NSAs neugieriger Blick: Was ist der Krieg um die Internetsicherheit (Teil 1)

Ursprünglicher Autor: SPIEGEL
  • Übersetzung
Bild

Geheimdienste in Großbritannien und den USA unternehmen alle möglichen Schritte, um jegliche Art von Internetnachrichten zu entschlüsseln. Es besteht das Gefühl, dass die „Wolke“ voller „Löcher“ ist. Gute Nachrichten: Die neuen Dokumente von Snowden bestätigen, dass einige Formen der Verschlüsselung nicht einmal von der NSA gehandhabt werden können.

Am Heiligabend [ Artikel veröffentlicht am 28. Dezember 2014 - ca. perev. ] Spione der Five Eyes-Allianz Five Eyes ] warten auf eine kleine Pause von ihrer harten Arbeit. Zusätzlich zu ihren üblichen Aufgaben - das Entschlüsseln von Nachrichten auf der ganzen Welt - spielen sie ein Spiel namens Kryptos Kristmas Kwiz, dessen Teilnehmer komplexe numerische und alphabetische Rätsel lösen müssen. Die Gewinner des Wettbewerbs werden stolze Besitzer von "Kryptokreisen".

Verschlüsselung - die Verwendung mathematischer Techniken zum Schutz der Kommunikation vor Spionage - wird bei elektronischen Transaktionen aller Art verwendet und vom Staat, von Unternehmen und Einzelpersonen verwendet. Laut dem ehemaligen NSA-Agenten Edward Snowden machen jedoch nicht alle Verschlüsselungstechnologien wirklich ihren Job.

Ein anschauliches Beispiel ist die Verschlüsselung in Skype, einem Programm, dessen 300 Millionen Benutzer den bewährten „sicheren“ Internet-Video-Chat-Dienst nutzen. Tatsächlich geht es hier nicht darum, Informationen zu schützen. "Die regelmäßige Datenerfassung von Skype begann im Februar 2011", heißt es in dem von Snowden veröffentlichten NSA-Studiendokument. Weniger als ein halbes Jahr später, im Herbst [2011], gaben die Decoder bekannt, dass ihre Arbeiten abgeschlossen waren. Von diesem Moment an waren Skype-Daten für NSA-Spione verfügbar. Der Microsoft-Software-Riese, der Skype 2011 gekauft hat, erklärt: „Wir bieten keinen direkten oder indirekten Zugriff der Regierung auf Benutzerdaten oder Verschlüsselungsschlüssel.“ Die NSA begann mit der Überwachung von Skype, bevor Microsoft das Unternehmen kaufte, seit Februar 2011 jedoch beim US Foreign Intelligence Surveillance Court) verteilte einen Haftbefehl an das Unternehmen, wonach es nicht nur NSA-Informationen zur Verfügung stellen, sondern auch als zugängliche Datenquelle für die Agentur dienen soll.

"Regelmäßige Skype-Datenerfassung" ist der nächste Schritt, den der Staat im Wettrüsten der Geheimdienste unternommen hat, um in die Privatsphäre der Benutzer und insbesondere derer, die sich vor Spionage geschützt fühlten, einzudringen. Die Verschlüsselung hat jedoch auch mehrere Siege errungen: Es gibt mehrere Systeme, die sich seit mehr als 20 Jahren bewährt haben und echte Qualitätsstandards sind.

Für die NSA ist die Verschlüsselung der Kommunikation - oder was alle anderen Internetnutzer als sichere Kommunikation bezeichnen - eine „Bedrohung“. In einem der Schulungsunterlagen der NSA, die den Zugang Veröffentlichung Spiegel gewonnen, fragt Mitarbeiter der NSA die Frage: „Wissen Sie, die auf den Internet - Verschlüsselungsmechanismen weit verbreitet sind - ist die größte Bedrohung für die Möglichkeit , dass der NSA zur Durchführung Exploration in digitalen Netzen und Malware Gegner schlagen?“

Bild

Auszug aus dem NSA-Dokument: Verschlüsselung wird als "Bedrohung" bezeichnet

- Wissen Sie, dass die im Internet üblichen Verschlüsselungsmechanismen die Hauptbedrohung für die Fähigkeit der NSA darstellen, Aufklärung in digitalen Netzwerken durchzuführen und Gegner mit Schadprogrammen zu infizieren?

- Vor zwanzig Jahren bedeutete die Nachrichtenverschlüsselung, dass sie wahrscheinlich fremde Nachrichtendaten enthielt, da nur die Regierung und andere wichtige Ziele die Möglichkeit hatten, Kommunikationsverschlüsselung zu erwerben oder zu entwickeln und zu implementieren. Heutzutage kann jeder, der das Internet nutzt, mithilfe der starken Verschlüsselungsmechanismen des HTTPS-Protokolls auf Webseiten zugreifen, und Unternehmen jeder Ebene können VPNs (Virtual Private Networks) implementieren, sodass ihre Mitarbeiter über das Internet auf vertrauliche oder geschlossene Unternehmensinformationen zugreifen können. von überall auf der Welt. SID nennt solche weit verbreiteten Verschlüsselungsformate, die für SIGINT von großer Komplexität sind, "allgegenwärtige Verschlüsselung".

Snowdens Dokumente zeigten, welche Verschlüsselungsmechanismen die NSA entschlüsseln konnte und (was noch wichtiger ist) welche Entschlüsselung fehlschlug. Obwohl es fast zwei Jahre her ist, dass die Dokumente veröffentlicht wurden, bezweifeln Experten, dass es den digitalen Spionen der NSA in dieser Zeit gelungen ist, solche hackresistenten Technologien zu entschlüsseln. „Starke Kryptosysteme sind bei richtiger Anwendung eines der wenigen Dinge, auf die man sich verlassen kann“, sagte Snowden im Juni 2013, nachdem er nach Hongkong geflogen war.

Die "Digitalisierung" der Gesellschaft in den letzten Jahrzehnten ging mit der weit verbreiteten Verwendung der Kryptographie einher, die nicht mehr im Besitz von Geheimagenten ist. Heutzutage wird fast jede Internetverbindung auf die eine oder andere Weise verschlüsselt - unabhängig davon, ob Sie ein Online-Banking betreiben, Waren im Internet kaufen oder telefonieren. Das WesentlicheCloud Computing - mit dem Sie eine Reihe von Aufgaben an entfernte Rechenzentren auslagern können, die sich manchmal auf einem anderen Kontinent befinden - basiert auf kryptografischen Sicherheitssystemen. Internet-Aktivisten halten „Krypto-Meetings“ ab, die denjenigen erklären, die an der Aufrechterhaltung der Sicherheit einer ehrlichen Kommunikation interessiert sind, wie sie ihre Daten verschlüsseln können.

Bundesregierung schlägt "permanente Datenverschlüsselung" vor


In Deutschland wurde die Notwendigkeit starker Verschlüsselungsmechanismen bereits auf höchster Ebene berücksichtigt. Bundeskanzlerin Angela Merkel und ihr Kabinett kommunizieren jetzt über Telefone mit starken Verschlüsselungssystemen. Die Regierung forderte die Bewohner auf, Maßnahmen zum Schutz ihrer Kommunikation zu ergreifen. Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik, sagte: "Wir empfehlen die Verwendung von Kryptografie, dh permanente Datenverschlüsselung."

Diese Annahme dürfte einigen Geheimdiensten nicht gefallen. Letztendlich hat die Five Eyes-Allianz - die Geheimdienste von Großbritannien, Kanada, Australien, Neuseeland und den USA - ein klares Ziel: Wenn möglich, die Verschlüsselung von Internetinformationen aus anderen Ländern zu stoppen. Im Jahr 2013 verfügte die NSA über ein Budget von mehr als 10 Milliarden US-Dollar. Laut dem US-Budget, das 2013 für die Exploration bereitgestellt wurde, belief sich die Finanzierung für die Abteilung Cryptanalysis and Exploitation Services (CES) der NSA allein auf 34,3 Mio. USD. Guardian , New York Times und ProPublica im

letzten Jahrberichteten über die Details der Präsentation von 2010, in der es um das Entschlüsselungsprogramm der NSA namens BULLRUN ging, aber viele spezifische Schwachstellen blieben außerhalb des Geltungsbereichs dieser Nachrichten.

Bild

Folienpräsentation des BULLRUN-Projekts

In der Präsentation heißt es: „In den letzten zehn Jahren hat die NSA eine aggressive, vielschichtige Politik verfolgt, um weit verbreitete Verschlüsselungstechnologien im Internet zu knacken“ und „eine große Menge verschlüsselter Internetdaten, die bis heute nicht verwendet werden konnten, ist jetzt verfügbar zur Verwendung. " Wie sich herausstellte, kann die Entschlüsselung „rückwirkend“ verwendet werden. Sobald das System gehackt ist, kann die Agentur in ihren Datenbanken nach vergangenen Zeiträumen suchen und Informationen lesen, die zuvor nicht verfügbar waren.

Die Zahl der Internetnutzer, die sich Sorgen um die Online-Sicherheit machen, ist seit der Veröffentlichung der ersten Angaben von Snowden erheblich gestiegen. Diejenigen, die zum Schutz ihrer Daten mit Bedacht starke End-to-End-Verschlüsselungsmechanismen verwenden, sind jedoch nach wie vor eine Minderheit unter allen Internetnutzern. Dafür gibt es eine Reihe von Gründen: Einige halten die Verschlüsselung für zu schwierig. Oder sie glauben, dass Geheimdienstmitarbeiter den vorhandenen Benutzertechnologien um ein Vielfaches voraus sind und jedes Verschlüsselungsprogramm knacken können.

[Diese Benutzerannahmen stimmen nicht ganz. Wir werden darüber sprechen, welche Verschlüsselungsmechanismen gegen NSA-Angriffe resistent waren und welche nicht im zweiten (letzten) Teil der Übersetzung enthalten waren.

Fortsetzung folgt…

Jetzt auch beliebt: