Verschlüsselung: der Feind der NSA

Aus 40 bisher unbekannten Dokumenten von Edward Snowden geht hervor, dass sich der US-Geheimdienst beim Hacken von bestimmten Verschlüsselungstechniken nach wie vor die Zähne ausbeißt: Die Dokumente enthalten Informationen über Erfolge und Misserfolge beim Versuch, verschlüsselte Kommunikation zu brechen und über Angriffstechniken und interne Zielvorgaben.

Die NSA ordnet ihre Ziele in fünf Schwierigkeitsgrade ein, von „trivial“ über „minor“, „moderate“ und „major“ bis „catastrophic“. Trivial bedeutet leicht zu überwachen.

Trivial ist bespielsweise „document tracking“, das einfache Nachverfolgen eines Dokuments auf dem Weg durch das Netz.

Komplexer, aber möglich ist nach Informationen in dem Dokument das Mitlesen von Facebook-Chats. Problematisch („major“) sind unter anderem Off-the-record-Messaging (OTR), das Auselesen des Datenverkehrs über das Anonymisierungsnetzwerk Tor und die Verschlüsselung von Daten mit der Verschlüsselungssoftware TrueCrypt.

Katastrophal – also unüberwindbar – waren für die NSA zumindest 2012 lediglich Spezialfälle wie die kombinierte Nutzung von Tor und dem Open-Source-Messaging-System Cspace auf einem Linuxrechner. Die große Mehrheit der Internetnutzer wird niemals auf diese Weise kommunizieren.

Hinsichtlich jener Verschlüsselungsmethoden und Protokolle, die Bankgeschäfte via eBanking schützen sollen, lassen sich keine eindeutigen Aussagen ableiten.

Unter bestimmten, den Experten bekannten Umständen, ist es den Geheimdiensten allerdings möglich derartige Verbindungen zu entschlüsseln.

Ähnliches gilt für VPNs (Vortual Private Networks): Diese sind nicht per se unsicher. Deren Sicherheit hängt vor allem von den verwendeten Protokollen, von der Implementierung und dem Zugang des Geheimdienstes zur Hardware der Zielperson ab.