

Die NSA soll auch mit SSL verschlüsselte Daten auslesen können. (Foto: Greg Goebel / Flickr Lizenz: CC BY-SA 2.0)
Während Banken, Soziale Netzwerke und im Grunde das ganze Internet SSL-Verschlüsselung als Möglichkeit anpreisen, sicher Daten mit einem Server auszutauschen, scheint es, als würde die Technik für den amerikanischen Geheimdienst NSA kein großes Hindernis mehr darstellen. Das berichten der britische Guardian, die New York Times und der Non-Profit-Nachrichtenorganisation ProPublica mit Verweis auf geheime Regierungsdokumente, die sie vom Whistleblower Edward Snowden erhalten haben.
NSA: 2010 Durchbruch bei der Entschlüsselung gelungen
Laut einem Dokument des britischen Geheimdienstes GCHQ soll es ihren amerikanischen Partnern von der NSA im Jahre 2010 gelungen sein, aufgrund von aggressiven mehrgleisigen Anstrengungen gängige Internet-Verschlüsselungsmethoden zu umgehen. Die genaue Art und Weise dieses „Durchbruchs“ wurde in den Dokumenten allerdings nicht erläutert. Damit sei es allerdings möglich, große Teile des verschlüsselten Internet-Verkehrs zu überwachen.
Entscheidend soll dabei die Zusammenarbeit mit Technologieunternehmen gewesen sein. Das entsprechende Programm zur Entschlüsselung des Internet-Verkehrs soll den Namen Bullrun tragen und 254,9 Millionen US-Dollar pro Jahr gekostet haben. Zum Vergleich – die Ausgaben für PRISM sollen jährlich bei lediglich 20 Millionen liegen. Das Projekt soll verdeckt Einfluss auf amerikanische wie auch ausländische IT-Unternehmen genommen, aber auch offen die Entwicklung entsprechender Produkte beeinflusst haben. So sollen unter anderem absichtlich Schwachstellen in kommerzielle Verschlüsselungslösungen integriert worden sein. Das Ganze wurde anscheinend auch in Bezug auf die britischen Partner vom GCHQ unter höchster Geheimhaltungsstufe durchgeführt. Ein entsprechendes Dokument warnt britische Geheimdienstmitarbeiter davor, Fragen über die entsprechenden Quellen und Methoden zu stellen oder Spekulationen darüber anzustellen.
Darüber hinaus hat die NSA auch verdeckt Einfluss auf international geltende Verschlüsselungsstandards genommen. Unter Sicherheitsexperten gab es diese Vermutung schon seit längerem. Mit den neuen Snowden-Dokumenten lässt sich das jetzt erstmals belegen.
Die Zentrale des britischen GCHQ in Cheltenham. (Foto: Wikimedia Commons / Ministry of Defence Lizenz: Open Government License 1.0)GCHQ: Britischer Geheimdienst arbeitet ebenfalls an Auflösung jeglicher Sicherheit im Netz
Naturgemäß sieht auch der britische Geheimdienst eine Gefahr durch die weite Verbreitung von Verschlüsslungsmechanismen im Internet. Unter dem Namen Edgehill hat er daher ein eigenes Programm zu Entschlüsselung des Internet-Verkehrs gestartet. Immerhin hat der Dienst mit seinem Tempora-Programm einen strategischen Vorteil, da er Daten direkt aus den transatlantischen Kabeln abgreifen kann. Das ursprüngliche Ziel von Edgehill war es, den Datenverkehr von drei großen, nicht namentlich bekannten Internet-Firmen sowie 30 Arten von virtuellen privaten Netzen (VPN) zu entschlüsseln. Bis 2015 hofft man beim britischen Geheimdienst die Verschlüsselung von 15 großen Internet-Unternehmen und 300 VPNs überwinden zu können. Eine Notiz von 2012 weist darauf hin, dass man sich zu jenem Zeitpunkt auf Google konzentrieren würde, da sich neue Zugriffsmöglichkeiten ergeben hätten.
Mit dem Humit-Operation-Team wollten die Briten wiederum potenzielle Mitarbeiter innerhalb von großen Telekommunikationskonzernen identifizieren und anwerben. So sollten auch schwierige Ziele erreicht werden.
Die drei Publikationen, welche die neuen Dokumente von Edward Snowden veröffentlicht haben, sollen nach Angaben des Guardian von Geheimdienststellen gebeten worden sein, die Informationen nicht zu veröffentlichen, da ausländische Ziele sonst gewarnt seien und auf andere Verschlüsselungsmechanismen umsteigen könnten. Während Guardian, New York Times und ProPublica zwar auf die Veröffentlichung bestimmter Details verzichtet haben, wurde die Story mit Hinblick auf die öffentliche Debatte trotzdem publiziert.
Wie unerwartet…
Viel wichtiger ist doch die Frage, warum die Zentrale auf dem Bild dort so aussieht wie ein Star Wars D2 Steuer Anschluss Dingsda. Ihr wisst schon, so ein Teil das an jeder Ecke ist damit Jeder überall Alles steuern kann sobald er mit R2D2 unterwegs ist.
Das Thema wird ja in den unterschiedlichsten Weisen diskutiert, Befürworter und Gegner nehmen sich ja eigentlich nichts.
Problematischer finde ich: Wenn die es können, kann es auch ein Hacker oder andere böswillig eingestellte Personen / Unternehmen.
Klar können die nicht solche Unsummen dafür aufbringen, aber wer weis wieviel davon Bestechungsgelder sind und wieviel „Versuchsgelder“, sodass ein wirklicher Profi (und die es bis zum Anschlag drauf haben sind ja nicht immer nur für die „Guten“ unterwegs) ebenfalls mit den Daten arbeiten kann – und das ist was mich persönlich beunruhigt.
Ist das nicht sowohl in den USA als auch im UK gegen die Verfassung? Die USA ist eine Demokratie. Ein Volksbegehren gibt es auch in den USA und würde dem ganzen ein ende bereiten (bzw. Petition). Oder irre ich mich?
@Knollweb Problematischer finde ich: Wenn die es können, kann es auch ein Hacker oder andere böswillig eingestellte Personen / Unternehmen.
Für mich sind diese „Oranisationen“ genau das. Ich sehe da keinen Unterschied.
Hat etwa jemand nicht damit gerechnet?
Ich bin ehrlich gesagt nur noch daran interessiert, wann neue Spionagefälle bekannt werden und ob das wohl alles noch zu topen ist?!
Wenn von den beiden Schlüsseln einer einen Schlüssel hat ist das doof. Mit PFS Perfect Forward Secrecy werden bei jeder Verbindung neue Schlüssel erstellt und nach der Verbindung gelöscht. Das hilft bzw. erschwert den Jungs die Arbeit. Eine deutsche Anleitung wie man die SSL Verbindung konfiguriert findet man z.B. hier: https://icertificate.eu/de/unternehmen/vorteile/aktuelles/pfs-verschluesslung.html
die crux sind die ips
bin gespannt ob kim dots projekt sich durchsetzt
http://www.cryptonews.biz/keiser-report-lets-encrypt-the-internet-e548-ft-kim-dotcom/