Abo
  • Services:
Anzeige
Demonstrant gegen NSA in Frankfurt am Main
Demonstrant gegen NSA in Frankfurt am Main (Bild: Kai Pfaffenbach/Reuters)

Snowden-Enthüllungen NSA kann Internet-Verschlüsselung knacken

Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutze sie große Rechenkapazitäten, arbeite mit Herstellern zusammen, um Hintertüren zu platzieren, und schwäche gezielt Verschlüsselungsstandards, berichten die New York Times, der Guardian und ProPublica gemeinsam auf Basis der Unterlagen von Edward Snowden.

Anzeige

Viele Nutzer wähnen ihre Daten sicher, wenn sie diese verschlüsseln beziehungsweise verschlüsselt übertragen. Doch das ist offenbar ein Trugschluss, wie neue Enthüllungen auf Basis der von Edward Snowden gesammelten Unterlagen zeigen. Die Unterlagen haben die New York Times, der Guardian und ProPublica gemeinsam analysiert.

Milliarden-Investitionen, um Verschlüsselung zu knacken

Demnach hat die NSA seit dem Jahr 2000, als sich Verschlüsselung im Internet zunehmend ausbreitete, mehrere Milliarden US-Dollar in ein Programm unter dem Namen "Bullrun" investiert, das sicherstellen soll, dass sie auch die Inhalte verschlüsselter Verbindungen abhören kann. Nachdem in den 1990er Jahren der öffentliche Versuch, eine Hintertür in alle Verschüsselungsstandards einzufügen, gescheitert war, setzte die NSA ihr Ziel im Geheimen um, schreibt die New York Times.

  • Auszug aus den NSA-Dokumenten. (Quelle: The Guardian)
  • Auszug aus den NSA-Dokumenten. (Quelle: The Guardian)
  • Auszug aus den NSA-Dokumenten. (Quelle: The Guardian)
Auszug aus den NSA-Dokumenten. (Quelle: The Guardian)

Dazu hat die NSA zum einen selbst gebaute, sehr schnelle Computer eingesetzt, darüber hinaus aber mit Technikunternehmen in den USA und anderen Ländern zusammengearbeitet, um Schwachstellen in deren Produkte einzubauen. Welche Unternehmen das waren, geht aus den Unterlagen von Snowden nicht hervor.

Auch habe sich die NSA in Zielcomputer gehackt, um Nachrichten abzufangen, bevor diese verschlüsselt werden. Einige Unternehmen hätten sich darüber besorgt gezeigt, der Regierung ihre Master-Keys zur Verschlüsselung zu übergeben oder Hintertüren in ihre Software zu integrieren. Für die Zusammenarbeit mit den Herstellern im Rahmen des "Sigint Enabling Project" gebe die NSA jährlich rund 250 Millionen US-Dollar aus, so der Guardian. So hätten einige Hintertüren oder ausnutzbare Schwachstellen ihren Weg auch in Verschlüsselungschips gefunden, die genutzt werden, um Daten von Unternehmen und Regierungen zu verschlüsseln.

Die NSA geht auch davon aus, über vollen unverschlüsselten Zugang zu einem nicht namentlich genannten Telefonie- und Textdienst zu verfügen. Gleiches gelte für einen Internetprovider im Nahen Osten und die Kommunikation von drei fremden Regierungen.

In einem Fall sorge die NSA dafür, dass ein Hardwarehersteller eine Hintertür in seinen Computer einbaute, nachdem die NSA erfahren hatte, dass eine Regierung neue Hardware bestellt hatte, sagten einige mit der Sache vertraute Quellen der New York Times.

Verschlüsselungsstandards gezielt geschwächt 

eye home zur Startseite
hardwerker 28. Nov 2013

ja, genau so: Du übergibst deinem Kommunikationspartner einen Stick mit 8GB Schlüssel. Da...

EveDistelmeyer 20. Sep 2013

Was bringts, wenn die Geheimdienste Firmen und Entwickler kaufen die dann Hintertüren in...

BLi8819 17. Sep 2013

In den Beispiel ging es um Kleidung. Ich wüsste nicht, wie mir beim Austausch des...

Nolan ra Sinjaria 10. Sep 2013

Vermutlich zahlt die NSA ganz gut

Nolan ra Sinjaria 09. Sep 2013

Hmmm ich stell mir grad vor, dass er alles auf einmal raushaut: Putin "hast du jetzt...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Stuttgart
  2. Bosch Software Innovations GmbH, Berlin
  3. ARRK ENGINEERING, München
  4. Robert Bosch GmbH, Plochingen


Anzeige
Blu-ray-Angebote
  1. 49,99€ mit Vorbesteller-Preisgarantie

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Optimierungsprogramm Ccleaner-Malware sollte wohl Techkonzerne ausspionieren
  2. Messenger Wire-Server steht komplett unter Open-Source-Lizenz
  3. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack

Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe
  2. Anki Cozmo ausprobiert Niedlicher Programmieren lernen und spielen

Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  2. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht
  3. Deutsche Telekom Narrowband-IoT-Servicepakete ab 200 Euro

  1. Re: Interessant [...] ist immer die Kapazität des...

    nightmar17 | 01:36

  2. Re: Das heißt H2/2018 gibt es Ryzen dann mit 4,4 Ghz

    ELKINATOR | 01:35

  3. Re: Kann von Tuxedo nur abraten

    BLi8819 | 01:32

  4. Re: Der starke Kleber

    ArcherV | 01:31

  5. Re: Wozu?

    plutoniumsulfat | 01:25


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel