| # taz.de -- Superrechner für die NSA: Ein Quantum Spionage | |
| > Der US-Geheimdienst NSA will mit einem Quantencomputer die üblichen | |
| > Verschlüsselungsverfahren knacken. Was genau kann ein solcher Rechner? | |
| Bild: Vorentwicklung des Superrechners: die Molekularstrahl-Epitaxie-Anlage | |
| BERLIN taz | Der Militärgeheimdienst der USA forscht an einem | |
| Supercomputer, einem sogenannten Quantenrechner. Das hat am Freitag die | |
| [1][Washington Post] unter Berufung auf Dokumente des früheren | |
| NSA-Vertragsarbeiters Edward Snowden berichtet. Dieser Quantencomputer soll | |
| bisher sichere Verschlüsselungsverfahren knacken. Mit diesen | |
| Sicherungsverfahren werden weltweit Regierungsdokumente oder Mails | |
| geschützt. | |
| Bei den Details eines Quantencomputers wird es technisch bis philosophisch: | |
| Ein herkömmlicher Rechner arbeitet mit Nullen und Einsen, also mit An/Aus, | |
| ganz oder gar nicht. Das ist praktisch für schnelles Zählen oder Speichern. | |
| Bei bestimmten Aufgaben allerdings scheitert dieses Null-Eins-Kombinieren, | |
| so auch beim Knacken von Verschlüsselungen nach dem sogenannten | |
| RSA-Verfahren. Dabei werden Botschaften kodiert mithilfe von zwei | |
| Primzahlen (also nur durch sich selbst teilbaren Zahlen, wie der 17 oder | |
| der 99.991), die miteinander multipliziert werden. Wer rückwärts rechnend | |
| diese beiden ursprünglichen Primzahlen wieder erhalten kann, hat die | |
| Botschaft entschlüsselt. Dumm für die Codeknacker ist, dass die | |
| verschlüsselte Botschaft durch schwierig zurückzuverfolgende mathematische | |
| Falltürfunktionen gejagt und dabei verzerrt wird. | |
| Ein Quantencomputer arbeitet mit mehr als den zwei Zuständen Null und Eins | |
| sowie mit wahrscheinlichen Verteilungen zwischen diesen Zuständen. Er lässt | |
| sich nicht schnell auf ein diskretes Sein festlegen. Denn Elementarteilchen | |
| können unterhalb der atomaren Ebene verschiedene Quantenzustände annehmen | |
| und zwischen ihnen schweben. | |
| Hier kommen nicht einfach Addition oder Multiplikation zu Einsatz, sondern | |
| quantenmechanische Operatoren, die zum Beispiel Anfangs- und Endzustände | |
| miteinander vergleichen. So wird die verschlüsselte Botschaft hin- und | |
| hertransformiert, bis aus solchen Vergleichen Rückschlüsse auf die | |
| anfänglichen Primzahlen gewonnen werden – vereinfacht gesagt. | |
| ## Noch Zukunftsmusik | |
| Praktisch bleibt der Quantencomputer allerdings noch für Jahre | |
| Zukunftsmusik – laut den Dokumenten selbst für die NSA und ihr 80 Millionen | |
| Dollar schweres Forschungsprogramm im Bundesstaat Maryland. Dort haben die | |
| Forscher von Umwelteinflüssen isolierte Labors gebaut, denn die Quantenbits | |
| („Qubits“) sind sehr leicht zu beeinflussen. So ein Quantenrechner muss mit | |
| Hunderten Qubits gleichzeitig jonglieren. Bis Ende September 2013, so die | |
| von der Washington Post zitierten Folien, wollte die NSA zwei Qubits | |
| beherrschen können. | |
| So weit die Theorie. In der Praxis geht die Nationale Sicherheitsagentur | |
| und ihre Abteilung TAO so lange mit gezielten Einbrüchen und der | |
| Infizierung der Elektronik auf Zielpersonen los, meldet der Spiegel. So | |
| fängt der US-Geheimdienst über präparierte Netzwerktechnik Datenverkehr ab | |
| und mischt ihm Spionageprogramme von einem NSA-Server bei. Für ihre | |
| Angriffe habe die NSA gezielt Schwachstellen gelegt, vor allem in | |
| Programmen und Geräten von US-Firmen. | |
| Es geht in einem NSA-internen Katalog auch um Hardware wie etwa ein | |
| präpariertes Monitorkabel, mit dem man per Radar auf Entfernung den Inhalt | |
| eines Bildschirms auslesen kann. Die NSA fange Produkte auf dem Weg zum | |
| Kunden ab und baue dann auch Spionagechips ein oder infiziere sie mit nicht | |
| zu findenden Spähprogrammen, so die Snowden-Folien aus dem Jahre 2008. | |
| 3 Jan 2014 | |
| ## LINKS | |
| [1] http://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-qu… | |
| ## AUTOREN | |
| Reiner Metzger | |
| ## TAGS | |
| NSA | |
| Schwerpunkt Überwachung | |
| Verschlüsselung | |
| Elektronik | |
| NSA | |
| USA | |
| BND | |
| NSA | |
| ## ARTIKEL ZUM THEMA | |
| Programm für sicherere Elektronik: Technologische Souveränität | |
| Forschungsministerin will mehr Chips aus deutscher oder europäischer | |
| Produktion. Die Abhängigkeit von den USA und Fernost soll reduziert werden. | |
| Geheimdienstverantwortliche in GroKo: Sie können es nur besser machen | |
| Ronald Pofalla ist weg. Wer kümmert sich in der Großen Koalition jetzt um | |
| NSA, BND und Daten? Alle sind in der CDU. Ein Überblick. | |
| Studie zu Terroristen in Onlinespielen: Das zweite Leben des Osama B. | |
| Bin Laden könnte unsterblich werden und Terroristen vernetzen sich in | |
| „Second Life“: Eine Studie machte US-Spionen 2008 Angst vor dem Netz. | |
| Mail-Überwachung durch den BND: Kooperation mit NSA verschwiegen | |
| Der BND hat im Jahr 2012 Hunderttausende E-Mails überwacht. Zu Vorwürfen | |
| aus den Snowden-Enthüllungen hat der Geheimdienst nichts zu sagen. | |
| NSA soll an Quantencomputer arbeiten: US-Geheimdienst will alles knacken | |
| Laut der „Washington Post“, die sich auf Edward Snowden bezieht, entwickelt | |
| die NSA einen Quantencomputer. Das Ziel: alle Verschlüsselungen knacken. |