Handelsblatt

MenüZurück
Wird geladen.

06.09.2013

13:36 Uhr

Codename Bullrun

NSA knackt viele Internetverschlüsselungen

Sie spähen aus und lassen Schwachpunkte einbauen. Laut neuen Snowden-Dokumenten hat der US-Geheimdienst auch gängige Internetverschlüsselungen geknackt. Und einige große IT-Firmen sollen den Spionen geholfen haben.

Laut den Snowden-Dokumenten hat die NSA die gängigsten Internetverschlüsselungen auch mit Hilfe von IT-Firmen geknackt. ap

Laut den Snowden-Dokumenten hat die NSA die gängigsten Internetverschlüsselungen auch mit Hilfe von IT-Firmen geknackt.

San Francisco/WashingtonDer US-Geheimdienst NSA kann Medienberichten zufolge gängige Verschlüsselungssysteme im Internet knacken, mit denen E-Mails oder Bankgeschäfte geschützt werden sollen. Damit könnten die USA bisher sicher geglaubte Verbindungen ausspähen, berichteten die „New York Times“, der britische „Guardian“ und der stiftungsfinanzierte Nachrichtendienst ProPublica am Donnerstag.

Sie beriefen sich auf Dokumente des früheren US-Geheimdienstmitarbeiters Edward Snowden. Die USA lassen sich das unter strengster Geheimhaltung entwickelte Spähprogramm mit dem Codenamen „Bullrun“ demnach jährlich 250 Millionen Dollar kosten. Die neuen Enthüllungen dürften US-Präsident Barack Obama am Freitag beim G20-Gipfel in Erklärungsnot bringen.

Ins Visier nahmen NSA und der britische Partnerdienst GCHQ den Berichten zufolge die SSL-Technologie. Mit dem System Secure Sockets Layer (SSL) werden Millionen Webseiten geschützt, deren Adressen mit „https“ beginnen, wie auch private Netze, die oft von Unternehmen eingesetzt werden. Datenschützer hatten Unternehmen wie Google, Facebook und Yahoo davon überzeugt, SSL sämtlichen Nutzern zugänglich zu machen. Doch nach den neusten Enthüllungen könnten diese Verbindungen auch keinen Schutz vor einer Überwachung durch die NSA bieten.

Ein kleines Lexikon der Spähaffäre

Prism

Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für „Planning Tool for Resource Integration, Synchronization and Management“ (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert „Prism“ den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht.

Tempora

So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. „Tempora“ erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

Muscular

Hierbei geht es den bislang vorliegenden Berichten zufolge um das wahllose Abfangen der Datenströme aus Glasfaserkabeln zwischen den Rechenzentren der Internetkonzerne Google und Yahoo durch die NSA und ihren britischen Partnerdienst GCHQ. Google betreibt weltweit 13 dieser Anlagen, auf denen die Daten von Nutzern und deren Informationsströme verwaltet werden. Die Zentren tauschen ständig gigantische Datenmengen untereinander aus. NSA und GCHQ haben sich angeblich heimlich Zugang zu den Verbindungskabeln verschafft und kopieren Massen unverschlüsselter Daten.

XKeyscore

Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann „XKeyscore“ etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über „XKeyscore“ wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm „testweise“ einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.

DE-CIX

Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione Zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.

G-10-Gesetz

Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten. Vollständig heißt es „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“. Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer „drohenden Gefahr“ für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.

Eine Google-Sprecherin betonte, dass das Unternehmen keinen Zugriff auf seine Systeme gewähre und Daten nur auf gesetzlicher Basis herausgebe. In Bezug auf die neuen Berichte, sagte sie, dass Google „keine Hinweise habe, dass so etwas [ein Umgehen der Sicherheitssysteme] jemals geschehen sei.“

Der US-Geheimdienst bediente sich dem Bericht zufolge einer Vielzahl von Methoden. So sollen die NSA-Mitarbeiter auf Soft- und Hardware durch sogenannte Hintertüren (back doors) zugreifen können, Supercomputer einsetzen, geheime Gerichtsanordnungen nutzen und die Entwicklung internationaler Sicherheitsstandards beeinflussen. Die Hintertüren ermöglichen Hackern Zugang zu Computern und Software, in der Regel ohne dass die befugten Nutzer dies bemerken.

Die „New York Times“ und ProPublica waren nach eigener Darstellung von Geheimdienstmitarbeitern aufgefordert worden, ihre Erkenntnisse nicht zu veröffentlichen. Die Behörden argumentierten demnach, dass Zielpersonen andernfalls eine andere Verschlüsselungstechnik einsetzen könnten.

Einige Details seien zurückgehalten worden, erklärte die „New York Times“. In den Artikeln ist nicht konkret beschrieben, welche Verschlüsselungstechnologie tatsächlich geknackt wurde. Auch blieb zunächst unklar, wie oft Technologie-Unternehmen freiwillig den Zugang durch Hintertüren ermöglichten und wie oft sie die NSA mit geheimen Gerichtsanordnungen dazu zwang.

Kommentare (48)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Account gelöscht!

05.09.2013, 23:46 Uhr

Deshalb wollen auch die Großen der IT-Branche, dass wir alles schön in der Cloud speichern. Da haben dann alle interessierten Stellen von NSA bis zu den Unternehmen selbst Zugriff drauf.

Für mich ist die Cloud ein laues Lüftchen bzw. ein Pups!

pvg

06.09.2013, 00:27 Uhr

Ich sehe das Problem differenzierter, denn wir haben auch hier eine Chance verpasst. Konrad Zuse war in seiner Zeit wesentlich weiter als die amerikanischen Firmen wie IBM.
Wir haben es leider nicht geschafft, aus diesen bahnbrechenden Erfindungen Kapital generiert haben.
Es sind immer noch helle Köpfe in unserem Land vorhanden, doch sie können diese Ideen nicht verwicklichen, da ihnen das Kapital fehlt.
Die deutschen Investoren kaufen lieber Immobilien oder mittelständige Unternehmen, die expandieren wollen. Klar, haben wir gelernt die "Mäuse zusammen zu halten", doch Angst ist ein schlechter Begleiter.
Unser Land kann nur überleben, wenn wir Innovation fördern.
Wir haben die Innovationskraft und das Kapital, aber die Kapitalbesitzer scheuen die Risiken.
Liebe Investoren packt die SACHE mit an und wir werden alle Spaß haben.
By the way, ich binseit über 25 Jahren in der IT aktiv.
Freue mich auf Feedbacks.

Mit freundlichen Grüßen
Peter von der Geest


WehrloserBuerger_Merkel_lacht

06.09.2013, 04:05 Uhr

Diese Meldung, dass man nicht mal mehr Verschluesselungsprogrammen vertrauen kann, macht das Internet fuer schuetzenswerte Daten voellig unbrauchbar. Auch schwer erklaerbar, dass Unternehmen auf externe Cloudanbieter setzen wollen - besser gleich den Spionen einen Platz im eigenen Unternehmen anbieten, dann weiss man wenigstens wer die Daten hat...

Obendrauf, alle Smartphonebenutzer leben im absolut privatfreien Raum. Google und Apple koennen mit den Usern und deren Daten tun was sie wollen. Wie weit sogar noch NSA und andere Spione da mitmachen... Das Smartphone ist die beste Spionagewaffe, die es je gab. Dies sollte allen Usern klar sein. Alles ist damit erfassbar, sogar Bewegungsprofile. Ja, man kann sogar herausfinden, wer trifft sich mit welchen anderen Smartphonebenutzern wo, wann und wie oft.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×