Eigentlich lautet das Versprechen des Entwicklers von Verschlüsselungssoftware RSA, dass er seine Kunden beschützen wird. Umso verblüffter dürften diese Kunden davon gewesen sein, was ihnen die Sicherheitssparte des Unternehmens EMC Corporation nun mitgeteilt hat. Man rate dringend von der Verwendung eines Algorithmus ab, der als Standardeinstellung in dem RSA-Softwarebaukasten Bsafe läuft, hieß es in einer Mail an Entwickler. Mit anderen Worten: Die Firma warnt vor sich selbst, ihre Software ist nicht mehr sicher.

Die RSA-Software wird unter anderem für die Programmierung von Webbrowsern benutzt. Ein Baustein dabei sind sogenannte Zufallszahlen. Verschlüsselungsprogramme enthalten einen Generator, der möglichst zufällige Zahlen erzeugt, die gebraucht werden, um Schlüssel zu kreieren.

Doch genau in jene Verfahren, mit denen diese Zahlen auf den Rechnern der Kunden erzeugt werden, scheint RSA kein Vertrauen mehr zu haben. Damit ist das US-Unternehmen nicht allein.

Gezwungen zu diesem ungewöhnlichen Schritt sieht sich RSA durch die Enthüllungen von Edward Snowden. Aus Unterlagen, über die Anfang September die New York Times berichtete, geht hervor, dass die NSA auch Zugriff auf verschlüsselte Kommunikation hat. Demnach soll die NSA beispielsweise 2006 einen öffentlichen Verschlüsselungsstandard beeinflusst haben, um absichtlich ein schwaches Verfahren einzuschleusen.

Das zuständige amerikanische Nationale Standardisierungsinstitut National Institute of Standards and Technology (Nist) hat auf diese Enthüllung in der vergangenen Woche bereits reagiert. So hat das Nist angekündigt, die betroffene Norm einer erneuten Prüfung zu unterziehen. An der Diskussion darüber kann sich bis 6. November jeder beteiligen.

Dies sei der erste Schritt, um das zweifelhafte Verfahren endgültig aus dem Verkehr zu ziehen, sagt der Kryptologe Daniel J. Bernstein im Interview mit ZEIT ONLINE: "Das kann niemanden überraschen, jetzt wo alle wissen, dass die NSA hier eine Hintertür hat. Enttäuschend ist nur, dass die Behörde diesen Standard nicht schon vor Jahren zurückgezogen hat."

Unter Manipulationsverdacht steht ein Algorithmus namens Dual_EC_DRBG. Hinter dieser Bezeichnung verbirgt sich eben ein Zufallsgenerator. Dual_EC_DRBG ist eine von vier Rechenvorschriften dieser Art, die vom Nist 2006 als Standard festgelegt wurden. Entwickelt werden solche Standards in Zusammenarbeit mit der internationalen Gemeinde der Kryptologie-Experten. Für Dual_EC_DRBG zeichnete aber maßgeblich ein NSA-Mitarbeiter verantwortlich.

Der Standard wurde von Anfang an beargwöhnt

Von Sicherheitsforschern wurde der Algorithmus deshalb von Beginn an argwöhnisch betrachtet. "Der Standard wurde eh von niemandem benutzt", sagt Dirk Engling, einer der Sprecher des Chaos Computer Clubs. "Dem haftete von Anfang an eine Aura der Korruption an, weil er von der NSA kam, und weniger als ein Jahr nach Veröffentlichung wurden schon diese Hintertüren publiziert." Das Vorgehen des Nist diene nun nur dazu, den Standard zu streichen und "den vertrauenstechnischen Totalschaden etwas einzudämmen, der durch die NSA-Einmischung in die Standardfindung entstanden ist", sagt Engling.

Wie es überhaupt dazu kommen konnte, dass der Geheimdienst Einfluss auf das Verfahren nahm, ist Engling zufolge leicht zu erklären. Zum einen ist das Nist gesetzlich dazu verpflichtet, staatliche Behörden wie die NSA einzubinden. Zum anderen sei die Zahl begabter Mathematiker mit Schwerpunkt Kryptografie "auf diesem Planeten recht überschaubar". Die NSA erkläre selbst stolz, der größte Arbeitgeber für studierte Mathematiker in den USA zu sein. "Wenn so eine Institution also die Expertise zu monopolisieren versucht, ist es nicht leicht, unabhängige Experten die Standards begutachten zu lassen."

Das Kernproblem sei jedoch, sagt Engling, "dass in den USA, anders als in Deutschland, eine Behörde – die NSA – für die Absicherung von digitaler Kommunikation und gleichzeitig für den Angriff darauf zuständig ist". Durch diese Doppelfunktion entstehe ein fataler Interessenkonflikt. "Man nahm bisher an, dass die NSA in die Krypto-Verfahren des eigenen Landes schon keine absichtlichen Schwachstellen einbauen würde. Diese Annahme ist jedoch falsch. Alles mitlesen zu können ist der NSA offenbar wichtiger, als andere Geheimdienste – etwa die Russlands – am Mitlesen zu hindern."

Mit den Folgen hat nun nicht nur das Unternehmen RSA zu kämpfen.