Zum Inhalt springen
Fotostrecke

NSA und Co.: Was die Geheimdienste können, und was nicht

Foto: AP/dpa

Snowden-Dokumente Was die NSA knacken kann - und was nicht

Die schlechte Nachricht: NSA und GCHQ knacken verschlüsselte Kommunikation im Internet - mit großem Einsatz und Erfolg. Das zeigen Dokumente Edward Snowdens. Die gute Nachricht: Es gibt Systeme, die den Spionen Probleme bereiten.
Von Jacob Appelbaum, Aaron Gibson, Christian Grothoff, Andy Müller-Maguhn, Laura Poitras, Michael Sontheimer und Christian Stöcker

Wenn Weihnachten naht, können sich die Mitarbeiter der Überwachungszentrale GCHQ im englischen Cheltenham vom harten Alltagsgeschäft des Ausspähens erholen. Statt Verschlüsselungen in aller Welt zu knacken, spielen sie ihr "Kryptos Kristmas Kwiz". Anspruchsvolle Zahlen- und Buchstabenrätsel sind zu lösen. Die stolzen Gewinner des Wettstreits erhalten eine besondere Teetasse, eine "Kryptos"-Tasse.

Verschlüsselung - die Nutzung mathematischer Methoden, um Kommunikation vor Ausspähung zu schützen - wird für elektronische Transaktionen aller Art genutzt, von Regierungen, Firmen und privaten Nutzern. Aber ein Blick in das Archiv des Whistleblowers Edward Snowden zeigt: Nicht alle Verschlüsselungstechniken halten, was sie versprechen.

Skype zum Beispiel, das von 300 Millionen Menschen genutzte Programm zum Videotelefonieren, wird als sicher gepriesen. In Wahrheit gibt es diese Sicherheit nicht. "Dauerhafte Skype-Sammlung begann im Februar 2011" - so steht es in einem NSA-Schulungspapier aus dem Snowden-Archiv. Knapp ein halbes Jahr später, im Herbst 2011, meldeten die Spione laut diesen Unterlagen Vollzug. Daten von Skype sind seitdem für die Überwacher zugänglich. Software-Gigant Microsoft, dem Skype gehört, erklärt dazu: "Wir versorgen Regierungen nicht mit direktem oder uneingeschränktem Zugang zu Kundendaten oder Codierungsschlüsseln." Das ist offensichtlich nur ein Teildementi: Eingeschränkte Übermittlung der Kommunikation der Skype-Nutzer ist damit nicht ausgeschlossen. Seit Februar 2011 ist Skype aufgrund der Anordnung eines geheimen Gerichts als Datenquelle für die NSA verfügbar.

Die "dauerhafte Skype-Sammlung" ist ein weiterer Schritt der Behörde in dem Wettlauf, den sich Überwacher und Überwachte im Internetzeitalter liefern. Manche Codierungen sind allerdings auch so gut, dass sie Jahrzehnte überdauert haben und zu Standards geworden sind.

Für die NSA ist Kommunikation, wenn sie verschlüsselt abläuft, ein einziges Ärgernis. In einem internen Schulungsdokument, das der SPIEGEL einsehen konnte, fragt der Referent: "Wussten Sie, dass allgegenwärtige Verschlüsselung im Internet eine große Bedrohung für die Fähigkeit der NSA darstellt, Aufklärung in Datennetzen zu betreiben oder feindliche Schadsoftware zu bezwingen?"

Aus den Snowden-Dokumenten lässt sich ersehen, welche Verschlüsselungsverfahren wohl noch sicher sind und welche von der NSA geknackt wurden. Die Dokumente sind etwa zwei Jahre alt, aber Experten halten es für unwahrscheinlich, dass die Schnüffler mittlerweile wesentlich weiter gekommen sind. Snowden selbst erklärte nach seiner Flucht im Juni 2013 in Hongkong: "Richtig eingesetzte, starke Verschlüsselung gehört zu den wenigen Dingen, auf die man sich verlassen kann."

Eine durchaus erstaunliche Bilanz: Trotz aller Bemühungen gibt es Programme, die teilweise mehr als 20 Jahre alt sind - und dennoch wohl bis heute sicher.

Aufgrund der digitalen Revolution ist Kryptografie nicht mehr ein exklusives Werkzeug von Geheimagenten. Inzwischen nutzt nahezu jedermann verschlüsselte Internetverbindungen, sei es beim Onlinebanking, beim Internetshopping oder beim Telefonieren. Netzaktivisten organisieren Kryptopartys, auf denen sie Interessierten das Verschlüsseln beibringen, um sicher und privat zu kommunizieren.

Kanzlerin Angela Merkel und ihr Kabinett nutzen Kryptotelefone. Und die Bundesregierung fordert auch die Bürger auf, sich zu schützen. Der Präsident des Bundesamts für Sicherheit in der Informationstechnik, Michael Hange, erklärte: "Wir schlagen Kryptografie vor, also konsequente Verschlüsselung."

Das kann den Geheimdiensten nicht passen. Die Fünf-Augen-Allianz - die Geheimdienste Großbritanniens, Kanadas, Australiens, Neuseelands und der USA - verfolgt ein klares Ziel. Sie will Verschlüsselung im Netz an so vielen Stellen wie möglich aushebeln. Für ihren Feldzug gegen die Privatheit standen der NSA 2013 über zehn Milliarden Dollar zur Verfügung, der Etat des britischen GCHQ ist Staatsgeheimnis, dürfte aber bei über einer Milliarde Pfund im Jahr liegen.

Im vorigen Jahr berichtete der "Guardian" über eine Präsentation des NSA-Entschlüsselungsprogramms "Bullrun" von 2010. Darin heißt es: "Im vergangenen Jahrzehnt hat die NSA einen aggressiven, vielschichtigen Ansatz verfolgt, um die verbreiteten Verschlüsselungstechniken zu knacken." Und: "Gewaltige Mengen verschlüsselter Internetdaten, die bislang weggeworfen wurden, lassen sich nun auswerten."

Lesen Sie hier die Dokumente von Edward Snowden:

Allgemeine Angriffe gegen Verschlüsselung

Noch ist es eine Minderheit der Internetnutzer, die sich um ihre Privatheit sorgt und ihre Daten schützt. Den anderen erscheint das Verschlüsseln, das sie fälschlicherweise für eine Geheimwissenschaft halten, schlicht zu kompliziert. Oder sie glauben, dass die Experten der Geheimdienste ihnen haushoch überlegen seien und jede Verschlüsselung knacken könnten.

Dem ist nicht so. Wie ein Dokument aus dem Snowden-Archiv belegt, scheiterte die NSA zumindest bis 2012 an der Entschlüsselung mehrerer Kommunikationsprotokolle. Welche das sind, lässt sich diesem Dokument, einer NSA-Präsentation für eine Konferenz im Jahr 2012, entnehmen. Die NSA-Kryptologen teilten ihre Ziele in fünf Gruppen ein, entsprechend dem Schwierigkeitsgrad des Angriffs und entsprechend seinem Ergebnis - von "trivial" bis "katastrophal".

Als "trivial" gilt demnach die Verfolgung des Weges, den ein Dokument im Netz nimmt. "Geringe" Probleme bereitet es angeblich, Facebook-Chats mitzuschneiden; immerhin "mäßiger" Aufwand ist zu betreiben, um Mails des Moskauer Anbieters Mail.ru zu entschlüsseln. Alle drei Schwierigkeitsstufen scheinen der NSA allerdings noch keinen großen Kummer zu bereiten.

Der beginnt wohl auf Stufe vier. "Größere" Probleme bereiten den NSA-Überwachern offenbar E-Mail-Dienstleister, die auf starke Verschlüsselung setzen, etwa Zoho oder das für anonymes Surfen im Internet entwickelte "Tor"-Netz*. Tor steht für "The onion router" und ist eine freie offene Software, mit der sich der Nutzer einen verschlungenen Weg durch mehr als 6000 Computer von Freiwilligen bahnt. Die Daten werden, wie bei einer Zwiebel, von einer Verschlüsselung nach der anderen umhüllt und wieder befreit. Für Überwacher ist so kaum zu rekonstruieren, woher der Aufruf einer bestimmten Website stammte.

"Größere" Probleme hat die NSA auch mit Truecrypt, einem Programm zur Verschlüsselung von Dateien auf Computern, und mit dem sogenannten Off-the-record-Protokoll (OTR) zur Codierung von Chats. Beides sind Open-Source-Projekte, also Programme, deren Quellcode jeder Interessierte einsehen kann. Solche Software, darin sind sich die Experten einig, ist viel schwieriger von Geheimdiensten zu manipulieren als Systeme, die Konzerne wie Apple oder Microsoft entwickeln. Schließlich kann sich bei Open-Source-Projekten jeder den Programmcode ansehen, heimliche Hintertüren lassen sich kaum einbauen. Bei der Überwachung eines Chats stellte die NSA frustriert fest: "Keine Entschlüsselung verfügbar für diese OTR-verschlüsselte Nachricht." Zumindest manchmal scheitert die NSA also an OTR.

"Katastrophal" - Stufe fünf - wird es für die NSA, wenn eine Zielperson beispielsweise eine Kombination aus Tor und einem weiteren Anonymisierungsdienst, wie dem quelloffenen Instant-Messaging-System Cspace, nutzt. "Fast vollständiger Verlust von Erkenntnissen über die Kommunikation und den Aufenthaltsort der Zielperson" sei die Folge einer solchen Kombination.

Kryptografische Analysen allgemein

Zur sicheren Verschlüsselung von Gesprächen und Textchats auf Mobiltelefonen gibt es das Protokoll ZRTP, das der NSA anscheinend größere Probleme macht. Es wird etwa in den Open-Source-Programmen RedPhone und Signal verwendet. Ihr Entwickler Moxie Marlinspike sagt: "Es ist sehr befriedigend, dass für die NSA die mit unseren Apps verschlüsselte Kommunikation wie ein Blick durch Milchglas ist."

Entwickelt hat ZRTP unter anderen der Amerikaner Phil Zimmermann, der Mann, der den bis heute gebräuchlichsten Verschlüsselungsstandard für E-Mails und Dokumente geschaffen hat. Er ist bekannt unter der Abkürzung PGP, ausgeschrieben: Pretty Good Privacy - ziemlich gute Privatsphäre. Auch an diesem mehr als 20 Jahre alten Verschlüsselungsstandard beißen sich die NSA-Spione offenbar die Zähne aus. In einem weiteren Dokument, das der SPIEGEL einsehen konnte, heißt es über E-Mails, die sich die NSA vom E-Mail-Provider Yahoo verschafft hat: "Für diese PGP-verschlüsselte Nachricht ist keine Entschlüsselung verfügbar."

Phil Zimmerman schrieb PGP im Jahr 1991. Der Anti-Atomwaffen-Aktivist wollte sich unbehelligt mit Gleichgesinnten austauschen. Sein System erfreute sich schnell hoher Beliebtheit unter Dissidenten in aller Welt. Da es auch außerhalb der USA verwendet wurde, setzte die US-Regierung gegen Zimmermann Ermittlungen wegen des "Exports von Munition" in Gang. Zimmermann veröffentlichte daraufhin mit Freunden den Quellcode als Buch - dies war durch die in der Verfassung garantierte Meinungsfreiheit abgedeckt.

PGP gibt es heute in verschiedenen weiterentwickelten Varianten, die häufigste ist "GNU Privacy Guard" des deutschen Programmierers Werner Koch. Zu den Eigenheiten der Spionagewelt gehört es, dass auch britische und amerikanische Geheimdienstmitarbeiter eine PGP-artige Software zum Verschlüsseln nutzen.

Tatsächlich decken sich die Interessen von Hackern, die ihre Privatheit schützen wollen, und US-Behörden häufiger, als man erwarten könnte. Das Tor-Projekt - für das auch die Co-Autoren dieses Artikels, Jacob Appelbaum und Aaron Gibson, arbeiten - wurde ursprünglich mit Unterstützung der U.S. Navy entwickelt, um US-Geheimdiensten eine sichere Kommunikation zu ermöglichen.

Die Snowden-Dokumente können einerseits also all jene beruhigen, die der NSA alles zugetraut haben: Es scheint noch geschützte Wege zu geben. Andererseits belegen die Dokumente, dass die Überwachung schon sehr weit geht.

Ein Beispiel: "Virtual Private Networks", VPN, wie es vor allem Mitarbeiter von Firmen und Institutionen mit mehreren Standorten nutzen. Der Schutz des Netzes ist hier tatsächlich nur virtuell, nicht echt. Denn die NSA betreibt ein großes VPN-Projekt, um solche Verbindungen massenhaft zu knacken und die darüber ausgetauschten Daten mitzulesen - etwa das Netz der griechischen Regierung.

Angriffe auf VPN

Schon für Ende 2009 ist in einem NSA-Dokument davon die Rede, dass tausend Anfragen zur Entschlüsselung von VPN-Verbindungen verarbeitet werden müssten - pro Stunde. Bis Ende 2011 sollte diese Zahl auf 100.000 pro Stunde gesteigert werden. "Mindestens 20 Prozent" dieser Anfragen sollte das System vollständig erfüllen, also den Datenverkehr "entschlüsseln und wieder einschleusen".

Mit anderen Worten: Bereits für Ende 2011 sahen die Pläne der NSA vor, 20.000 vermeintlich sichere VPN-Verbindungen pro Stunde parallel auszuspähen.

Als unsicher muss auch das Protokoll PPTP gelten, ein zentraler Bestandteil vieler VPN. In der NSA-Präsentation "Einführung in den VPN-Ausspähprozess" wird stolz vom Projekt "FOURSCORE" berichtet, das PPTP entschlüssle.

Dadurch sei der Zugang zu zahlreichen Netzwerken gelungen. Ausgespäht wurden etwa die russische Transaero Airlines, Royal Jordanian Airlines und die Moskauer Telekommunikationsfirma Mir Telematiki. Als Erfolg gepriesen wird auch die Überwachung der internen Kommunikation afghanischer, pakistanischer und türkischer Diplomaten.

Für die etwas besseren Verfahren wie IPSEC hat die NSA Angriffsmöglichkeiten entwickelt, mit denen nicht das Verfahren geknackt wird, sondern die Schlüssel entwendet werden.

Weniger Aufwand ist notwendig für einen Angriff auf all jene vermeintlich sicheren Verbindungen, die jeder Internetnutzer ständig verwendet: um Bankgeschäfte zu erledigen, online einzukaufen oder den Web-E-Mail-Account einzusehen.

Sicher ist nichts davon. Die NSA kann mit einem Programm sogar das Protokoll SSH ("Secure Shell") knacken. Mit SSH-Verbindungen loggen sich Administratoren ein, um mit anderen Computern zu arbeiten und sie zu steuern. Die Schnüffler sammeln die so gewonnenen Daten zusammen mit anderen Informationen über geknackte Verschlüsselungen in einer Datenbank. Für andere Systeme gibt es ebenfalls Datenbanken.

Telefonsysteme in aller Welt beruhen auf entzifferter Verschlüsselung und sind so gestaltet, dass sie für das Abschöpfen anfällig sind. In den Snowden-Dokumenten lässt sich nachvollziehen, dass die NSA sich Zugang zu Daten verschafft hat, die von Strafverfolgern bei Ermittlungen beschafft wurden, zum Beispiel in Russland und im Irak. Die NSA erklärt zu diesen und allen anderen Vorwürfen, dass sie sich strikt an die US-Gesetze halte.

Die NSA reklamiert für sich und ihre Verbündeten, solche Verbindungen routinemäßig und millionenfach zu knacken. Für Ende 2012 sieht ein NSA-Dokument zehn Millionen geknackte https-Verbindungen pro Tag vor. Besonders interessieren sich die Überwacher für den Moment, in dem ein Nutzer sein Passwort eintippt: 20.000-mal im Monat sollte das System Ende 2012 jeweils "mindestens 100 Passwort-basierte Verschlüsselungsanwendungen entdecken". Erkenntnisse über Verschlüsselungen mit den verbreiteten Protokollen TLS und SSL sammelt der britische Geheimdienst in der Datenbank "Flying Pig", fliegendes Schwein.

Und wie kommt die NSA an all die geheimen Schlüssel?

Wie schaffen es die Nachrichtendienste, die Verschlüsselungsstandards und Systeme zu knacken? Die kurze Antwort lautet: Sie nutzen alle vorhandenen Mittel. Eine Methode ist es, bewusst die kryptografischen Standards dieser Systeme zu schwächen.

Snowden-Dokumente zeigen, dass NSA-Agenten zu den Treffen der Internet Engineering Task Force (IETF) anreisen, einer Organisation, die solche Standards entwickelt. Dort sammeln sie Informationen, aber sie versuchen wohl auch, die Diskussionen in ihrem Sinne zu beeinflussen. "Die Erweiterung der Sitzungs-Policy könnte unsere Fähigkeit verbessern, passiv zweiseitige Kommunikationen zu überwachen", heißt es etwa in einem kurzen Bericht über ein IETF-Treffen in San Diego.

Diese Bemühungen um geschwächte Verschlüsselungsstandards laufen schon längere Zeit. In einer Klassifizierungsanleitung aus dem Jahr 2005, in der die Einordnung in Geheimhaltungsstufen erklärt wird, heißt es: Es ist "Top secret", "dass die NSA/CSS an kommerziellen oder einheimischen kryptografischen Informationssicherheitssystemen oder -geräten kryptografische Veränderungen vornimmt, um sie angreifbar zu machen."

Auf diese Weise aktiv geschwächte oder von Anfang an mangelhafte Verschlüsselungssysteme werden dann mit Hilfe von Supercomputern ausgebeutet. Longhaul etwa ist im NSA-Jargon "ein Dienst für die Orchestrierung von Ende-zu-Ende-Angriffen und die Gewinnung von Schlüsseln aus verschlüsseltem Netzwerk-Traffic".

Zu Deutsch: Longhaul ist der Ort, an dem die NSA Verschlüsselungen zu knacken versucht. Laut einem NSA-Dokument dient dazu Infrastruktur im Tordilla Supercomputer-Gebäude in Fort Meade in Maryland und im Oak Ridge Data Centers in Oak Ridge, Tennessee.

Longhaul kann entschlüsselte Daten weitergeben an Systeme wie Turmoil, einen Teil des geheimen Datennetzwerks, das die NSA rund um die Welt betreibt, um Daten abzusaugen. Das Ziel solcher Systeme ist es, fließenden Datenverkehr live zu entschlüsseln, natürlich ohne dass die Ausgespähten etwas davon merken.

In anderen Fällen stehlen die Spione Schlüssel aus den Konfigurationsdateien, die sie in Internet-Routern finden. Ein "Discoroute" genanntes Depot enthält laut einem Dokument "Router-Konfigurationsdaten aus aktiver und passiver Sammlung". Aktiv bedeutet in diesem Zusammenhang, sich in einen Computer zu hacken oder ihn auf andere Weise zu infiltrieren, passiv meint das Sammeln von vorbeifließenden Daten aus dem Internet mithilfe geheimer NSA- oder GCHQ-Computer.

Um Verschlüsselungen knacken zu können, sammeln die Dienste riesige Mengen von Daten, zum Beispiel sogenannte SSL-Handshakes, also den ersten Kontakt, wenn Computer eine SSL-Verbindung aufbauen. Eine Kombination von Metadaten der Verbindungen und Metadaten der Verschlüsselungsprotokolle hilft dann dabei, auf die Schlüssel zu kommen. Das wiederum ermöglicht schließlich das Mitlesen.

Wenn alle Stricke reißen, greifen die NSA und ihre Verbündeten zu direkteren Methoden. Sie hacken die Computer oder Router ihrer Zielpersonen, um der geheimen Schlüssel habhaft zu werden. Oder sie halten neu bestellte Computer auf dem Weg zu Zielpersonen auf, schrauben sie auf und bauen Spionagewerkzeuge ein. Diesen Prozess nennen sie Interdiction.

Für die NSA ist der Kampf gegen die Verschlüsselung ein ständiger Interessenkonflikt. Die Behörde und ihre Verbündeten haben ihre eigenen geheimen Verschlüsselungsmethoden zur internen Verwendung. Aber die NSA hat auch die Aufgabe, für das National Institute of Standards and Technology, NIST, eine Art US-DIN, "technische Richtlinien für vertrauenswürdige Technologien" zu liefern, die für "kostengünstige Systeme zum Schutz sensibler Computerdaten" genutzt werden könnten. Mit anderen Worten: Die Beurteilung von Verschlüsselungssystemen ist Teil des Jobs der NSA. Ein Verschlüsselungsstandard, den NIST und NSA ausdrücklich empfehlen, ist etwa der Advanced Encryption Standard (AES). Er wird für eine Vielzahl von Aufgaben verwendet, vom Verschlüsseln der PIN-Nummern auf Bankkarten bis hin zur Absicherung von Festplatten.

Ein NSA-Dokument zeigt, dass die Agenten nach Wegen suchen, ebenjene Verschlüsselung zu knacken, wobei die Passage als "Top secret" eingestuft ist. "Elektronische Chiffren wie der Advanced Encryption Standard sind verbreitet und kryptografisch schwierig anzugreifen. Die NSA verfügt nur über eine Handvoll In-house-Techniken. Das TUNDRA-Projekt untersuchte eine potenziell neue Technik - die Tau-Statistik -, um ihren Nutzen bei der Chiffre-Analyse festzustellen."

Große Teile der Verschlüsselungssysteme, auf denen das Internet aufgebaut ist, haben die NSA und ihre Verbündeten gezielt geschwächt. Für alle anderen, die auf das Internet angewiesen sind, bedeutet das eine große Gefahr, seien es Individuen, die auf Privatsphäre Wert legen, oder Institutionen und Firmen, die Cloud Computing nutzen. Diese Schwächen können nicht nur von der NSA ausgenutzt werden, sondern von jedem, der sie kennt.

Diese Gefahr ist unter den Lauschern wohlbekannt. Laut einem NSA-Dokument aus dem Jahr 2011 waren damals allein 832 Mitarbeiter des GCHQ über das Projekt BULLRUN unterrichtet worden. Dessen Ziel ist ebendieser Großangriff auf die Sicherheit des Internets.

*Anmerkung der Redaktion: Zwei der Autoren dieses Textes, Jacob Applebaum und Aaron Gibson, arbeiten auch am Tor-Projekt mit. Appelbaum ist auch in die Entwicklung von OTR involviert.

Die Wiedergabe wurde unterbrochen.