Categories: Cybersicherheit

NSA konnte TrueCrypt und PGP nicht knacken

Mit welchem Verschlüsselungsverfahren und -techniken die NSA und das GCHQ in der Vergangenheit die größten Probleme hatte, zeigen neue Dokumente von Edward Snowden. Der Spiegel berichtet, dass vor allem der Anonymisierungsdienst Tor und der E-Mail-Anbieter Zoho sowie die Verschlüsselungswerkzeuge TrueCrypt für Dateien – dessen Entwicklung wurde mittlerweile eingestellt –, PGP für E-Mails und zuletzt noch OTR für Chat den Geheimdiensten Schwierigkeiten bereiteten.

Die Dokumente stammen aus dem Jahr 2012. Laura Poitras und Jacob Appelbaum haben sie parallel auf dem Jahreskongress 31C3 des Chaos Computer Clubs in Hamburg präsentiert. Aus ihnen lässt sich nicht automatisch schließen, dass Nutzer mit PGP und Tor vollständig vor Überwachung durch die NSA geschützt sind. Allerdings gilt eine Kombination aus Tor und einer zusätzlichen Absicherung als kaum zu knacken.

Den Dokumenten zufolge ist das Protokoll ZRTP eine der sichersten Möglichkeiten, um von einem Mobiltelefon aus zu kommunizieren. Daran hat auch PGP-Erfinder Phil Zimmermann mitgearbeitet. Open-Source-Programme wie RedPhone oder Signal nutzen es bereits.

Darüber hinaus skizzieren die Dokumente ein noch größeres Ausmaß an Überwachung als bisher bekannt. Die “Dauerhafte Skype-Sammlung begann im Februar 2011”, zitiert der Spiegel aus einem NSA-Schulungspapier. Ein Gericht habe damals diesen Schritt genehmigt. Er hält Microsofts Aussage “Wir versorgen Regierungen nicht mit direktem oder uneingeschränktem Zugang zu Kundendaten oder Codierungsschlüsseln” für “ein Teildementi”, da es eingeschränkte Weitergabe der Daten nicht ausschließe.

Aus den Materialien geht zudem hervor, welche anderen Techniken für die NSA leicht zugänglich sind. So wird es als “trivial” bezeichnet, den Weg einer bestimmten Datei durchs Netz zu verfolgen. Mit “geringen” Mitteln lässt sich ein Facebook-Chat mitlesen. Entschlüsselung von über den russischen Anbieter Mail.ru verschickten E-Mails ist “mittelschwer”.

2012 hoffte die NSA bereits 20.000 VPN-Verbindungen pro Stunde entschlüsseln und überwachen zu können. Wie es scheint hat der Geheimdienst eine Möglichkeit gefunden, um das das HTTPS-Verschlüsselungssystem für Internetverbindungen zu umgehen. Bis zu 10 Millionen HTTPS-Verbindungen wollte er Ende 2012 täglich entführen und mitlesen können.

[mit Material von Florian Kalenda, ZDNet.de]

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

1 Tag ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

1 Tag ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

1 Tag ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

2 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

3 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago