Hacker-Kongress 31c3:Woran die NSA scheitert

1. Jahrestag Snowden Asylantrag

NSA-Zentrale: Neue Snwoden-Dokumente enthüllen, an welchen Verschlüsselungstechniken sich der Geheimdienst bislang die Zähne ausbeißt.

(Foto: National Security Agency ; Handout/dpa)
  • Neue Dokumente von Edward Snowden, die beim Kongress 31c3 vorgestellt wurden, liefern Details, wie Geheimdienste wie NSA und GCHQ versuchen, Verschlüsselungstechniken zu knacken.
  • Bei einigen Systemen stoßen aber selbst die IT-Experten der Geheimdienste an ihre Grenzen, etwa bei Kommunikation, die das sogenannte OTR-Protokoll einsetzt.
  • Für Internetnutzer ohne tiefere Fachkenntnis sind solche Methoden nur mit großem Aufwand einzusetzen.

Von Hakan Tanriverdi, Hamburg

"Es gibt gute Nachrichten", sagt Jacob Appelbaum, doch wer ihm zugehört hat, kann das nicht so recht glauben. Internetaktivist Appelbaum hält zusammen mit der Journalistin Laura Poitras einen Vortrag auf dem 31c3, dem jährlichen Hacker-Treffen des Chaos Computer Clubs. Es ist Tag zwei, 20 Uhr am Abend. "Narrative rekonstruieren", so haben die beiden ihren Vortrag betitelt. In den 60 Minuten, in denen vor allem Appelbaum spricht, fällt ein Satz, der die gute Nachricht mindestens kaschiert: "Everything is fucked", sagt Appelbaum, alles sei kaputt.

In einem Artikel für das Magazin Spiegel führen Appelbaum, Poitras und weitere Autoren detailliert aus, wie die Geheimdienste, also die amerikanische NSA, der britische GCHQ und die kanadischen, australischen und neuseeländischen Partnerdienste aus dem Five-Eyes Konglomerat versuchen, sämtliche Verschlüsselungssysteme zu knacken. SSL, SSH, VPN, PPTP, all das sind Abkürzungen für Protokolle, die dazu dienen sollen, die Kommunikation von Menschen vor fremdem Zugriff abzuschirmen. Bankkunden werden an Automaten aufgefordert, das Eingeben der PIN-Zahlenfolge mit der Hand zu verdecken. Niemand soll sie abgucken können. SSL und andere Dienste sind das Online-Äquivalent; die Passwörter sollen sicher bleiben.

Die NSA unternimmt alles, um die sichere Kommunikation anzugreifen

Allein: Sie sind es vermutlich nicht, wie aus Dokumenten des Whistleblowers Edward Snowden hervorgehen soll. Bereits im vergangenen Jahr veröffentlichten Journalisten des Guardian, der New York Times und von Propublica Informationen über ein NSA-Projekt namens "Bullrun". Spätestens seit diesem Moment war bekannt, dass die NSA alles unternimmt, um die sichere Kommunikation anzugreifen. Alles sei kaputt, diese Auffassung herrscht seit dieser Geschichte. Viele Menschen, besonders innerhalb der IT-Szene, waren in der Folge verunsichert, vor allem deshalb, weil zusätzliche Informationen fehlten. Was genau wird angegriffen?

Der Spiegel hat nun viele dieser Dokumente veröffentlicht. Herausgekommen ist ein Dokumenten-Schatz, der es für technisch versierte Menschen möglich macht, die Angriffe der NSA auf kritische Infrastruktur besser zu verstehen. Dass zum Beispiel das PPTP-Protokoll als unsicher gelten musste, war bereits seit langer Zeit bekannt, wie die NSA damit umgeht, steht nun in diesen Dokumenten.

NSA und GCHQ nutzen demzufolge eine Reihe von Programmen, die zum Beispiel Longhaul und Flying Pig heißen, um gängige Verschlüsselungs-Verfahren zu knacken. Sollte dies nicht ohne weiteres möglich sein, werden diese Informationen gespeichert und mit anderen Methoden zu entschlüsseln versucht. Sie sollen per Brute-Force-Attacke, also mithilfe roher Rechengewalt, die alle möglichen Kombinationen durchprobiert, geknackt werden. Aus den Dokumenten gehe hervor, dass die NSA pro Tag zehn Millionen dieser Verbindungen zu umgehen versuche. Vor Online-Shopping Seiten wird dabei explizit gewarnt, da diese Informationen nutzlos seien.

Es gibt Verfahren, die für die NSA nicht zu knacken sind

Was also soll die gute Nachricht sein? Dem Spiegel zufolge hat die NSA eine Art interner Skala, die von "trivial" bis "katastrophal" reicht. Es gibt also Verfahren, die für die NSA derzeit nicht zu knacken sind.

Die ersten drei Stufen der Skala (trivial, geringfügig, moderat) stellen für die NSA anscheinend keine Hürde dar. Facebook-Chats mitzuschneiden sei zum Beispiel mit nur geringem Aufwand verbunden. Sprich: Es ist machbar.

Erst Stufe vier und fünf bringen die NSA anscheinend an ihre Grenzen. So sind in den Snowden-Dokumenten offenbar Chatprotokolle enthalten, die das OTR-Protokoll benutzen. Ein Dienst dieser Art wäre zum Beispiel das Chat-Programm Jabber. "Für diese OTR-Nachricht ist keine Entschlüsselung verfügbar", heißt es in den Dokumenten. Auch der Tor-Browser soll die Analysten vor große Probleme stellen (Aus anderen Veröffentlichungen geht aber durchaus hervor, wie sie versuchen, auch Tor-Nutzer zu ent-anonymisieren.)

Kein Trost für Internetnutzer ohne Fachwissen

Wenn Internetnutzer eine Anonymisierungs-Software einsetzen und über ein Programm telefonieren, dass das ZRTP-Protokoll unterstützt (ein Beispiel dafür wäre das Blackphone), werde es für die NSA "katastrophal". Ebenfalls sicher sei der Versand von E-Mails, die auf dem Verschlüsselungsstandard PGP basieren.

Für Hacker und Leute aus der IT-Szene ist es vor allem deswegen eine gute Nachricht, weil es bedeutet, dass ihre Bemühungen nicht umsonst sind. Für reguläre Internet-Nutzer ist das natürlich kein Trost. Wenn Nachrichten auf Facebook für Geheimdienste problemlos lesbar sind, heißt das, dass ihre Privatsphäre routinemäßig ausgehebelt wird.

Die Dokumente zeigen also, dass es für große Unternehmen notwendig ist, die Kommunikation ihrer Nutzer abzusichern. Der Messaging-Dienst Whatsapp hat erst kürzlich eine so genannte Ende-zu-Ende Verschlüsselung eingeführt. Geheimdienste können nicht mitlesen.

Linktipp: Eine technische Analyse darüber, warum das Protokoll IPSec trotz Auflistung in den Dokumenten sicher für die Nutzung ist, beschreibt der VPN-Experte Paul Woters in seinem Blog.

Zur SZ-Startseite

Lesen Sie mehr zum Thema

Jetzt entdecken

Gutscheine: