Zum Hauptinhalt Zur Navigation

Snowden-Enthüllungen: NSA kann Internet-Verschlüsselung knacken

Die NSA ist in der Lage, verschlüsselte Datenübertragungen im Internet zu knacken. Dazu nutze sie große Rechenkapazitäten, arbeite mit Herstellern zusammen, um Hintertüren zu platzieren, und schwäche gezielt Verschlüsselungsstandards, berichten die New York Times, der Guardian und ProPublica gemeinsam auf Basis der Unterlagen von Edward Snowden.
/ Jens Ihlenfeld
277 Kommentare News folgen (öffnet im neuen Fenster)
Demonstrant gegen NSA in Frankfurt am Main (Bild: Kai Pfaffenbach/Reuters)
Demonstrant gegen NSA in Frankfurt am Main Bild: Kai Pfaffenbach/Reuters

Viele Nutzer wähnen ihre Daten sicher, wenn sie diese verschlüsseln beziehungsweise verschlüsselt übertragen. Doch das ist offenbar ein Trugschluss, wie neue Enthüllungen auf Basis der von Edward Snowden gesammelten Unterlagen zeigen. Die Unterlagen haben die New York Times(öffnet im neuen Fenster) , der Guardian(öffnet im neuen Fenster) und ProPublica(öffnet im neuen Fenster) gemeinsam analysiert.

Milliarden-Investitionen, um Verschlüsselung zu knacken

Demnach hat die NSA seit dem Jahr 2000, als sich Verschlüsselung im Internet zunehmend ausbreitete, mehrere Milliarden US-Dollar in ein Programm unter dem Namen "Bullrun" investiert, das sicherstellen soll, dass sie auch die Inhalte verschlüsselter Verbindungen abhören kann. Nachdem in den 1990er Jahren der öffentliche Versuch, eine Hintertür in alle Verschüsselungsstandards einzufügen, gescheitert war, setzte die NSA ihr Ziel im Geheimen um, schreibt die New York Times(öffnet im neuen Fenster) .

Dazu hat die NSA zum einen selbst gebaute, sehr schnelle Computer eingesetzt, darüber hinaus aber mit Technikunternehmen in den USA und anderen Ländern zusammengearbeitet, um Schwachstellen in deren Produkte einzubauen. Welche Unternehmen das waren, geht aus den Unterlagen von Snowden nicht hervor.

Auch habe sich die NSA in Zielcomputer gehackt, um Nachrichten abzufangen, bevor diese verschlüsselt werden. Einige Unternehmen hätten sich darüber besorgt gezeigt, der Regierung ihre Master-Keys zur Verschlüsselung zu übergeben oder Hintertüren in ihre Software zu integrieren. Für die Zusammenarbeit mit den Herstellern im Rahmen des "Sigint Enabling Project" gebe die NSA jährlich rund 250 Millionen US-Dollar aus, so der Guardian(öffnet im neuen Fenster) . So hätten einige Hintertüren oder ausnutzbare Schwachstellen ihren Weg auch in Verschlüsselungschips gefunden, die genutzt werden, um Daten von Unternehmen und Regierungen zu verschlüsseln.

Die NSA geht auch davon aus, über vollen unverschlüsselten Zugang zu einem nicht namentlich genannten Telefonie- und Textdienst zu verfügen. Gleiches gelte für einen Internetprovider im Nahen Osten und die Kommunikation von drei fremden Regierungen.

In einem Fall sorge die NSA dafür, dass ein Hardwarehersteller eine Hintertür in seinen Computer einbaute, nachdem die NSA erfahren hatte, dass eine Regierung neue Hardware bestellt hatte, sagten einige mit der Sache vertraute Quellen der New York Times.

Verschlüsselungsstandards gezielt geschwächt

Die NSA ging aber noch einen Schritt weiter: Sie nutzt ihren Einfluss als einer der erfahrensten Code-Entwickler, um Schwachstellen in Verschlüsselungsstandards, die weltweit eingesetzt werden, zu integrieren. Ganz besonders stark habe sich die NSA den Themen SSL, VPNs und 4G-Mobilfunknetze gewidmet.

Der britische Geheimdienst GCHQ beschrieb das Vorgehen in einem Memo aus dem Jahre 2010 wie folgt: "Die NSA hat im letzten Jahrzehnt eine aggressive, mehrgleisige Strategie verfolgt, um im Internet weit verbreitete Verschlüsselungstechnologien zu knacken" . Die britischen Geheimdienstmitarbeiter, die oft mit der NSA zusammenarbeiten, seien "baff" gewesen, als sie über das Programm informiert wurden.

Und die Anstrengungen der NSA gehen weiter, wie aus einem Budgetantrag des Koordinators der US-Geheimdienste, James Clapper, für dieses Jahr hervorgeht.

Aus einem der Dokumente geht laut New York Times hervor, dass der britische GCHQ mindestens seit drei Jahren versucht, Einblick in den Traffic großer Internetunternehmen, namentlich Google, Yahoo, Facebook und Microsofts Hotmail, zu erhalten. Im Jahr 2012 habe der GCHQ dann einen neuen Weg gefunden.

Unter dem Namen "Edgehill" habe der GCHQ versucht, den Internetverkehr von drei großen, nicht genannten Internetunternehmen und 30 unterschiedlichen VPN-Typen zu entschlüsseln. Bis 2015 will der GCHQ den Dokumenten zufolge in der Lage sein, den Traffic von 15 großen Internetunternehmen und 300 VPNs zu knacken. In einem weiteren Programm unter dem Namen "Cheesy Name" geht es darum, Zertifikate zu identifizieren, die sich mit den Supercomputern des GCHQ knacken lassen.

Geheimdienste wollten Veröffentlichung verhindern

Im Vorfeld der Veröffentlichung hätten Geheimdienstmitarbeiter die New York Times, den Guardian und ProPublica aufgefordert, ihre Artikel nicht zu veröffentlichen. Sie fürchten, dass einige der Abgehörten im Ausland darauf reagieren und auf andere Verschlüsselungssysteme wechseln könnten, was der NSA die Arbeit erschweren würde. In Reaktion darauf seien einige Details aus den Artikeln entfernt, diese aber dennoch veröffentlicht worden, da sie ein wichtiger Beitrag für die öffentliche Diskussion seien. Aus den Unterlagen gehe auch hervor, dass sich die NSA mit einigen Verschlüsselungssystemen noch schwertut.


Relevante Themen