Die NSA ist nicht allmächtig. Das ist die gute Nachricht. Zwar versucht der US-Geheimdienst, jede Art von Verschlüsselungs- und Kommunikationstechnik zu hacken, zu unterwandern und zu brechen. Aber zumindest bis zum Jahr 2012 hat er sich an einigen wenigen Techniken noch die Zähne ausgebissen. Die schlechte Nachricht lautet: Was die NSA nicht sofort knacken kann, versucht sie zu umgehen, zu sabotieren oder irgendwann später zu entschlüsseln. Für diese Aufgaben verfügt sie über bemerkenswerte Mittel. All das geht aus mehr als 40 bisher unbekannten Dokumenten hervor, die Der Spiegel am Sonntag veröffentlicht hat.

Die Dokumente stammen aus dem Snowden-Archiv und offenbaren neue Details über die Bemühungen der NSA und ihrer Partner, insbesondere der britischen GCHQ, auch geschützte Kommunikation überwachen zu können. Vieles davon ist prinzipiell längst bekannt. Schon im September 2013 hatten die New York Times, der Guardian und ProPublica erste Informationen und Dokumente dazu veröffentlicht.  

Sie schrieben damals unter anderem, welche finanziellen Mittel die US-Codebrecher zur Verfügung haben, dass die NSA mit Supercomputern versucht, verschlüsselte Botschaften gewaltsam zu entziffern und dass sie mit Internetunternehmen wie Skype zusammenarbeiten.  

Die nun vom Spiegel veröffentlichten Dokumente enthalten darüber hinaus Angaben über Erfolge und Misserfolge beim Versuch, verschlüsselte Kommunikation zu brechen. Und sie enthalten Informationen über Angriffstechniken und interne Zielvorgaben. Das zusammen erlaubt einen Einblick in die Denkweise insbesondere der NSA. Das Problem dabei ist das gleiche wie bei früheren Veröffentlichungen solcher Dokumente: Sie sind ohne Einordnung und Erklärungen zum Teil schwer zu verstehen und leicht fehlzuinterpretieren. Manche Sicherheitsexperten sind der Ansicht, dass auch dem Spiegel selbst bei der Analyse Fehler unterlaufen sind und dass der an dem Bericht beteiligte Aktivist und Hacker Jacob Appelbaum auf dem 31. Chaos Communication Congress (31C3) einige allzu pauschale Aussagen dazu gemacht hat.

Vergleichsweise leicht nachzuvollziehen sind Dokumente wie dieses, die ein internes Wertungssystem der NSA beschreiben. Demnach ordnet der Geheimdienst seine Ziele in fünf Schwierigkeitsgrade ein, von "trivial" über "minor", "moderate" und "major" bis "catastrophic".

OTR, Tor und TrueCrypt bereiten der NSA Probleme

Trivial heißt: leicht zu überwachen. Als Beispiel steht im Dokument das "document tracking", also das bloße Nachverfolgen eines Dokuments auf seinem Weg durchs Netz. Etwas komplexer, aber möglich ist offenbar das Mitlesen von Facebook-Chats. Problematisch ("major") sind unter anderem Off-the-record-Messaging (OTR), der Verkehr über den Anonymisierungsdienst Tor und die Dateiverschlüsselung mit TrueCrypt. Katastrophal schließlich heißt: derart geschützte Kommunikation war für die NSA zumindest 2012 noch unüberwindbar. Allerdings gehören in diese Kategorie Spezialfälle wie die kombinierte Nutzung von Tor und dem Open-Source-Messaging-System Cspace auf einem Linuxrechner. Die meisten Internetnutzer werden niemals auf diese Weise kommunizieren.  

Schwieriger einzuordnen sind Dokumente über Erfolge und Misserfolge von NSA und GCHQ beim Versuch, bestimmte Verschlüsselungsmethoden und dazugehörige Protokolle anzugreifen. So heißt es im Spiegel: "Weniger Aufwand [als VPNs zu knacken - Anm. der Red.] ist notwendig für einen Angriff auf all jene vermeintlich sicheren Verbindungen, die jeder Internetnutzer ständig verwendet: um Bankgeschäfte zu erledigen, online einzukaufen oder den Web-E-Mail-Account einzusehen. Sicher ist nichts davon."

Das klingt pauschaler und damit besorgniserregender, als es gemeint ist. Die vier dazugehörigen Dokumente über SSL/TLS jedenfalls zeigen: Nur unter sehr bestimmten, unter Experten aber bekannten Umständen, die vom Spiegel dann auch erklärt werden, gelingt es den Geheimdiensten, solche Verbindungen nachträglich zu entschlüsseln. Und zu den internen Zielen der NSA gehört es, diese Fähigkeit weiter auszubauen. Andererseits werden Techniken wie die zunehmend verbreitete Forward Secrecy an keiner Stelle erwähnt, und die macht ein nachträgliches Entschlüsseln erheblich aufwendiger.

VPNs (Virtual Private Networks) sind ebenfalls nicht per se unsicher. Dokumente wie dieses und dieses zeigen: Es kommt auf die verwendeten Protokolle, die Implementierung und den Zugang der NSA zur Hardware der Zielpersonen an. Danach bemisst sich, ob und in welchem Umfang VPN-Verbindungen abgehört werden können. Dass die NSA mitunter fremde Rechner verwanzt, um zum Beispiel die privaten Schlüssel für ein VPN abzufangen, ist wenig überraschend. Welche Mittel der zuständigen NSA-Einheit dafür zur Verfügung stehen, hatte Der Spiegel selbst vor genau einem Jahr enthüllt.  

Damit ist nicht gesagt, dass in den nun veröffentlichten Dokumenten keine wichtigen Erkenntnisse stecken. Allein die Informationen über Versuche, das Anonymisierungswerkzeug Tor anzugreifen, umfassen 126 Seiten. In den kommenden Tagen und Wochen werden Experten weitere Analysen dazu liefern, die letztlich helfen können, Tor sicherer zu machen und seine Nutzer besser vor einer Enttarnung zu schützen.

Die Supercomputer der NSA

Interessant ist noch, wie hartnäckig die NSA ist. Was sie nicht sofort knacken kann, hebt sie auf. Das System, das bei der späteren Entschlüsselung helfen soll, heißt LONGHAUL und wird in diesem Dokument ausführlich beschrieben. Darin heißt es unter anderem, dass die NSA die nötige Hardware zum Brute-Force-Knacken verschlüsselter Kommunikation an zwei Orten betreibt, im Tordella Supercomputer Building in Fort Meade sowie im Oak Ridge Data Center in Tennessee.  

Zwar hat der Enthüllungsjournalist James Bamford schon vor Jahren über die Supercomputer der NSA berichtet. Aber die LONGHAUL-Beschreibung wie auch andere Dokumente enthalten viele Hinweise darauf, welche möglichen Schwachstellen in welchen Verschlüsselungsverfahren die NSA im Blick hat. Damit sind sie in erster Linie für Entwickler und Systemadministratoren interessant. Für Frank Rieger, einen der Sprecher des Chaos Computer Clubs, sind das genau die Informationen, die benötigt werden, um "die technische Seite des Problems zu lösen". Das ist umso wichtiger, als eine politische Lösung, die der NSA-Überwachung engere Grenzen setzen könnte, immer unwahrscheinlicher wird.

Update: Die Passage über SSL/TLS wurde überarbeitet, um klarzustellen, dass der Spiegel nicht behauptet, die SSL/TLS zugrunde liegende Kryptografie sei nicht mehr sicher.