NSA soll diverse Internet-Verschlüsselungen geknackt haben

Gemäss neu veröffentlichten Dokumenten, welche der Whistleblower Edward Snowden der New York Times und dem Guardian zugespielt hat, ist die Internet-Kommunikation auch bei verschlüsselter Übertragung der Daten nicht sicher.

Der US-Geheimdienst NSA soll mit der Hilfe von Supercomputern, Gerichtsbeschlüssen und der Zusammenarbeit mit IT-Unternehmen die Mehrheit der bekannten Verschlüsselungs-Technologien geknackt haben. Beispielsweise könnten die bisher als sicher geltenden Verschlüsselungen SSL oder VPN vom Geheimdienst geknackt worden sein. Die NSA soll sogar bestimmte IT-Unternehmen dafür gewonnen haben, absichtlich Sicherheitslücken in ihre Produkte einzubauen, damit die Geheimdienste einen erleichterten Zugang zur verschlüsselten Kommunikation erhalten.

Das Programm, unter welchem die USA die kommerziellen Sicherheitslösungen ausgehebelt haben soll, soll den Namen «Bullrun» tragen. Wie wichtig der NSA das Programm ist, zeigen dessen Kosten. In diesem Jahr soll das Projekt rund 250 Millionen US-Dollar kosten. In den letzten Jahren wurde mehr als eine Milliarde US-Dollar investiert. Im Gegensatz dazu wird für das Spionage-Programm «Prism» lediglich 20 Millionen US-Dollar pro Jahr ausgegeben. Nur sehr wenige Personen innerhalb des Geheimdienstes sollen über das Bullrun-Programm in Kenntnis gesetzt worden sein. Von den Partnerdiensten sollen nur ausgewählte Dienste über die Aktivitäten der NSA informiert gewesen sein.
Auch der britische Geheimdienst GCHQ soll eine aktive Rolle beim Knacken verschlüsselter Kommunikation gespielt haben. Die Briten sollen sich in letzter Zeit insbesondere auf die Sicherheits-Technologien der Internet-Konzerne Yahoo, Google, Facebook und Microsoft konzentriert haben.

Wie brisant die Informationen von Edward Snowden sind, zeigt die Reaktion der Geheimdienste. Diese wollten der New York Times, dem Guardian und ProPublica die Publikation der Informationen ausreden. Verdächtige könnten ansonsten auf andere, weniger bekannte und schwerer zu knackende Dienste ausweichen, wie die Geheimdienste befürchteten.

Passend zum Thema unsere aktuelle Umfrage: «PRISM: Ändern Datenaffären rund um NSA und Co deine Internet-Gewohnheiten?»

Von Patrick Bieri
Veröffentlicht am

Gönner-Abo

Ab CHF 5.– im Monat

👉🏼 Wir benötigen deine Unterstützung! Unterstütze macprime mit einem freiwilligen Gönner-Abo und mache die Zukunft unseres unabhängigen Apple-Mediums aus der Schweiz mit möglich.

macprime unterstützen

5 Kommentare

Profilfoto von Bern741

Kommentar von Bern741

@tomtom: Die gängingen Verschlüsselungsmethoden sind grundsätzlich als Source Code verfügbar. Die Verschlüsselungsmechanismen können demnach von allen eingesehen werden. Die Kenntnis der Methode genügt bei Weitem nicht um eine Entschlüsselung durch zu führen. Im besten Fall kann die Analyse des Mechanismus mögliche Angriffsmethoden aufzeigen.

Ob individuelle Verschlüsselungen der Horror für Geheimdienste sind, wage ich zu bezweifeln. Die Nicht-Kenntnis der Methode garantiert nicht deren Sicherheit -> Für weitere Infos siehe Bruce Schneier zum Thema “Security by Obscurity”…

Cheers….

Kommentar von tomtom

@Bern741 Habe mich zum Thema ‘Security by Obscurity’ schlau gemacht. Wirklich interessante Sache. Danke für den Tip. Ich denke, es ist richtig, die Nicht-Kenntnis der Methode heisst nie, dass sie sicher ist. Aber als Geheimdienst hätte ich weder Mittel noch Leute 10’000 verschiedene Verschlüsselungsmethoden zu knacken, seien sie auch noch so ‘amateurhaft’ erstellt worden. Die einzelne Methode mag unsicher sein, aber die Menge der Methoden dürfte das Problem darstellen. So denke ich. Wieso sollte sich sonst die NSA fürchten, dass jetzt auf andere Verschlüsselungen ausgewichen wird.

Anmelden um neue Kommentare zu verfassen

Allegra Leser! Nur angemeldete Nutzer können bei diesem Inhalt Kommentare hinterlassen. Jetzt kostenlos registrieren oder mit bestehendem Benutzerprofil anmelden.