Internet Was Amerikas Codeknacker mitlesen können

Das Hauptquartier der National Security Agency in Fort Meade, Maryland

(Foto: dpa)

Online-Banking und E-Mails: Viele Internetseiten nutzten das sogenannte HTTPS-Verfahren, um Kommunikation zu schützen. Doch der US-Geheimdienst NSA kann trotzdem mitlesen. Was Internetnutzer jetzt wissen müssen - Fragen und Antworten.

Von Matthias Huber und Hakan Tanriverdi

Das Schloss ist zu und soll zeigen: Das ist jetzt sicher. Wer im Browser die kleine Funktion HTTPS nutzt, kann das Symbol in der Browserzeile sehen. Bis gestern bedeutete es noch: Alles, was der Nutzer auf dieser Webseite eingibt, bleibt geheim. Neue Dokumente des Whistleblowers Edward Snowden jedoch zeigen: Der amerikanische Nachrichtendienst NSA kann solche Internetverbindungen knacken und abhören. Was Internetnutzer jetzt wissen müssen - Fragen und Antworten.

Die NSA überwacht das Internet - das ist doch bereits bekannt. Was ist jetzt neu?

Geheimdienste überwachen das Internet nicht nur, sondern sie investieren auch Milliardensummen, um Sicherheits- und Verschlüsselungstechnologien zu entschärfen und zu sabotieren. Zum Beispiel den Übertragungsstandard HTTPS und sein Verschlüsselungssystem SSL beziehungsweise dessen Weiterentwicklung TLS. Laut den jetzt veröffentlichten Geheimdienst-Dokumenten von Edward Snowden sei damit verschlüsselter Internetverkehr nicht sicher vor den Zugriffen des US-Geheimdienstes NSA und des britischen Dienstes GCHQ. Aus den Dokumenten geht außerdem hervor, dass die Geheimdienste die Hersteller und Entwickler von Sicherheitsprogrammen dazu gebracht haben, absichtliche Sicherheitslücken - eine sogenannte Backdoor - in ihre Software einzubauen. Gleiches gilt auch für die Verschlüsselungsmethoden selbst, in die die NSA laut der Dokumente selbst solche Schwachstellen eingeschleust haben soll. Alles dies dient nur einem Ziel: Der Geheimdienst will im Zweifelsfall mitlesen können.

Kann man den gängigen Sicherheitsstandards nun noch vertrauen?

Schwierig. In den vom Guardian online gestellten Dokumenten (hier, hier und hier) heißt es an einer Stelle lapidar, dass große Teile der verschlüsselten Daten nun - nach jahrzehntelanger Anstrengung - angreifbar seien. Betroffen davon seien VPN-Netzwerke und SSL-Verbindungen. Über VPN (Virtual Private Networks) können Daten wie durch einen geschützten Tunnel übertragen werden. Welche Varianten der jeweiligen Systeme das Projekt mit dem Codenamen "Bullrun" genau knacken kann, steht dort nicht. In einem internen Trainingsmemo heißt es sogar: "Frag nicht danach, wie Bullrun funktioniert."

Wie funktioniert das Schutzsystem HTTPS?

Der Browser surft eine Seite an, zum Beispiel die einer Bank. Der Browser, den der Nutzer verwendet, klärt mit dem Server der Bank, ob und auf welche Weise die Verbindung verschlüsselt werden soll. Die Bank hat einen digitalen Geheimschlüssel, mit dem sie jede Nachricht, die sie erreicht, öffnen und lesen kann. Der Geheimschlüssel bleibt bei der Bank, er wird nicht übertragen. Mit einem Zertifikat stellt der Browser sicher, dass er seine Daten auch tatsächlich an eine Bank sendet, nicht an einen Unbefugten. Jetzt wird ein Zusatzschlüssel ausgetauscht, der nur für diese Sitzung gilt. Bei der nächsten Online-Überweisung wird ein neuer Zusatzschlüssel genutzt. Das Problem: Wenn ein Geheimdienst zu einem späteren Zeitpunkt an den Geheimschlüssel der Bank gelangt, kann er damit auch den jeweiligen Zusatzschlüssel rekonstruieren. Auch mitgeschnittene frühere Verbindungen, die zuerst nicht knackbar waren, können so dechiffriert werden.

Ist der Standard HTTPS jetzt wertlos?

Nein. Es gibt Varianten, die als sehr sicher gelten. Wird HTTPS mit der Spezifikation Perfect Forward Secrecy (PFS) eingesetzt, gilt die Verbindung besonders geschützt. Das PFS-Verfahren ist so aufgebaut, dass es auch im Nachhinein nicht entschlüsselt werden kann. Denn beide Seiten haben einen geheimen Schlüssel, der jedes Mal neu gewählt wird und nie über die Leitung geht. Nach aktuellem Stand ist diese Verschlüsselung so komplex, dass sie als unknackbar gilt - ausgenommen, der Geheimdienst attackiert auf andere Weise, etwa mit einem Trojaner. Bis jetzt wird dieser Standard PFS aber nur von wenigen Stellen angenommen. Google ist eines der wenigen großen US-Unternehmen, die ihn einsetzen, Facebook hat angekündigt, ab Herbst 2013 ebenfalls PFS zu benutzen. Ob die Seite PFS einsetzt, sieht der Nutzer am einfachsten im Browser Chrome. Er kann das Vorhängeschloss anklicken und sieht, was verwendet wird. Gut ist alles, was DHE oder ECDHE heißt. Doch ein Problem bleibt: Die NSA rühmt sich in den Dokumenten damit, dass sie "Supercomputer" einsetzt. Sie sollen künftig solche Verschlüsselungen trotzdem knacken können.

Und diese sogenannten Backdoors - was ist das überhaupt?

Bleiben wir im Bild: Der normale Zugriff auf Daten - beispielsweise das Programmfenster, in dem man seine E-Mail liest - ist die Vordertür. Da geht der Nutzer hinein. Und dann gibt es eben einen zweiten Weg, in dieses Haus zu gelangen. Nicht jede Software hat eine Hintertür, eine Backdoor. Wenn doch, wird es in der Regel bei der Entwicklung des Programms eingebaut. Es wird beispielsweise ein Universalpasswort definiert, mit dem man sich in der entsprechenden Software anmeldet und somit Zugriff auf alle von ihr verwalteten Daten erhält. Oder es handelt sich bei der Backdoor um eine versteckte Programmfunktion, die beispielsweise Daten vor ihrer Verschlüsselung bereits kopiert und an anderer Stelle unverschlüsselt ablegt.