-Dokument, dass Ende 2012 zehn Millionen HTTPS-Verbindungen pro Tag geknackt worden seien.

Besonders interessierten sich die Überwacher für den Moment, in dem ein Nutzer sein Passwort eintippe: 20.000-mal im Monat sollte das System Ende 2012 jeweils "mindestens 100 Passwort-basierte Verschlüsselungsanwendungen entdecken". Um Verschlüsselungen knacken zu können, sammelten die Dienste große Mengen von Daten, zum Beispiel SSL-Handshakes. Eine Kombination von Metadaten der Verbindungen und Metadaten der Verschlüsselungsprotokolle helfe dann dabei, an die Schlüssel zu kommen. Das wiederum ermögliche schließlich das Mitlesen.

Insgesamt bestätigen die neuen Unterlagen den Eindruck von NSA und GCHQ, den schon die bisherigen Snowden-Veröffentlichungen machten: Jede Form von Anonymität oder Verschlüsselung von Kommunikation ist Ziel der Angriffe von Geheimdiensten. Dabei denken die Spione weit in die Zukunft. Mehrfach findet sich der Hinweis, man solle Daten auf jeden Fall speichern, denn was heute noch nicht geknackt werden kann, ist vielleicht später zugänglich.

 Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht
  1.  
  2. 1
  3. 2


Anzeige
Hardware-Angebote
  1. 64,90€ (Bestpreis!)
  2. (reduzierte Überstände, Restposten & Co.)
  3. täglich neue Deals bei Alternate.de
  4. 279,90€

Atalanttore 07. Mär 2015

Dazu müssten die TrueCrypt eine Klage einreichnen. Und um eine Klage einzureichen, muss...

Trollversteher 07. Jan 2015

In einem idealen, funktionierenden Rechtsstaat vielleicht. Der ist in den USA seit 9/11...

Menplant 02. Jan 2015

Wie beliebt wir Deutschen sind wenn es darum geht etwas böse darzustellen. Gibt es...

triplekiller 31. Dez 2014

iks deh

Kartoffel 31. Dez 2014

Auf der Folie ist Teamviewer NSA "freundlich" !! Nur mal erwähnt... Nebenbei...


Folgen Sie uns
       


LG G8x Thinq - Hands on

Das G8x Thinq von LG kann mit einer speziellen Hülle verwendet werden, die dem Smartphone einen zweiten Bildschirm hinzufügt. Golem.de hat sich das Gespann in einem ersten Kurztest angeschaut.

LG G8x Thinq - Hands on Video aufrufen
iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /