Internet Cafe in Madrid © Andrea Comas/Reuters

Edward Snowden hat erneut ein Überwachungsprogramm des britischen und des amerikanischen Geheimdienstes öffentlich gemacht. NSA und GHCQ spähen damit Verbindungen aus, die bislang als relativ sicher galten, zum Beispiel jene, die fürs Onlinebanking genutzt werden.

Welche Kommunikationswege kann die NSA ausspionieren?

Betroffen ist vor allem das viel genutzte Onlineprotokoll TLS/SSL. Das schützt den Datenverkehr etwa bei einer HTTPS-Verbindung. Jeder Internetnutzer arbeitet mit diesen Protokollen, zum Beispiel wenn er Onlinebanking betreibt oder seine Kreditkarteninformationen in eine Maske eingibt, um sich bei Amazon ein Buch zu bestellen. In der Adresszeile des Browsers steht dann das Kürzel HTTPS statt HTTP. 

Außerdem kann die NSA wohl auch sogenannte Virtual Private Networks, kurz VPN, abhören, wie die New York Times berichtet. Die nutzen beispielsweise Unternehmen, damit Außendienstmitarbeiter Zugriff auf interne Mailserver oder Daten haben.

Die Geheimdienste sollen auch daran arbeiten, Mobilfunkverbindungen des modernen Standards 4G zu knacken, um Gespräche mithören zu können. Frühere Standards wie GSM können seit einiger Zeit bereits gehackt werden, neuere Datenübertragungswege im Mobilfunk aber galten bislang als sicher verschlüsselt.

Was ist SSL?

Um zu verstehen, wie die NSA vorgeht, muss man das Prinzip verstehen, wie SSL-Protokolle funktionieren. SSL ist die Abkürzung für Secure Sockets Layer. Wer eine Website aufruft, tut das normalerweise, indem er die Eingabe der Adresse mit den Buchstaben HTTP beginnt. Doch gibt es einen besonders gesicherten Weg, um sensible Daten vom Browser zum Server beispielsweise einer Bank zu schicken. Um den zu starten, muss die Adresse mit HTTPS beginnen. Der Browser weiß dann, dass für die Verbindung erhöhte Sicherheit gilt und er vom Server ein Zertifikat und einen öffentlichen Schlüssel anfordern muss. Der Browser prüft damit die "Identität" des Servers und ob er wirklich mit der Bank verbunden ist. Damit niemand diese Kommunikation ausspähen kann, wird sie verschlüsselt.  

Wie geht die NSA beim Ausspähen dieser Verbindungen vor?

Die NSA greift nicht die Verschlüsselung der SSL-Protokolle selbst an, sondern die Zertifikate. Die werden der Bank von einer Zertifizierungsstelle ausgestellt. Die NSA greift diese Zertifikate ab, manipuliert sie und tut anschließend so, als sei sie die Bank. Davon merken die beiden Kommunikationspartner nichts. Weil sich der Angreifer bei dieser Form der Manipulation zwischen Sender und Empfänger einschaltet, spricht man von einem "Man-in-the-middle"-Angriff.  

Wie die NSA Verschlüsselungen im Internet umgeht ©ZEIT ONLINE

Aber auch die Verschlüsselung ist das Ziel der Geheimdienste. Laut einem Medienbericht setzen Behörden in den USA dazu vor allem kleinere Unternehmen unter Druck, damit diese ihre Generalschlüssel für SSL-Verschlüsselung herausgeben. Mit dem Master-Key kann die gesamte SSL-Kommunikation, die über die Server eines Anbieters läuft, entschlüsselt werden. Bei SSL ist das besonders bequem, da die Master-Keys als sehr langlebig gelten, also selten geändert werden.

Sind auch andere Verschlüsselungssysteme betroffen?

Gleichzeitig arbeitete die NSA  daran, gängige Kryptografieprogramme mit einer Hintertür auszustatten. Statt bestehende Technik zu knacken, setzt die NSA früher an und beeinflusst die Entstehung solcher Software und der ihr zugrunde liegenden Standards.

Auch in das Brechen von Codes steckt die NSA viel Geld und investiert in extrem schnelle Computer, die Verschlüsselung knacken sollen. Seit dem Jahr 2000 wurden Milliarden Dollar für das Projekt namens Bullhorn ausgegeben – 255 Millionen waren es allein dieses Jahr.

Heißt das, dass Verschlüsselung nicht mehr sicher ist?

Nein. Die NSA hat nicht die Verschlüsselungstechnik an sich, die nach mathematischen Prinzipien funktioniert, geknackt. Das ist, wenn die Schlüssel entsprechend lang und komplex sind, noch immer unmöglich. Beziehungsweise mit sehr hohem Rechenaufwand verbunden.

Wer seine Mails oder seine Chats auf seinem Computer verschlüsselt und erst dann durchs Internet zum Empfänger schickt – Ende-zu-Ende-Verschlüsselung genannt –, kommuniziert nach aktuellem Wissensstand sicher. Selbst wenn die NSA den Verbindungskanal knackt, kann sie die Informationen darin nicht lesen. Hat die NSA allerdings den Computer eines Benutzers infiltriert und kann seine Daten vor der Verschlüsselung schon mitlesen, ist selbst eine Ende-zu-Ende-Verschlüsselung machtlos.