Abo
  • Services:
Anzeige
Demonstrant gegen NSA in Frankfurt am Main
Demonstrant gegen NSA in Frankfurt am Main (Bild: Kai Pfaffenbach/Reuters)

Verschlüsselungsstandards gezielt geschwächt

Anzeige

Die NSA ging aber noch einen Schritt weiter: Sie nutzt ihren Einfluss als einer der erfahrensten Code-Entwickler, um Schwachstellen in Verschlüsselungsstandards, die weltweit eingesetzt werden, zu integrieren. Ganz besonders stark habe sich die NSA den Themen SSL, VPNs und 4G-Mobilfunknetze gewidmet.

Der britische Geheimdienst GCHQ beschrieb das Vorgehen in einem Memo aus dem Jahre 2010 wie folgt: "Die NSA hat im letzten Jahrzehnt eine aggressive, mehrgleisige Strategie verfolgt, um im Internet weit verbreitete Verschlüsselungstechnologien zu knacken". Die britischen Geheimdienstmitarbeiter, die oft mit der NSA zusammenarbeiten, seien "baff" gewesen, als sie über das Programm informiert wurden.

Und die Anstrengungen der NSA gehen weiter, wie aus einem Budgetantrag des Koordinators der US-Geheimdienste, James Clapper, für dieses Jahr hervorgeht.

Aus einem der Dokumente geht laut New York Times hervor, dass der britische GCHQ mindestens seit drei Jahren versucht, Einblick in den Traffic großer Internetunternehmen, namentlich Google, Yahoo, Facebook und Microsofts Hotmail, zu erhalten. Im Jahr 2012 habe der GCHQ dann einen neuen Weg gefunden.

Unter dem Namen "Edgehill" habe der GCHQ versucht, den Internetverkehr von drei großen, nicht genannten Internetunternehmen und 30 unterschiedlichen VPN-Typen zu entschlüsseln. Bis 2015 will der GCHQ den Dokumenten zufolge in der Lage sein, den Traffic von 15 großen Internetunternehmen und 300 VPNs zu knacken. In einem weiteren Programm unter dem Namen "Cheesy Name" geht es darum, Zertifikate zu identifizieren, die sich mit den Supercomputern des GCHQ knacken lassen.

Geheimdienste wollten Veröffentlichung verhindern

Im Vorfeld der Veröffentlichung hätten Geheimdienstmitarbeiter die New York Times, den Guardian und ProPublica aufgefordert, ihre Artikel nicht zu veröffentlichen. Sie fürchten, dass einige der Abgehörten im Ausland darauf reagieren und auf andere Verschlüsselungssysteme wechseln könnten, was der NSA die Arbeit erschweren würde. In Reaktion darauf seien einige Details aus den Artikeln entfernt, diese aber dennoch veröffentlicht worden, da sie ein wichtiger Beitrag für die öffentliche Diskussion seien. Aus den Unterlagen gehe auch hervor, dass sich die NSA mit einigen Verschlüsselungssystemen noch schwertut.

 Snowden-Enthüllungen: NSA kann Internet-Verschlüsselung knacken

eye home zur Startseite
hardwerker 28. Nov 2013

ja, genau so: Du übergibst deinem Kommunikationspartner einen Stick mit 8GB Schlüssel. Da...

EveDistelmeyer 20. Sep 2013

Was bringts, wenn die Geheimdienste Firmen und Entwickler kaufen die dann Hintertüren in...

BLi8819 17. Sep 2013

In den Beispiel ging es um Kleidung. Ich wüsste nicht, wie mir beim Austausch des...

Nolan ra Sinjaria 10. Sep 2013

Vermutlich zahlt die NSA ganz gut

Nolan ra Sinjaria 09. Sep 2013

Hmmm ich stell mir grad vor, dass er alles auf einmal raushaut: Putin "hast du jetzt...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart-Feuerbach
  2. operational services GmbH & Co. KG, Frankfurt
  3. T-Systems International GmbH, Leinfelden-Echterdingen
  4. T-Systems International GmbH, Berlin, Bonn


Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. CoD: Infinite Warefare Legacy Edition 25,00€)
  2. 59,00€
  3. (u. a. PlayStation 4 + Horizon Zero Dawn + 2 Controller 269,00€, iRobot Roomba 980 nur 777€)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Siri und diktieren

    _Freidenker_ | 20:58

  2. Re: Also so eine art Amerikanischer IS Verschnitt...

    Der Held vom... | 20:44

  3. Re: Warum?

    Eheran | 20:43

  4. Re: Die hohen Anschaffungskosten eines E-Autos...

    Eheran | 20:40

  5. Re: Meine Erfahrung als Störungssucher in Luxemburg

    Sharra | 20:39


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel