# taz.de -- Neue Snowden-Enthüllungen: Verschlüsselung geknackt | |
> Geheimdienste können wohl einen Teil der verschlüsselten | |
> Netz-Verbindungen mitlesen. Auch SSL-Verschlüsselungen soll nicht mehr | |
> sicher sein. | |
Bild: Die letzte Bastion der Sicherheit: Love locks. Allerdings mit subliminale… | |
BERLIN taz | „Die NSA knackt den Großteil der Verschlüsselung im Internet“ | |
- so fasst Bruce Schneier die neuesten Enthüllungen von Edward Snowden | |
zusammen. Bis gestern hätten viele eine derartige Aussage für blanke | |
Verschwörungstheorie gehalten, aber Schneier ist einer der angesehensten | |
Forscher im Bereich der Verschlüsselung weltweit. Der Kryptograf hat Glenn | |
Greenwald bei der Aufarbeitung der jüngsten NSA-Dokumente beraten. | |
Laut den Enthüllungen, die parallel im Guardian und in der New York Times | |
publiziert wurden, gehen die NSA und der britische Geheimdienst GCHQ mit | |
einer Vielzahl von Methoden vor, um die Sicherheit des Netzes zu | |
untergraben. Viele Firmen haben demnach auf Druck der Geheimdienste in | |
Sicherheitsprodukte Hintertüren eingebaut, die den Geheimdiensten Zugriff | |
auf verschlüsselte Verbindungen erlauben. | |
Auch hat die NSA wohl versucht, Einfluss auf die Standardisierung von | |
Verschlüsselungsverfahren zu nehmen, um so einen leichten Zugriff auf die | |
Kommunikationsnetze zu bekommen. | |
Die Snowden-Dokumente berichten weiterhin davon, dass der britische | |
Geheimdienst GCHQ im Jahr 2010 einen großen Durchbruch bei der | |
Entschlüsselung des Internet-Datenverkehrs erzielen konnte. Auch ein weit | |
verbreitetes verschlüsseltes System zur Sprachkommunikation – vermutlich | |
ist damit Skype gemeint – soll den Geheimdiensten komplett offen stehen. | |
Die Kommunikation über die weit verbreitete SSL-Verschlüsselung, die etwa | |
für die Verwaltung von Bankkonten oder den sicheren Login auf Webseiten zum | |
Einsatz kommt, ist ebenfalls betroffen. | |
## Clipper Chips | |
Es lohnt hierbei ein Blick auf die Geschichte der | |
Verschlüsselungstechnologien. In den 90er Jahren gab es heftige politische | |
Auseinandersetzungen, die als „Cryptowars“ in die IT-Geschichte eingingen. | |
Damals wollten insbesondere US-Behörden verhindern, dass Firmen und | |
Privatleute eigenmächtig starke Verschlüsselungstechnologien einsetzen. Sie | |
propagierten die Nutzung des sogenannten Clipper Chips, dessen Nutzung auch | |
gesetzlich vorgeschrieben werden sollte. Die Grundidee dabei: Die Behörden | |
hätten jederzeit Zugriff auf alle verwendeten Schlüssel und könnten somit | |
die Kommunikation bei Bedarf weiterhin überwachen. | |
Dagegen stand die Idee von Programmen wie PGP. Dessen Autor Phil Zimmermann | |
vertrieb das Verschlüsselungsprogramm kostenlos, die darin verwendeten | |
Verfahren waren öffentlich bekannt und konnten von jedermann überprüft | |
werden. | |
Letztendlich setzte sich die Idee der offenen Verschlüsselungsverfahren | |
durch, der Clipper-Chip verschwand in der Versenkung und Gesetze, die den | |
Export starker Verschlüsselung verboten, wurden wieder abgeschafft. Später | |
beteiligte sich insbesondere das US-Standardisierungsinstitut NIST | |
(National Institute for Standards and Technology) an der – offenen – | |
Entwicklung von neuen Verschlüsselungsverfahren. Das NIST erhielt für seine | |
Arbeit viel Lob aus der Fachwelt. | |
## Transparente und offene Verfahren | |
Genau diese Standardisierungsverfahren geraten aber jetzt in den Fokus. | |
Schon einmal vermuteten Kryptografen, dass das NIST in einen Standard | |
absichtlich Fehler eingebaut hatte. Ein wichtiges Element von | |
mathematischen Verschlüsselungsverfahren sind Zufallsgeneratoren. In einem | |
Zufallszahlengenerator mit dem Namen Dual_EC_DRBG fand der Wissenschaftler | |
und Microsoft-Mitarbeiter Niels Ferguson 2007 einen Fehler. Ferguson | |
vermutete, dass es sich dabei um kein Versehen handelte, beweisen konnte er | |
es nicht. | |
Dual_EC_DRBG allerdings wurde bislang nirgends in großem Umfang eingesetzt, | |
selbst wenn es sich um eine NSA-Hintertür handelt, dürften die Auswirkungen | |
begrenzt sein. Ein schales Licht könnte aber auch auf einen anderen | |
Standard fallen: Der Advanced Encryption Standard (AES) aus dem Jahr 2001, | |
der heute an vielen Stellen eingesetzt wird. Dieser wurde in einem | |
Wettbewerb des NIST ausgewählt. | |
Die Forscherwelt lobte damals das transparente und offene Verfahren, aber | |
manch einer war dennoch mit der Entscheidung unglücklich. Auch hier hatte | |
Niels Ferguson den Finger in die Wunde gelegt und wies noch vor der | |
Bekanntgabe des Gewinners auf mögliche Schwächen des neuen Verfahrens hin. | |
## Veraltete Verschlüsselungsverfahren | |
Dass die Entwickler der AES-Verschlüsselung – ein belgisches Forscherteam - | |
für die NSA arbeiten glaubt zwar niemand. Aber dass absichtlich ein | |
Verfahren gewählt wurde, welches möglicherweise, ohne dass dessen | |
Entwickler es beabsichtigten, schwächer ist als die Konkurrenten, erscheint | |
zumindest im Bereich des Möglichen. | |
Die Enthüllungen werfen auch ein Schlaglicht auf eine Debatte, die bislang | |
vor allem in Fachkreisen geführt wird: An vielen Stellen nutzen | |
Verschlüsselungssysteme wie SSL, aber auch die Mailverschlüsselung GnuPG | |
oder das Anonymisierungsnetzwerk Tor heute Verfahren, die längst nicht mehr | |
dem Stand der Technik entsprechen. Wer sich etwa mit den Services von | |
Google verbindet, der nutzt eine Verschlüsselung mit dem Namen RC4. Sie | |
stammt aus dem Jahr 1987 und gilt schon lange als problematisch. | |
Ein Aufruf zum Abschied von Verschlüsselungstechnologien sind die | |
Enthüllungen nicht. Edward Snowden hat bereits im Juni in einem Interview | |
gesagt, dass sorgfältig entwickelte Verschlüsselungstechnologien für die | |
Geheimdienste weiterhin ein Problem darstellen. | |
Die New York Times und der Guardian berichten, dass die Geheimdienste Druck | |
auf die Zeitungen ausgeübt haben und versuchen wollten, die | |
Veröffentlichung zu verhindern. Man habe sich trotzdem zur Veröffentlichung | |
entschieden, aber einige entscheidende Details in der Berichterstattung | |
weggelassen. | |
Bruce Schneier [1][empfiehlt Nutzern,] bei Verschlüsselungssoftware von | |
großen Anbietern skeptisch zu sein und am besten auf Open Source-Software | |
zurückzugreifen. Trotz der Vorwürfe gegen das NIST empfiehlt er weiterhin | |
die Nutzung von offenen Standards und Verfahren wie SSL. Es liege nun an | |
den Ingenieuren des Netzes, die Sicherheit wieder herzustellen, die durch | |
die Geheimdienste kompromittiert wurde, [2][so Schneier.] | |
6 Sep 2013 | |
## LINKS | |
[1] http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surve… | |
[2] http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-in… | |
## AUTOREN | |
Hanno Böck | |
## TAGS | |
NSA | |
Edward Snowden | |
Verschlüsselung | |
Schwerpunkt Überwachung | |
No-Spy-Abkommen | |
Whistleblower | |
Schwerpunkt Überwachung | |
Edward Snowden | |
Netzbewegung | |
David Miranda | |
NSA | |
NSA | |
Computer | |
Edward Snowden | |
David Miranda | |
Edward Snowden | |
## ARTIKEL ZUM THEMA | |
Kommentar No-Spy-Abkommen: Zupf mal einer am Blümchen | |
Die US-Regierung hat wenig Interesse daran, Deutschland Zugeständnisse zu | |
machen. Es ist wieder Zeit für Trübsal – und für Eigeninitiative. | |
Whistleblower drohen 100 Jahre Haft: Wahrheit gesagt und weggesperrt | |
Barrett Brown hat geheime Informationen über private US-Sicherheitsfirmen | |
veröffentlicht. Deshalb könnte er den Rest seines Lebens im Gefängnis | |
verbringen. | |
Auszeichnung für Whistleblower: Göttingen grüßt Edward Snowden | |
Edward Snowden droht eine neue Auszeichnung: Er soll Ehrenbürger von | |
Göttingen werden, fordern zwei Ratsfraktionen. Nur Getöse? Nicht nur. | |
Kommentar NSA und Verschlüsselung: Den Skandal für neues Netz nutzen | |
Der US-Geheimdienst NSA durchdringt die meisten Verschlüsselungsprogramme. | |
Kommt jetzt Schwung ins freie Internet? | |
Die Zukunft der Netzbewegung: Was tun! Aber was? | |
Snowdenleaks könnte für Internetaktivisten sein, was Tschernobyl für die | |
Atomkraftgegner war. Doch das Ziel ist zu abstrakt – und die Feinde auch. | |
Senats-Kommission eingesetzt: Brasilien untersucht US-Spionage | |
Brasiliens Senat geht der Spionage durch US-Geheimdienste nach. | |
„Guardian“-Journalist Greenwald und sein Lebenspartner Miranda erhalten | |
Polizeischutz. | |
Neue Enthüllungen über NSA: Präsidenten ausgespäht | |
Der US-Geheimdienst NSA hat offenbar die Präsidenten Mexikos und Brasiliens | |
ausgespäht. Das berichtet Glenn Greenwald unter Berufung auf | |
Geheimdokumente. | |
NSA-Abhörskandal: Lauschen bei den Rotweintrinkern | |
Der US-Geheimdienst hat wirklich überall seine Ohren: Auch das französische | |
Außenministerium und der Sender Al-Dschasira sind Ziel von NSA-Spähattacken | |
geworden | |
Geheimdienste mit Hacker-Methoden: USA infizieren Rechner mit Viren | |
Codename „Genie“: Einem Zeitungsbericht zufolge sollen die US-Geheimdienste | |
Zehntausende Rechner attackiert, um Zugriff auf ganze Netzwerke zu | |
bekommen. | |
Whistleblower-Preis für Edward Snowden: Nur ein leerer Stuhl | |
Edward Snowden bekommt in Berlin eine Auszeichnung als Würdigung seiner | |
Enthüllungen. Doch Jury und Gäste können nur einem Pappschild applaudieren. | |
Beschlagnahmte Dokumente Mirandas: „Guardian“ und Regierung einig | |
Zumindest bis zum Oktober soll die britische Regierung beschlagnahmte | |
Dokumente David Mirandas sichten dürfen. Dieser Regelung stimmte der | |
„Guardian“ nun zu. | |
Neue Snowden-Enthüllungen: 107.035 Spitzel auf der Lohnliste | |
Die Tageszeitung „Washington Post“ veröffentlicht neue Enthüllungen des | |
Whistleblowers Edward Snowden. Nun geht es um die Etats der | |
US-Geheimdienste. |