Verschlüsselung ist für Geheimdienste lebensnotwendig und ein großes Ärgernis zugleich. Sie wollen selbst sicher kommunizieren, haben aber ein Problem, wenn der Feind es auch tut. Dass die Geheimdienste der USA und Großbritanniens deshalb keine Mühen scheuen, jede zur Verschlüsselung nötige Technik heimlich zu unterwandern, belegen die Enthüllungen von Edward Snowden. Es gibt aber auch noch andere Quellen für die Erkenntnis, dass die in den siebziger Jahren von der US-Regierung angezettelten Crypto Wars entgegen anderslautender Berichte nie beendet wurden.

Im Gegenteil, sie betreffen alle Bereiche: Mobilfunk, Internet, Apps, Hardware – alles, was verschlüsselt werden kann, versuchen Geheimdienste zu kompromittieren.

So wurde der Mobilfunkstandard GSM einst absichtlich unsicher konstruiert, damit es westliche Geheimdienste leichter haben, ihre Gegner abzuhören. Das haben einige Entwickler von GSM gerade der norwegische Zeitung Aftenposten bestätigt

GSM wurde Anfang der achtziger Jahre entworfen und zehn Jahre später eingeführt, es ist bis heute der am meisten verbreitete Weg auf der Welt, über den Mobiltelefone mit den Antennentürmen der Anbieter kommunizieren. Die Gespräche werden dabei verschlüsselt.

Die Entwickler wollten diesen Schlüssel so sicher wie damals möglich machen, damit er wenigstens fünfzehn Jahre lang nicht geknackt werden konnte. Politischer Druck vor allem des britischen Geheimdienstes aber hätte das verhindert, berichten einige der damals Beteiligten Aftenposten.

"Ursprünglich schlugen wir vor, die Länge der kryptografischen Schlüssel sollte 128 Bit betragen", sagte Jan Arild Audestad, der für den norwegischen Anbieter Telenor an der GSM-Entwicklung beteiligt war. Wie viele Bit ein kryptografischer Schlüssel hat, ist entscheidend für seine Sicherheit. Je länger die Zahlenfolge, desto schwerer kann sie von jemandem, der alle möglichen Kombinationen durchrechnet, zufällig gefunden werden. Der Schutz steigt dabei exponentiell, mit jedem Bit mehr verdoppelt er sich. 

Angesichts der Rechentechnik der achtziger und neunziger Jahre wäre ein Schlüssel mit 128 Bit Länge nicht zu knacken gewesen. Und deswegen durfte der Schlüssel, der in den ersten GSM-Standard namens A5/1 implementiert wurde, nur 54 Bit lang sein.

Eingebaute Unsicherheit

"Die Briten wollten eine Schlüssellänge von 48 Bit. Uns hat das sehr überrascht. Die Westdeutschen protestierten dagegen, sie wollten eine stärkere Verschlüsselung, um zu verhindern, dass die Ostdeutschen ihre Telefone abhören konnten. Als Kompromiss wurden dann 64 Bit Länge beschlossen – wobei die letzten Bits auf Null gesetzt wurden. Das Ergebnis war eine effektive Schlüssellänge von 54 Bit."

Zwei weitere Beteiligte, Peter van der Arend aus den Niederlanden und der norwegische Ingenieur Thomas Haug, bestätigen die Geschichte. Auch sie berichten vom massivem Druck der Briten, die nicht wollten, dass GSM sicher wird. 

Eingebaute Unsicherheit also, damit Geheimdienste Telefonate abhören können. Wie riskant und idiotisch das ist, zeigt das Beispiel Deutschland. Wenn ein Geheimdienst eine Hintertür einbaut, kann diese auch von anderen gefunden und genutzt werden. Das, was Geheimdienste eigentlich abwehren sollen, die Spionage durch andere, machen sie durch ihre Methoden nur leichter.

Wunsch des FBI nach Einbau einer Hintertür

"Eine Hintertür für die Guten ist immer auch eine Hintertür für die Bösen", sagt auch Nico Sell, Mitgründerin von Wickr. Die Firma Wickr bietet eine gleichnamige Smartphone-App für den verschlüsselten Austausch von Texten, Fotos oder Videos an, die sich wie bei Snapchat nach kurzer Zeit selbst löschen. Sell berichtete der Seite PCMag.com, wie sie einst bei einer Veranstaltung von einem FBI-Agenten angesprochen wurde. Er habe sie ganz beiläufig gefragt, ob sie bereit wäre, eine Hintertür in ihr Produkt einzubauen. "So wird das heute wohl einfach gemacht", sagt Sell, "immer beiläufig und vorfühlend, weil die meisten Leute dann wohl Ja sagen."

Solche Versuche aus der letzten Zeit sind dokumentiert. Wohl auch deshalb drängt das von Präsident Obama eingesetzte Expertengremium zur Überprüfung der NSA-Methoden die US-Regierung, die  Verschlüsselungsstandards nicht länger vom Geheimdienst schwächen  zu lassen.

Geld für den Einbau einer kompromittierten Technik?

Zu den besorgniserregenden Fällen, die potenziell viele Menschen betreffen, gehört die Geschichte um die Hintertür im Zufallszahlengenerator Dual_EC_DRBG. Zufallszahlen sind wichtige Bestandteile kryptografischer Verschlüsselungsverfahren. Erzeugt ein solcher Generator keine wirklich zufälligen Zahlen, wird die gesamte Verschlüsselungslösung unter bestimmten Umständen angreifbar. Laut New York Times war es die NSA, die Dual_EC_DRBG entwickelt hat. Dabei habe sie absichtlich eine Schwachstelle eingebaut. Kryptologen hatten von Anfang an vermutet, dass es diese Hintertür gibt, dennoch wurde der Zufallszahlengenerator von der zuständigen Standardisierungsbehörde NIST im Jahr 2004 anerkannt.

Neun Jahre später schien die Existenz der Hintertür nicht nur bestätigt. Reuters berichtete zudem, dass die NSA dem international agierenden Unternehmen RSA Security zehn Millionen Dollar gab, damit es den Zufallszahlengenerator in seine Sicherheitslösung BSAFE einbaut. BSAFE wiederum wird von Kunden in aller Welt verwendet, die damit ihre Kommunikation sicherer machen wollen.

RSA Security veröffentlichte ein Dementi, das aber nach Ansicht vieler Kritiker die entscheidenden Vorwürfe umschiffte. Der Vorwurf, das Unternehmen habe das Geld der NSA angenommen, um dafür ein Produkt zu verbreiten, von dem es damals schon wusste, dass es eine Hintertür für den Geheimdienst hat, ist jedenfalls weder bewiesen noch vom Tisch.

"Die Situation ist undurchsichtig, ich wünschte, die NSA würde das selbst aufklären", sagt der Sicherheitsforscher Morgan Marquis-Boire im Interview mit ZEIT ONLINE. Er befürchtet, RSA Security dürfe nicht mehr sagen als bisher, ohne sich nach US-Recht strafbar zu machen: "Der Ruf von RSA Security und der Standardisierungsbehörde NIST nimmt Schaden, und möglicherweise können sie sich selbst nicht verteidigen."

Marquis-Boire ist Security Engineer bei Google, er soll helfen, Googles Dienste sicherer zu machen. Bekannt geworden ist er durch seine Arbeit für das Citizen Lab an der Universität von Toronto. Dort untersucht er seit Beginn des Arabischen Frühlings staatliche Überwachungstechnik, mit deren Hilfe Oppositionelle und Dissidenten identifiziert und verfolgt wurden. "Die Vorstellung, dass die NSA aktiv die Sicherheit von Verschlüsselungstechnik unterminiert, die eigentlich entwickelt wurde, um Menschen zu schützen, ist zutiefst verstörend", sagt er.

Aus Sicherheitstechnik wird Unsicherheitstechnik

Viele seiner Kollegen sehen das so. Wofür sie viele Jahre lang gearbeitet haben, wird von den Geheimdiensten der eigenen Regierung sabotiert, aus Sicherheitstechnik wird Unsicherheitstechnik.

Aus den Snowden-Dokumenten geht hervor, dass die NSA im Rahmen des Programms Bullrun rund 250 Millionen Dollar pro Jahr ausgibt, um Hintertüren in vermeintlich sicherer Technik unterzubringen. Laut Guardian heißt es in den Unterlagen dazu: "Für die Konsumenten und andere Gegner aber erscheint die Sicherheit des Systems weiterhin intakt."

Der Satz verdeutlicht das ganze Dilemma: "Konsumenten und andere Gegner". Geheimdienste machen da keinen Unterschied und schaffen eine unsicherere Welt.