Categories: Sicherheit

NSA konnte TrueCrypt und PGP nicht knacken

Mit welchem Verschlüsselungsverfahren und -techniken die NSA und das GCHQ in der Vergangenheit die größten Probleme hatte, zeigen neue Dokumente von Edward Snowden. Der Spiegel berichtet, dass vor allem der Anonymisierungsdienst Tor und der E-Mail-Anbieter Zoho sowie die Verschlüsselungswerkzeuge TrueCrypt für Dateien – dessen Entwicklung wurde mittlerweile eingestellt –, PGP für E-Mails und zuletzt noch OTR für Chat den Geheimdiensten Schwierigkeiten bereiteten.

Die Dokumente stammen aus dem Jahr 2012. Laura Poitras und Jacob Appelbaum haben sie parallel auf dem Jahreskongress 31C3 des Chaos Computer Clubs in Hamburg präsentiert. Aus ihnen lässt sich nicht automatisch schließen, dass Nutzer mit PGP und Tor vollständig vor Überwachung durch die NSA geschützt sind. Allerdings gilt eine Kombination aus Tor und einer zusätzlichen Absicherung als kaum zu knacken.

Den Dokumenten zufolge ist das Protokoll ZRTP eine der sichersten Möglichkeiten, um von einem Mobiltelefon aus zu kommunizieren. Daran hat auch PGP-Erfinder Phil Zimmermann mitgearbeitet. Open-Source-Programme wie RedPhone oder Signal nutzen es bereits.

Darüber hinaus skizzieren die Dokumente ein noch größeres Ausmaß an Überwachung als bisher bekannt. Die “Dauerhafte Skype-Sammlung begann im Februar 2011”, zitiert der Spiegel aus einem NSA-Schulungspapier. Ein Gericht habe damals diesen Schritt genehmigt. Er hält Microsofts Aussage “Wir versorgen Regierungen nicht mit direktem oder uneingeschränktem Zugang zu Kundendaten oder Codierungsschlüsseln” für “ein Teildementi”, da es eingeschränkte Weitergabe der Daten nicht ausschließe.

Aus den Materialien geht zudem hervor, welche anderen Techniken für die NSA leicht zugänglich sind. So wird es als “trivial” bezeichnet, den Weg einer bestimmten Datei durchs Netz zu verfolgen. Mit “geringen” Mitteln lässt sich ein Facebook-Chat mitlesen. Entschlüsselung von über den russischen Anbieter Mail.ru verschickten E-Mails ist “mittelschwer”.

2012 hoffte die NSA bereits 20.000 VPN-Verbindungen pro Stunde entschlüsseln und überwachen zu können. Wie es scheint hat der Geheimdienst eine Möglichkeit gefunden, um das das HTTPS-Verschlüsselungssystem für Internetverbindungen zu umgehen. Bis zu 10 Millionen HTTPS-Verbindungen wollte er Ende 2012 täglich entführen und mitlesen können.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Industrie 4.0-Adaption: China fast immer in der Pole Position

Laut Umfrage nutzen 94% der chinesischen Fertigungsunternehmen KI-basierte Lösungen. In der DACH-Region liegt der Vergleichswert…

16 Stunden ago

Cybersicherheit: Deutsche Autobauer fahren hinterher

Laut Kaspersky-Umfrage hat kaum jeder zehnte den neuen UN-Standard WP.29 implementiert. Weiterer 28% haben noch…

16 Stunden ago

BSI warnt vor kritischen Schwachstellen in Microsoft Exchange Server

Rund 17.000 Exchange-Server-Installation in Deutschland gelten als stark gefährdet. Sie werden entweder nicht mehr von…

18 Stunden ago

Porsche eBike Performance setzt auf KI-gestützte Software

Die Porsche-Tochter hat mit Automatisierungsfunktionen und Bots in Freshservice den IT-Service automatisiert und skaliert.

2 Tagen ago

Privates 5G-Netz für Rheinhäfen Karlsruhe

Über das private 5G-Campusnetz will das Unternehmen logistische Prozesse digitalisieren und künftig in Echtzeit steuern.

2 Tagen ago

Malware im Februar: WordPress-Websites im Visier einer neuen FakeUpdates-Kampagne

Check Point hat eine neue FakeUpdate-Kampagne namens SocGolish entdeckt, die WordPress-Websites mit gestohlenen Administratorkonten angreift.

3 Tagen ago