Elf Milliarden Dollar für die Codebrecher der USA – Seite 1

Ausgaben der US-Regierung für die drei großen Geheimdienste 2013 in Milliarden Dollar

Wie viel ist Verschlüsselung im Internet noch wert? Zahlen und Angaben aus den von der Washington Post veröffentlichten Budgets der US-Geheimdienste lassen erahnen, wie viel Energie die USA darauf verwenden, Verschlüsselungsmethoden zu knacken.

Die Dokumente zu den Budgets hat Edward Snowden der Zeitung zu einem unbekannten Zeitpunkt übergeben. Die Washington Post hat davon eine Reihe von Diagrammen und Tabellen veröffentlicht sowie fünf Seiten aus einem mit "streng geheim" markierten Bericht des obersten Geheimdienstdirektors James R. Clapper an den US-Kongress vom Februar 2012. Ein Satz sticht aus diesem Bericht hervor: "Wir investieren in bahnbrechende Kryptoanalyse-Fähigkeiten, um die Verschlüsselungsmethoden unserer Gegner zu überwinden und Internetverkehr auszuwerten."

Wie diese "bahnbrechenden" (engl. groundbreaking) Fähigkeiten aussehen, geht aus den Dokumenten nicht hervor. Aber aus den Diagrammen lässt sich immerhin ablesen, dass 21 Prozent des gesamten Budgets aller US-Geheimdienste in das sogenannte "Consolidated Cryptologic Program" fließen, das Codeknackerprogramm der Regierung.

Das Gesamtbudget, das die USA für ihre Geheimdienste ausgeben, umfasst im Jahr 2013 mehr als 50 Milliarden US-Dollar – 21 Prozent davon entsprechen also rund elf Milliarden Dollar. Die Summe ist seit dem Jahr 2010 relativ stabil. 

Rund 35.000 Menschen sind dem "Consolidated Cryptologic Program" zugeordnet, auch das steht in den Dokumenten. In dem Programm arbeiten Überwachungsexperten, Kryptologen und Codeknacker von NSA sowie Army, Navy, Air Force und Marines, wie die Washington Post schreibt.

Weitere Angaben zu den Entschlüsselungsfähigkeiten und zum Consolidated Cryptologic Program macht die Zeitung nicht. Ob sie keine weiteren Informationen hat oder diese nur noch nicht veröffentlichen will, ist unklar. Im entsprechenden Artikel heißt es, man halte einige Informationen bewusst zurück. Die US-Regierung sei vorab informiert worden und habe darum gebeten, gewisse Informationen nicht zu veröffentlichen, weil sonst Geheimdienstquellen und -methoden gefährdet wären.

Die genauen Kryptoanalyse-Fähigkeiten der NSA bleiben damit ein Rätsel, das auch durch die bisherigen Snowden-Enthüllungen nicht gelöst wurde. Die spannende Frage lautet: Liegt die Antwort irgendwo in den noch nicht veröffentlichten Dokumenten, die der ehemalige NSA-Angestellte kopiert hat?

RSA-Verschlüsselung gilt schon als unsicher

Sicherheitsforscher wie Christopher Soghoian und Matt Blaze jedenfalls rätseln, welche Verschlüsselungsmethoden die US-Dienste bereits geknackt haben könnten. Für die Sicherheit von Kommunikation über das Internet ist das von großer Bedeutung.

Nach Angaben des Computerwissenschaftlers Eran Tromer von der Universität Tel Aviv dürfte die NSA zum Beispiel in der Lage sein, die weit verbreitete RSA-Verschlüsselung mit einer Schlüssellänge von bis 1.024 Bit zu knacken. Spezielle Hardware könne jeden dieser Schlüssel innerhalb eines Jahres knacken und koste in der Anschaffung weniger als eine Million Dollar, sagte Tromer im Gespräch mit CNET vor einigen Wochen.

Facebook verspricht bessere Verschlüsselung

Beschäftigte bei den beiden größten Geheimdiensten der USA (dunkelblau militärische und hellblau zivile), und Zahl der externen Mitarbeiter, die von privaten Firmen gestellt werden

Sollte das stimmen, könnte die NSA beispielsweise sämtliche Kommunikation über Facebook entschlüsseln, auch ohne Mithilfe des Unternehmens. Denn Facebook setzt noch auf die HTTPS-Verschlüsselung mit 1.024 Bit und erneuert seine Schlüssel bislang nur einmal im Jahr. Sollte ein Schlüssel geknackt werden, könnte die NSA damit also sämtliche gespeicherte Kommunikation aus einem Jahr rückwirkend entschlüsseln. Das Unternehmen will aber noch im Herbst auf eine 2.048-Bit-Lösung umsteigen.

Noch aber spricht einiges dafür, dass Verschlüsselung insgesamt ein echtes Problem für die NSA darstellt: Edward Snowden selbst sagt, er vertraut zum Beispiel auf die E-Mail-Verschlüsselung mit PGP. Aus zuvor veröffentlichten NSA-Dokumenten geht hervor, dass der Dienst verschlüsselte Botschaften als verdächtig einstufen und so lange speichern darf, bis er einen Weg gefunden hat, sie zu entschlüsseln. Was im Umkehrschluss bedeutet, das die Entschlüsselung solcher E-Mails nicht ohne Weiteres möglich ist.

Und selbst HTTPS ist nicht per se unsicher, weil immer mehr Unternehmen und Onlinedienste dazu übergehen, für jede Session einen neuen Schlüssel zu vergeben, der keinerlei Rückschlüsse auf vorherige Schlüssel zulässt. Das Verfahren heißt Perfect Forward Secrecy (PFS) oder einfach nur Forward Secrecy.

Denn welche Methode kann schon als perfekt angesehen werden angesichts von 35.000 Menschen, die über ein Budget von elf Milliarden Dollar im Jahr verfügen und deren Aufgabe es ist, Verschlüsselungsmethoden zu knacken?