bedeckt München 11°
vgwortpixel

Internet:Was Amerikas Codeknacker mitlesen können

NSA taps into user data Google, Facebook, Apple and others

Das Hauptquartier der National Security Agency in Fort Meade, Maryland

(Foto: dpa)

Online-Banking und E-Mails: Viele Internetseiten nutzten das sogenannte HTTPS-Verfahren, um Kommunikation zu schützen. Doch der US-Geheimdienst NSA kann trotzdem mitlesen. Was Internetnutzer jetzt wissen müssen - Fragen und Antworten.

Das Schloss ist zu und soll zeigen: Das ist jetzt sicher. Wer im Browser die kleine Funktion HTTPS nutzt, kann das Symbol in der Browserzeile sehen. Bis gestern bedeutete es noch: Alles, was der Nutzer auf dieser Webseite eingibt, bleibt geheim. Neue Dokumente des Whistleblowers Edward Snowden jedoch zeigen: Der amerikanische Nachrichtendienst NSA kann solche Internetverbindungen knacken und abhören. Was Internetnutzer jetzt wissen müssen - Fragen und Antworten.

Die NSA überwacht das Internet - das ist doch bereits bekannt. Was ist jetzt neu?

Geheimdienste überwachen das Internet nicht nur, sondern sie investieren auch Milliardensummen, um Sicherheits- und Verschlüsselungstechnologien zu entschärfen und zu sabotieren. Zum Beispiel den Übertragungsstandard HTTPS und sein Verschlüsselungssystem SSL beziehungsweise dessen Weiterentwicklung TLS. Laut den jetzt veröffentlichten Geheimdienst-Dokumenten von Edward Snowden sei damit verschlüsselter Internetverkehr nicht sicher vor den Zugriffen des US-Geheimdienstes NSA und des britischen Dienstes GCHQ. Aus den Dokumenten geht außerdem hervor, dass die Geheimdienste die Hersteller und Entwickler von Sicherheitsprogrammen dazu gebracht haben, absichtliche Sicherheitslücken - eine sogenannte Backdoor - in ihre Software einzubauen. Gleiches gilt auch für die Verschlüsselungsmethoden selbst, in die die NSA laut der Dokumente selbst solche Schwachstellen eingeschleust haben soll. Alles dies dient nur einem Ziel: Der Geheimdienst will im Zweifelsfall mitlesen können.

Kann man den gängigen Sicherheitsstandards nun noch vertrauen?

Schwierig. In den vom Guardian online gestellten Dokumenten (hier, hier und hier) heißt es an einer Stelle lapidar, dass große Teile der verschlüsselten Daten nun - nach jahrzehntelanger Anstrengung - angreifbar seien. Betroffen davon seien VPN-Netzwerke und SSL-Verbindungen. Über VPN (Virtual Private Networks) können Daten wie durch einen geschützten Tunnel übertragen werden. Welche Varianten der jeweiligen Systeme das Projekt mit dem Codenamen "Bullrun" genau knacken kann, steht dort nicht. In einem internen Trainingsmemo heißt es sogar: "Frag nicht danach, wie Bullrun funktioniert."

Wie funktioniert das Schutzsystem HTTPS?

Der Browser surft eine Seite an, zum Beispiel die einer Bank. Der Browser, den der Nutzer verwendet, klärt mit dem Server der Bank, ob und auf welche Weise die Verbindung verschlüsselt werden soll. Die Bank hat einen digitalen Geheimschlüssel, mit dem sie jede Nachricht, die sie erreicht, öffnen und lesen kann. Der Geheimschlüssel bleibt bei der Bank, er wird nicht übertragen. Mit einem Zertifikat stellt der Browser sicher, dass er seine Daten auch tatsächlich an eine Bank sendet, nicht an einen Unbefugten. Jetzt wird ein Zusatzschlüssel ausgetauscht, der nur für diese Sitzung gilt. Bei der nächsten Online-Überweisung wird ein neuer Zusatzschlüssel genutzt. Das Problem: Wenn ein Geheimdienst zu einem späteren Zeitpunkt an den Geheimschlüssel der Bank gelangt, kann er damit auch den jeweiligen Zusatzschlüssel rekonstruieren. Auch mitgeschnittene frühere Verbindungen, die zuerst nicht knackbar waren, können so dechiffriert werden.

Ist der Standard HTTPS jetzt wertlos?

Nein. Es gibt Varianten, die als sehr sicher gelten. Wird HTTPS mit der Spezifikation Perfect Forward Secrecy (PFS) eingesetzt, gilt die Verbindung besonders geschützt. Das PFS-Verfahren ist so aufgebaut, dass es auch im Nachhinein nicht entschlüsselt werden kann. Denn beide Seiten haben einen geheimen Schlüssel, der jedes Mal neu gewählt wird und nie über die Leitung geht. Nach aktuellem Stand ist diese Verschlüsselung so komplex, dass sie als unknackbar gilt - ausgenommen, der Geheimdienst attackiert auf andere Weise, etwa mit einem Trojaner. Bis jetzt wird dieser Standard PFS aber nur von wenigen Stellen angenommen. Google ist eines der wenigen großen US-Unternehmen, die ihn einsetzen, Facebook hat angekündigt, ab Herbst 2013 ebenfalls PFS zu benutzen. Ob die Seite PFS einsetzt, sieht der Nutzer am einfachsten im Browser Chrome. Er kann das Vorhängeschloss anklicken und sieht, was verwendet wird. Gut ist alles, was DHE oder ECDHE heißt. Doch ein Problem bleibt: Die NSA rühmt sich in den Dokumenten damit, dass sie "Supercomputer" einsetzt. Sie sollen künftig solche Verschlüsselungen trotzdem knacken können.

Und diese sogenannten Backdoors - was ist das überhaupt?

Bleiben wir im Bild: Der normale Zugriff auf Daten - beispielsweise das Programmfenster, in dem man seine E-Mail liest - ist die Vordertür. Da geht der Nutzer hinein. Und dann gibt es eben einen zweiten Weg, in dieses Haus zu gelangen. Nicht jede Software hat eine Hintertür, eine Backdoor. Wenn doch, wird es in der Regel bei der Entwicklung des Programms eingebaut. Es wird beispielsweise ein Universalpasswort definiert, mit dem man sich in der entsprechenden Software anmeldet und somit Zugriff auf alle von ihr verwalteten Daten erhält. Oder es handelt sich bei der Backdoor um eine versteckte Programmfunktion, die beispielsweise Daten vor ihrer Verschlüsselung bereits kopiert und an anderer Stelle unverschlüsselt ablegt.

Wie schütze ich mich vor Backdoors und anderen Attacken?

Wie immer gilt: Hundertprozentige Sicherheit kann es nicht geben. Wer Software nutzt, die er nicht selbst programmiert hat, ist immer darauf angewiesen, den Entwicklern zu vertrauen. Gesetze könnten Firmen dazu verpflichten, Hintertüren für den Staat offenzuhalten. Ein wenig Schutz bietet dagegen quelloffene Software, Fachwort Open Source. Hier ist das Misstrauen gegenüber dem Programmierer sozusagen Teil des Systems: Weil der gesamte Programmcode öffentlich verfügbar ist, kann ihn jeder auf Fehler, Sicherheitslücken und Backdoors überprüfen. Bei verbreiteter Software wie dem Linux-Betriebssystem oder Open-Source-Programmen wie Firefox kann man davon ausgehen, dass das Programm von vielen Menschen auf Herz und Nieren geprüft wurde. Aber auch dieses freiwillige Expertengutachten ist kein komplett verlässlicher Schutz: Nicht jedes Open-Source-Programm ist wirklich ausführlich begutachtet worden. Je komplizierter die Software ist und je länger der Code, umso leichter ist es auch, eine Backdoor zwischen den Programmierzeilen zu verstecken.

Kann ich mich jetzt noch überhaupt sicher bewegen im Netz?

Snowden selbst hat bereits gesagt, dass sauber durchgeführte Verschlüsselung auch heute noch funktioniert. Kryptografie-Experten wie Bruce Schneier stimmen Snowden zu. Das Problem sei aktuell nicht die Verschlüsselung, sondern wie genau es der Endnutzer mit der Sicherheit nimmt. Die Tipps vom Profi lauten:

  • Wer sich im Netz anonym bewegen will, sollte Dienste wie Tor nutzen. Tor schickt einen Nutzer nicht von A nach B, also vom jeweiligen Computer direkt auf Süddeutsche.de, sondern von Computer auf x-verschiedenen Wegen ans Ziel. Wenn der Nutzer schließlich auf Süddeutsche.de landet, kann dort nicht mehr festgestellt werden, woher er kommt. Das Tor-Netzwerk zieht andererseits genau deswegen die Aufmerksamkeit der Ermittlungsbehörden auf sich.
  • Sämtliche Dienste und Nutzer sollten verschlüsseln - trotz der Möglichkeit, dass Geheimdienste sie vielleicht knacken können. Sie machen ihnen zumindest das Leben schwer. Manche Methoden gelten auch nach den Snowden-Enthüllungen als sicher, zum Beispiel GPG oder PGP zum Verschlüsseln von E-Mails oder das Programm Truecrypt zum Verstecken von Dateien auf der Festplatte. Snowden selbst hatte betont, dass es möglich ist, sich kryptografisch zu schützen. Details nannte er nicht.
  • Einen Computer nicht ans Netz anschließen. Sind sie online, können Computer an vielen Stellen angegriffen werden - über das Netzwerk, über das man sich ins Internet einwählt oder Viren, die während des Surfens auf dem eigenen Computer landen. Wichtige Dateien, so Schneier, solle man auf einem Laptop verschlüsseln, der keinen Internet-Anschluss hat und dann mit einem USB-Stick auf das internetfähige Gerät laden.
© Süddeutsche.de/bbr
Zur SZ-Startseite