Snowden-Dokumente : Selbst SSL-Verschlüsselung ist nicht vor NSA-Spionage sicher

Nach Informationen von Edward Snowden ist es Geheimdiensten gelungen, Verschlüsselungstechniken zu umgehen. Mit Milliarden wurden dazu auch Softwarefirmen bestochen.

Der US-Geheimdienst NSA und der britische Geheimdienst GCHQ haben sich offenbar Zugang zu Verschlüsselungszertifikaten verschafft, die Internetnutzern eigentlich eine sichere Datenverbindung garantieren sollen. Dies geht aus Dokumenten des Whistleblowers Edward Snowden hervor, aus denen der Guardian, die New York Times und ProPublica zitieren. Die Medien schreiben von dem größten Geheimnis der NSA. Nur sehr wenige Mitarbeiter hätten Zugang zu den Top-Secret-Informationen gehabt. Demnach können die Geheimdienste Datenübertragungen mitlesen, die via SSL verschlüsselt sind. 

Diese Technik wird eingesetzt, um die Kommunikation des Browsers mit Websites zu verschlüsseln. Besteht eine solche sichere Verbindung, zeigt der Browser in der Adresszeile das Kürzel HTTPS an. Ob Bankkonto, der Zugang zu E-Mails oder zum Facebook-Account: Verbindungen via SSL galten bislang als vergleichsweise sicher. Selbst moderne Rechenzentren können keine Rechenleistung bieten, die derart sichere Verschlüsselungen zu knacken vermag. Die neuen Dokumente legen nahe, dass die Geheimdienste Wege gefunden haben, diese Verschlüsselung zu hintertreiben. 

Das Programm der NSA zum Überwinden der Netzverschlüsselung trägt laut Guardian den Namen Bullrun – nach einer Schlacht im amerikanischen Bürgerkrieg. In einem geheimen Dokument, das der Zeitung vorliegt, wird beschrieben, was Bullrun kann. Der Dienst habe Fähigkeiten, um weitverbreitete Onlineprotokolle wie HTTPS, Voice-over-IP und SSL zu überwinden.

Snowden selbst hatte kurz nach seiner Flucht zur Verwendung von Verschlüsselungen geraten. Er machte jedoch auch darauf aufmerksam, dass die NSA an den Endpunkten der Kommunikation Wege finden könne, die Verschlüsselung zu umgehen. Ziel des Programmes Bullrun sei es, "in kommerzielle Verschlüsselungssysteme Hintertüren einzubauen". Doch gehen die Dienste noch weiter. Offenbar ist es ihnen gelungen, auf das Design von Verschlüsselungstechniken Zugriff zu bekommen. Sie hätten inzwischen Einfluss auf die internationalen Standards, nach denen solche Sicherheitsprogramme entwickelt werden, was die "versteckte Beeinflussung" von Programmentwicklungen erlaube.

Der Angriff zielte damit nicht in erster Linie auf die mathematischen Verfahren, mit denen Daten verschlüsselt werden. Die Dienste nutzten ihre Macht, um von den Anbietern deren Schlüssel zu erpressen. Die Geheimdienste haben damit die grundlegende Sicherung zerstört, die Menschen im Netz vor Überwachung, vor allem aber vor Kriminellen schützt – das Vertrauen in die Zertifizierungsstellen verschlüsselter Kommunikation.

"Nutzer müssen sich das Netz zurückholen"

Der amerikanische Sicherheitsberater und Kryptograf Bruce Schneier schreibt in einem Kommentar für den Guardian: "Regierung und Industrie haben das Internet verraten und uns auch." Indem die NSA aus dem Internet eine Überwachungsplattform gemacht habe, habe sie einen Gesellschaftsvertrag gebrochen. Das sei nicht mehr das Internet, das die Welt brauche, oder das seine Erfinder im Sinn gehabt hätten, schreibt Schneier. "Wir müssen es uns zurückholen."

In den Medienberichten heißt es, dass sich die Geheimdienste eine Reihe von Methoden angeeignet haben, um bei ihrer systematischen Spionage die verschlüsselten Verbindungen für weite Teile des Internets zu umgehen. NSA und GCHQ sei es durch Kontakte zu den vermeintlich vertrauenswürdigen Verschlüsselungsanbietern gelungen, Hintertüren in die sicheren Verbindungen einzubauen.

Allein im laufenden Jahr stehen demnach für das Programm Bullrun 254,9 Millionen Dollar bereit. Seit 2011 sollen mehr als 800 Millionen Dollar dafür ausgegeben worden sein, schreibt die Zeitung. Im Vergleich dazu wirkt der Etat für die Spähsoftware Prism winzig, er beträgt 20 Millionen Dollar im Jahr.

Verlagsangebot

Hören Sie DIE ZEIT

Genießen Sie wöchentlich aktuelle ZEIT-Artikel mit ZEIT AUDIO

Hier reinhören

Kommentare

240 Kommentare Seite 1 von 29 Kommentieren

Nein, nicht wirklich

Wie bereits am Anfang des Artikels erläutert, basiert die SSL-Verschlüsselung auf Zertifikaten. Solche Zertifikate sind letztenendes (auch) eine Dienstleistung, bei der das ausstellende Unternehmen für die Echtheit bürgt. Das Verfahren ist sicher genug, um "gewöhnliche" Kriminelle daran zu hindern, die Daten einer so gesicherten Verbindung mitzulesen.
Wenn sich jedoch Dritte ("three letter organizations") eine Kopie des betreffenden Zertifikats beschaffen (egal auf welchem Wege), dann ist es mit überschaubarem Aufwand möglich, den gesamten Datenverkehr zu diesem Endpunkt (im Web) wieder zu entschlüsseln.

So nicht ganz richtig

Zugriff auf Zertifizierungsagenturen erlaubt mir, eine Man-in-the-Middle-Attacke auf beliebige Personen zu fahren, ohne dass deren Browser Alarm schlägt. Dazu, pauschal alle Verbindungen, die über ein Transatlantikkabel gehen, mitzuhören, eignet sich die Methode aber nicht, da ich alle Schlüssel austauschen muss und das wohl mal jemandem aufgefallen wäre, dass ihr Browser einen anderen als den Server-Fingerprint anzeigt. Zum massenhaften Mitlesen ist es viel entspannter, wenn ich mir einfach die Serverkeys besorge. Also mal freundlich bei Google, Facebook und Co. nachgefragt und schon lese ich einfach bequem mit ohne dass es irgendwer merken kann. Das hilft mir natürlich nicht bei Servern, deren Key ich nicht habe, aber den Großteil des Traffics kann ich so schonmal abschöpfen.

Das bedeutet aber auch, dass Verbindungen zu Unternehmen und Einrichtungen, die nicht von der NSA bestochen sind und die nicht amerikanischer Gesetzgebung unterliegen, sicher sind, solange ich nicht direkt persönlich überwacht werde. Falls man den Verdacht hat, dass dies der Fall sein könnte, lohnt es sich allerdings, sich nicht auf die Einschätzungen der CAs zu verlassen und sich Fingerprints wichtiger Serverkeys selbst zu besorgen.

Resignation hilft niemandem außer der NSA

Das Beachtliche ist doch, dass es tatsächlich sichere Verschlüsselung gibt, mit der man auch die NSA ärgern kann. Natürlich tun die alles, um die zu umgehen, aber wenn Sie hier erklären, dass man gar nicht erst versuchen braucht, seine Verbindungen dicht zu kriegen, spielen sie den Diensten doch nur in die Hände.

Ja, wenn man zu den unglücklichen wahrscheinlich Paartausend Personen gehört, die von einem Geheimdienst direkt überwacht werden, dann sollte man besser ein wirklich guter Sicherheitsexperte sein oder die Postkutsche nutzen, um noch sicher zu kommunizieren. Wenn man aber zu dem deutlich größeren Personenkreis gehört, der sich um seine private Kommunikation Sorgen macht, obwohl sie nicht persönlich im Fokus der Geheimdienste stehen, dann kann man sehr wohl E-Mails so verschicken, dass die NSA nicht daran kommt. Man kann auch eine Onlineüberweisung durchführen, ohne dass die NSA das mitsniffen kann (ob sie die Bankdaten dann nicht auf anderem Weg bekommen, steht auf einem anderen Blatt, aber das Problem löst man höchstens an der Wahlurne). "Hilfe, Hilfe, wir können nichts tun!" ... eine falschere Reaktion auf diese Enthüllungen kann es wohl nicht geben. Wir können nur dann nichts tun, wenn wir keine Ahnung haben.

Man kann leider nicht alles ersetzen

Sie schreiben ganz richtig: "Korrumpierte Zertifkatsanbieter sind Firmen die durch andere ersetzt werden können."

Das kann (zumindest im Prinzip) jeder für sich machen.

Leider kann man eine korrumpierte Regierung, die Verbrechen gegen die Privatsphäre der eigenen Bürger nicht verfolgt, nur als Ganzes ersetzen.

Irgendwie fürchte ich, dass das am 22.September höchstens ansatzweise gelingen wird.