Update

NSA knackt auch verschlüsselte Netz-Inhalte : Alles liegt offen

Die NSA ist offenbar in der Lage, auch verschlüsselte Daten aus dem Internet zu lesen. Yahoo hat unterdessen Daten veröffentlicht, wer die meisten Daten angefordert hat. Dass die USA mit 12000 Abfragen 2013 an der Spitze stehen, ist keine Überraschung. Aber Deutschland steht auf Platz zwei, mit 4200 Anfragen.

von
Foto: dpa

Jetzt also ist es sogar der Verschlüsselungsstandard. Im Mai erfuhr die Weltöffentlichkeit, dass der US-amerikanische Geheimdienst NSA den E-Mail-Austausch und die telefonische Kommunikation potenziell aller Kunden bei amerikanischen Telekommunikationsfirmen protokollieren lässt, die sogenannten Metadaten. Fast zeitgleich wurde klar, dass auch Betreiber sozialer Netzwerke wie Facebook oder Google ihre Daten mit der National Security Agency teilen. Demnach gab es 2013 bis Juni fast 30 000 Anfragen von Behörden in 17 Ländern. An erster Stelle stehen dabei die USA mit 12 000 Anfragen. Deutschland folgt mit 4200 Anfragen aber schon auf Platz zwei. Und der Strom an Informationen, der in Verkehrung der bisherigen Praxis nun bei der Öffentlichkeit ankommt, reißt nicht ab: Der Geheimdienst, in internationaler Kooperation, hat direkten Zugang zu Internetknotenpunkten, zu transkontinentalen Datenkabeln, diplomatische Vertretungen werden belauscht, keine Kommunikation, die nicht potenziell gecheckt wird. Und jetzt taucht aus den Dateien, die der ehemalige NSA-Mitarbeiter Edward Snowden ausgewählten Medien schon vor Monaten zur Verfügung gestellt hat, eine weitere Dimension auf: Den ganz alltäglichen verschlüsselten Internetgebrauch liest die NSA demnach wie ein offenes Buch.

Welche Kommunikation ist betroffen?

Der Geheimdienst hat Berichten der „New York Times“ und des „Guardian“ zufolge jene Verschlüsselungssysteme geknackt, auf die sich Milliarden Privatleute ebenso wie Firmen verlassen, um Handels- und Banktransaktionen sicher durchzuführen, um sensible Daten wie medizinische Informationen auszutauschen oder jenseits von Überwachungssystemen sicher zu kommunizieren, sei es via E-Mail, via Internettelefonie oder im Chat (siehe Artikel rechts). Nach den ersten Enthüllungen auf Grundlage der Snowden-Materialien hatten Experten geraten, E-Mail und sonstige Daten zu verschlüsseln. Dieser Rat ist mit den Enthüllungen über die Operation mit dem Codenamen „Bullrun“ zu großen Teilen obsolet. Noch ist zwar nicht klar, welche Verschlüsselungssysteme genau die NSA-Kryptologen geknackt haben. Aber dass eine Verschlüsselung sicher ist, diese Gewissheit ist nach den jüngsten Informationen dahin.

Wie gelangt der Geheimdienst an die Daten?

Vereinfacht gesagt, gibt es zwei Wege, eine Verschlüsselung zu knacken: Der stille Gang durch die eingebaute Hintertür oder unter Einsatz erheblicher Kraft ohne Schlüssel. Die NSA ist den Dokumenten zufolge beide Wege gegangen. Zum einen wurden im vergangenen Jahrzehnt unter Einsatz von Millionensummen superschnelle Supercomputer gebaut, die nichts anderes unternehmen, als endlose Reihen auf Verschlüsselungsprogramme anzuwenden, bis diese entschlüsselt sind. Das ist der Kraftansatz.

Damit allein gibt sich die NSA nicht zufrieden. Insbesondere angesichts dessen, dass der Wettlauf um technologische Entwicklung auch die Experten aus Fort Meade immer wieder vor neue, noch höhere Hürden stellt. In manchen Fällen wurden private Firmen deshalb den Berichten zufolge offenbar dazu gepresst, ihren Masterkey auszuhändigen. Demnach könnten Masterkeys auch auf illegalem Weg an die Geheimen gelangt sein.

Darüberhinaus arbeitet die NSA auch mit (in den Dokumenten nicht genannten) Firmen zusammen, die einen geheimen Zugang zu ihren Programmen für den Geheimdienst einbauen. In anderen Fällen ist der Geheimdienst den Dokumenten zufolge sogar so weit gegangen, die technologische Hintertür gleich selbst einzubauen. Hier kommt das NSA-„Center for Commercial Solutions“, eine Schnittstelle zwischen der Regierungsorganisation und kommerziellen Software-Anbietern, ins Spiel. Bei der Vorstellung neuer Produkte und deren Überprüfung durch die hochspezialisierten Computerexperten der NSA arbeiten Industrie und Geheimdienst eng zusammen. Die Zusammenarbeit geht dabei offenbar teilweise so weit, dass die NSA-Spezialisten bei der Weiterentwicklung der Programme entsprechend den Bedürfnissen der Überwachung selbst Hand angelegt haben.

Die Enthüllungen des Edward Snowden - eine Chronologie
Aktion "Ein Bett für Snowden": Aktivisten werben am 05.06. vor dem Kölner Dom für Asyl für den Whistleblower Edward Snowden in Deutschland.Weitere Bilder anzeigen
1 von 62Foto: dpa
10.06.2014 09:55Aktion "Ein Bett für Snowden": Aktivisten werben am 05.06. vor dem Kölner Dom für Asyl für den Whistleblower Edward Snowden in...

Was investiert die US-Regierung dafür?

Neben den Kosten für die Kryptografie wirkt das sonstige Überwachungsvolumen der NSA fast schon gering. Den Dokumenten aus dem Snowden-Fundus zufolge gibt die NSA im Jahr mehr als 250 Millionen Dollar für jenes Projekt aus, mit dem, so zitiert die „New York Times“, „die USA und private Unternehmen die Gestaltung kommerzieller Produkte heimlich so verändern oder offen beeinflussen, dass sie ausbeutbar“ für die Gewinnung elektronischer Nachrichtengewinnung werden. Und die NSA ist mit ihren Bemühungen nicht am Ende. Man investiere weiter in „bahnbrechende“ kryptologische Kapazitäten, um feindliche Kryptografie zu bekämpfen und den Internetverkehr auszuschöpfen, heißt es demnach im Haushaltsantrag des obersten US-Geheimdienstchefs James Clapper.

Wurden die Enthüllungen behindert?

Die Zeitungen berichten, sie seien gebeten worden, ihre Informationen über die NSA-Entschlüsselungskapazitäten nicht zu veröffentlichen. Solche Veröffentlichungen könnten, so die Argumentation, Überwachungsziele animieren, neue Verschlüsselungssysteme zu nutzen oder andere Kommunikationswege einzuschlagen. Dies erschwere die Überwachung. Die Zeitungen haben sich dennoch entschlossen, ihr Wissen zu veröffentlichen, einige detailliertere Informationen aber zurückgehalten.

» Gratis: Tagesspiegel + E-Magazin "Wahl 2017"

Autor

28 Kommentare

Neuester Kommentar