NSA entschlüsselt - nicht alles

6. September 2013, 13:00
  • security
image

SSL, VPN, Mobilfunk - nichts ist sicher vor den Augen des US-Geheimdienstes und seiner Freunde. Noch ist aber unbekannt, welche Security-Hersteller mit NSA kooperieren (müssen) und welche nicht.

SSL, VPN, Mobilfunk - nichts ist sicher vor den Augen des US-Geheimdienstes und seiner Freunde. Noch ist aber unbekannt, welche Security-Hersteller mit NSA kooperieren (müssen) und welche nicht.
Sind sie überrascht? Wir nicht: Die 'New York Times' und der 'Guardian' enthüllen heute, dass der US-Geheimdienst NSA systematisch Verschlüsselungs-Systeme für den Internet-Verkehr geknackt hat. Die beiden Zeitungen schöpfen bei ihrer Recherche erneut aus dem reichen Fundus der Papiere, die der Ex-Geheimdienstler Edward Snowden ihnen überlassen hat.
Sowohl die 'New York Times' wie auch der 'Guardian' wurden aufgefordert, die Informationen zu verschweigen und halten nun bestimmte Informationen zurück. Und so ist der wie immer gut geschriebene Artikel in der 'New York Times' über die Fähigkeit der NSA zur Entschlüsselung des Internetverkehrs recht ungenau.
Klar wird, dass die NSA ihre technologischen Fortschritte nur mit ganz wenigen Geheimdiensten teilt, so (natürlich) mit den Briten vom GCHQ, die für die NSA bekanntlich die Unterseekabel anzapfen. Auch intern wurde der Zugang zum Programm "Bullrun", wie man die Forschung an Entschlüsselungstechnologien nennt, stark eingeschränkt.
Welche Hersteller kooperieren?
Die NSA verwendet verschiedene Ansätze, um an den Inhalt von verschlüsseltem Internet-Verkehr heranzukommen. So installiert man - wie dies auch die Schweizer Polizeien tun - Schnüffelsoftware auf den zu überwachenden PCs und Notebooks. Damit kann Kommunikation, etwa über Skype, abgefangen werden, bevor sie verschlüsselt wird. Ausserdem zwingen NSA und GCHQ bestimmte Security-Hersteller, ihnen Masterkeys auszuhändigen oder für die Agentur Hintertürchen in ihre Produkte einzubauen. Noch ist aber unbekannt, welche Hersteller ihre Produkte für die Geheimdienste öffnen mussten. Dies dürfte eine der Informationen sein, die der 'Guardian' und die 'New York Times' zurückhalten.
Weiter scheint es der NSA gelungen zu sein, zentrale Verschlüsselungs-Standards wie SSL (Secure Sockets Layer) zu knacken. Damit kann die NSA also den HTTPS-Datenverkehr mitlesen. Zudem arbeiten Leute der Agentur an der Erarbeitung von Security-Standards mit und schleusen bei dieser Arbeit bewusst Lücken ein.
Nicht alles
Allerdings deutet nichts darauf hin, dass die NSA und ihre Freunde (in Grossbritannien, Kanada, Australien und Neuseeland) alle Verschlüsselungstechnologien beherrschen. Auch Snowden betont in einem Q&A mit dem 'Guardian', dass starke Verschlüsselungstechnologien (von unabhängigen Herstellern - Anm. Red.) sicher seien: "Encryption works". Das Problem seien oft die Endgeräte, also PCs und Mobiltelefongeräte, die leicht angreifbar sind. (hc)

Loading

Mehr zum Thema

image

Ransomware-Gruppen im Darknet

Die schrittweise Veröffentlichung von gestohlenen Datensätzen im Darknet gehört zum Standardrepertoire jeder grösseren Ransomware-Gruppe. Kommt das Opfer den Forderungen der Cyberkriminellen nicht fristgerecht nach, werden dessen Informationen dort zugänglich veröffentlicht.

image

Online-Ads: Nutzer-Daten werden Milliarden Mal pro Tag verarbeitet

Eigentlich weiss man es: Beim Besuch einer Website werden eine Menge Informationen verfolgt und geteilt. Ein Bericht verdeutlicht nun, wie häufig dies geschieht und stellt die Frage: Ist das legal?

publiziert am 20.5.2022
image

Hacker nehmen VMware- und F5-Sicherheitslücken aufs Korn

Die US-Cyberbehörde CISA warnt, dass die kürzlich bekannt gewordenen Lücken aktiv angegriffen werden, vermutlich von staatlich unterstützten Gruppierungen.

publiziert am 19.5.2022
image

Ransomware-Report: Vom Helpdesk bis zur PR-Abteilung der Cyberkriminellen

Im 1. Teil unserer Artikelserie zeigen wir, wann der Ransomware-Trend entstand und wie die Banden organisiert sind. Die grossen Gruppen haben auch die kleine Schweiz verstärkt im Visier.

Von publiziert am 18.5.2022