Share

Die Lehren aus “Projekt Boris”: Keine erhältlichen Verschlüsselungen schützen vor der NSA

Alexander Benesch

Im Zuge der Enthüllungen um die Spionageprogramme der NSA wie Prism findet ein erneuter Run statt auf dem Markt für Verschlüsselungstechnologien. Es ist jedoch auf Grund zahlreicher historischer Ereignisse davon auszugehen, dass keine Krypto-Produkte die für Bürger und Regierungen erhältlich sind, Schutz vor den den Behörden aus Amerika, Deutschland und den Briten bieten.

Eine Verschlüsselung zu entwickeln die die Aussicht hat, wenigstens fünf oder zehn Jahre lang sicher zu sein, kostet enorm viel Geld. Nicht nur braucht es führende Experten, sondern auch eine teure Spionageabwehr um zu verhindern, dass die Entwickler absichtlich Schwächen in die Technologie integrieren, die man hinterher mit dem Schlüssel für die Hintertür ausnutzen kann. Kaum eine Firma tut sich dies an, geschweige denn Open Source-Entwickler. Letztere nehmen einfach existierende Verschlüsselungtechnologien und bauen ihre Software drumherum.

Aber auch die allermeisten Staaten scheuen interessanterweise den Aufwand und greifen auf den freien Markt zurück. Mit oft verheerenden Folgen. Der in Russland geborene schwedische Krypto-Experte Boris Hagelin konstruierte während des zweiten Weltkriegs eine enorm populäre Chiffriermaschine, von der 140.000 Exemplare an das Pentagon gingen. Sein Freund, der ebenfalls aus Russland stammende William F. Friedman der Chef-Kryptologe des US-Militärs war, wurde später zum Sonderassistenten des NSA-Direktors.

Hagelin ging in die Schweiz und gründete dort das Privatunternehmen Crypto AG, das Chiffriermaschinen herstellte. 1970 folgte der Wechsel zu Software-Krypto-Lösungen. 120 Staaten trauten dieser Firma aus der bündnisfreien, neutralen Schweiz und verschlüsselten ihre militärischen und staatlichen Geheimnisse mit den Produkten. Der SPIEGEL schrieb 1996:

Schon die Besitzverhältnisse der Crypto AG sind verworren. Eine “Stiftung”, gegründet von Hagelin, schafft nach Angaben der Firma “beste Voraussetzungen für die Eigenständigkeit des Unternehmens”. Doch große Teile der Aktien sind unter wechselnden Konstellationen im Besitz deutscher Eigner. Josef Bauer, der 1970 in den Crypto-Verwaltungsrat gewählt wurde, gibt inzwischen an, er habe als Steuerbevollmächtigter der Münchner Treuhandgesellschaft KPMG “das Mandat für die Siemens AG wahrgenommen”.

Einige der wechselnden Crypto-Geschäftsführer waren vorher bei Siemens beschäftigt. Gerüchte, hinter dem Engagement habe sich der bundesdeutsche Geheimdienst BND verborgen, bestritt Crypto stets vehement.

Ein Ex-Crypto-Finanzmanager erklärte dem FOCUS:

„Besitzer der Firma ist die Bundesrepublik.“

Die Iraner gingen 1991 nach der Ermordung des ehemaligen iranischen Premierministers Shapur Bakhtiar davon aus, dass ihre verschlüsselte Kommunikation mit den Botschaften abgehört wurde. Folglich knöpfte man sich den Verkaufsrepräsentanten der schweizer Firma im Iran namens Hans Bühler vor, verhörte ihn Monate lang. Dieser wusste aber anscheinend nichts, wurde von seinem Arbeitgeber für eine Million Dollar freigekauft und dann entlassen. Andere ehemalige Mitarbeiter behaupteten, sie seien Zeuge gewesen wie die Produkte von deutschen und amerikanischen Ingenieuren manipuliert worden waren. Die Staatsanwaltschaft in Bern hatte sich zunächst für den Fall interessiert, dann aber urplötzlich einen Rückzieher gemacht.

Schließlich einigten sich die Beteiligten auf einen außergerichtlichen Vergleich und bewahrten Stillschweigen. Juerg Spoerndli jedoch sprach in der us-amerikanischen Zeitung Baltimore Sun weiter über den Fall, mysteriöse amerikanische “technische Berater” und Befehle, die Algorithmen für die Chiffrierung zu ändern um die Verschlüsselung zu schwächen. Der SPIEGEL berichtete:

Das Memorandum eines geheimen Arbeitstreffens der Crypto AG im August 1975 anläßlich der Demonstration eines neuen Chiffriergerät-Prototypen nennt als Teilnehmer die NSA-Kryptologin Nora Mackebee.

Mackebee war auch Beraterin des Motorola-Entwicklers Bob Newman. Auch der ehemalige Crypto AG-Mitarbeiter Ruedi Hug beklagt, dass man gewungen gewesen wäre, vorab alle Geräte und Programe an die NSA und die deutschen Sicherheitsbehörden zu schicken um eine “Genehmigung” einzuholen. Dies würde bedeuten, dass ein Produkt nur auf den Markt geworden werden durfte, wenn die NSA keine großen Schwierigkeiten mehr hatte, die Verschlüsselung zu brechen. Bei den einen Kunden soll die Technik geschwächt, bei anderen so manipuliert worden sein, dass der verschlüsselten Botschaft heimlich gleich der Schlüssel zum entziffern beilag. Noch ein ehemaliger Mitarbeiter behauptet, sogar der Sohn des Firmengründers hätte sich über diese Praxis beschwert.

Nicht nur der mittlere Osten wurde so angeblich abgehört, auch die Iren oder die Argentinier während des Falkland-Krieges. Den Pakistanis soll von den USA dringend empfohlen worden zu sein, die schweizer Produkte zu kaufen; nur dann konnte Pakistan amerikanische Militärhilfe erwarten. Die Zeitung Baltimore Sun beauftragte den Kryptoexperten und Universitätsprofessor Alan T. Sherman, die Angaben der ehemaligen Mitarbeiter der schweizer Firma zu überprüfen und er bestätigte diese.

Auf dem Hoevel berichtete:

Auch der deutsche Bundesnachrichtendienst (BND) soll über die Firma Siemens die Verschlüsselungsmechanismen manipuliert haben, glaubt man dem Autor Wayne Madsen. Er will von einem ehemaligen Mitarbeiter erfahren haben, daß der Chef der kryptographischen Abteilung der Firma, Kjell Ove Widman, ab 1979 regelmäßig nach Deutschland gefahren sei, um mit genauen Anleitungen für das Design neuer Chiffriergeräte zurückzukehren. Widman, heute Leiter eines mathematischen Instituts in Stockholm, streitet diese Vorwürfe ab.

Bühler selbst war es, der bei seinen Recherchen auf die deutsche Bundesvermögensverwaltung stieß, die über eine Firma in Liechtenstein an dem 6 Millionen Franken schweren Aktienkapital des Unternehmens beteiligt ist. Glaubt man dem BND–Kenner Erich Schmidt–Eenboom werden Abteilungen der Bundesvermögensverwaltung teilweise als Tarnadressen des BND verwendet.

Die Firma weist alle Anschuldigungen vor sich und ist weiterhin auf dem Markt. CNN berichtete dass keine Softwarefirma überhaupt mit der Entwicklung von einem Produkt anfängt, ohne vorher die NSA zu konsultieren.

AES – Der Status Quo

Auf den Verschlüsselungsstandard AES (Advanced Encryption Standard) verlassen sich seit 2001 nicht nur die Regierungsbehörden der Vereinigten Staaten von Amerika, sondern auch ausländische Regierungen, internationale Banken, Gesundheitssysteme, weitere Industriezweige, Hersteller von “abhörsicheren” Telekommunikationsgeräten, Online-Anoynmisierungsdienste, Whistleblower und jede Menge Bürger. Wer diesen Schlüssel mit Hilfe von Quantencomputern oder mit Hilfe von Schwachstellen – den klassischen Hintertüren – brechen kann, verfügt über ein allsehendes Auge, eine totale Informationserfassung.

Maßgeblich bei der Auswahl von AES als Standard für die US-Regierung bis hin zu “Top Secret”-Material war das National Institute of Standards and Technology (NIST), eine staatliche Behörde die insbesondere nach 9/11 äußerst negativ auffiel mit einem absurden Gefälligkeitsgutachten über den Einsturz von World Trade Center Gebäude 7. Das 47-stöckige Hochhaus, eine massive Konstruktion die Büros für mehrere Sicherheitsbehörden beherbergte, sei einfach durch simple Bürobrände und eine daraus resultierende “Wärmeausdehnung” am Nachmittag der Anschläge linear in Freifallgeschwindigkeit in sich zusammengestürzt.

Der alte Verschlüsselungsstandard DES war bereits über 20 Jahre im Einsatz, als er innerhalb von weniger als 24 Stunden bei einem Cracker-Wetbewerb 1999 gebrochen wurde. Ein Nachfolger wurde 1997 ausgeschrieben, der verblüffenderweise kostenlos für jedermann weltweit nutzbar und überprüfbar sein sollte. Ein Geschenk an die Welt, sogar noch mit offiziellem Segen der Spionagebehörde NSA? Unknackbare Verschlüsselung ohne Lizenzkosten? Wenn etwas zu gut klingt um wahr zu sein, dann ist es das meistens auch.

In einem Bericht des SANS Institute von 2001 heißt es, dass das Haltbarkeitsdatum auf optimistische “20 bis 30 Jahre” vorgesehen war:

“Man kann unmöglich wissen wie lange ein Algorithmus halten wird. Ist es möglich dass ein anderes Land Triple-DES oder sogar einen der neuen vorgeschlagenen AES-Algorithmen geknackt hat? Natürlich. Es wäre naiv zu denken dass AES die gleiche Haltbarkeitsdauer wie DES haben wird. Manche Forscher erwarten eine Lebensspanne von nur 5 Jahren.”

Verschiedene AES-Versionen wurden vor dem endgültigen Urteil getestet, die auch heute noch weitläufig verwendet werden. “MARS” wurde beispielsweise von IBM entwickelt, “Serpent” gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen. Der Kandidat “Twofish” stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte) schufen mit “Rijndael” schließlich den Sieger.

Bei keinem der Kryptografen und keiner der jeweiligen Forschungsprojekte der genannten Universitäten ist bewiesen, dass sie gezielt Schwachstellen in die AES-Algorithmen eingebaut haben um der Spionage einen Quantensprung zu verleihen, nichtsdestotrotz hätten Geheimdienste, Militärs und ausgewählte Großkonzerne danach gegiert, der ganzen Welt ein trojanisches Pferd anzudrehen.

Im November 2007 wies Bruce Schneier im Technologie-Magazin Wired darauf hin, dass nach seiner Ansicht in einem der vier vom NIST im März 2007 veröffentlichten kryptografischen Zufallszahlengeneratoren, nämlich dem „Dual Elliptic Curve Deterministic Random Bit Generator (Dual_EC_DRBG)“, möglicherweise eine Backdoor eingebaut sei. Erwähnenswert ist, dass die Auswahl dieses Generators für die Standardisierung vor allem auf Drängen der NSA erfolgt sein soll. Dieser Zufallszahlengenerator ist auch mit Service Pack 1 in Windows Vista enthalten.

Landläufig gilt AES bizarrerweise in der zivilen Welt heute noch als unmöglich zu brechen. Sogar Forscher, die nicht an der Entwicklung teilgenommen hatten und mit stark begrenzten Möglichkeiten arbeiten, demonstrieren immer wieder kleinere Schwachstellen. Heise berichtete:

Ein Forscherteam hat eine erste Schwachstelle im Verschlüsselungsstandard AES entdeckt, durch die sich die effektive Schlüssellänge um 2 Bit verkürzt. Aus den üblichen Schlüssellängen 128, 192 und 256 Bit werden damit 126, 190 und 254 Bit. [...] Ein Cluster mit 1 Billion PCs von denen jeder 1 Billion Schlüssel pro Sekunde durchprobieren kann, würde bei einem 128 Bit langem Schlüssel 10 Millionen Jahre rechnen. Die Verkürzung um 2 Bits verkürzt die Dauer zwar immerhin auf knapp 3 Millionen Jahre.

Angesichts des Modus Operandi des militärisch-industriellen Komplexes, des Standard Operating Procedure welches seit sehr lange Zeit hinweg von Historikern und anderen Experten analysiert wird, ist es gelinde gesagt idiotisch zu glauben, US-Behörden hätten die ganze Welt mit unknackbarer Verschlüsselung beschenkt damit die NSA es möglich schwer hat, Datenverkehr abzufangen und im Klartext mitzulesen. Die NSA unterhält seit ihrer Gründung enge Partnerschaften mit maßgeblichen Technologiekonzernen wie IBM, Microsoft, Google, Bell, Cisco oder AT&T; nichts kommt auf den zivilen Markt dass nicht den Segen des Spionagemonstrums erhalten hat. In den “Enthüllungsbüchern” von James Bamford, die überhaupt erst nur mit der “freundlichen Hilfe” der NSA zustande gekommen sind, wird viel und ausgiebig lamentiert, dass man dem weltweiten Datenverkehr einfach nicht hinterherkäme, insbesondere nicht dem verschlüsselten. Bamford arbeitete einst für den US-Marinegeheimdienst.

Außerdem gibt es inzwischen sogar bereits Quantencomputer auf dem freien Markt, also ist es sehr wahrscheinlich dass die NSA seit längerem mit dieser Technologie jene ausländischen Verschlüsselungen brechen kann, in die man keine Schwachstellen integrieren konnte.

9 Comments on this Post

  1. Holger

    PRISM ist eigentlich der Beweis, dass Verschlüsselung durchaus funktioniert, deshalb holt sich das NSA ja auch die Daten direkt von den Anbietern ab und versucht nicht diese zu hacken.
    Und das mit den “Quantencomputern auf dem Freien Markt” bitte entweder belegen oder einfach weglassen.

    • D-WAVE Systems

      • Holger

        Nutzt keine Quantenverschränkung. Ein Flugzeug, das nicht fliegen kann, ist auch kein Flugzeug, oder?
        http://de.wikipedia.org/wiki/D-Wave_Systems
        Bitte besser recherchieren. Nicht böse gemeint.

      • Wikipedia ist da nicht gut genug. Nicht b;se gemeint. Google’s Quantum Computer Proven To Be Real Thing http://www.wired.com/wiredenterprise/2013/06/d-wave-quantum-computer-usc/

        Das Ding ist auch nur das was an die öffenlichkeit darf

      • Holger

        Dass das Ding keine Quantenverschränkung kann, was halt mal per Definition einen Quantencomputer ausmacht, ist Fakt. Dass das Ding (wie auch jeder Taschenrechner) Quanteneffekte nutz ebenso. In der Tat nutz das Ding ein heuristisches Estimationsverfahren, stell Dir einfach vor Du schüttest einfach Murmeln auf dem Boden um die tiefste Stelle zu finden statt den Boden komplett auszumessen. Das ist kein Qantumcomputing und nur bei wenigen mathematischen Problemen überhaupt nutzbar.
        Quantencomputer sind also auch weiterhin (Überraschung!) nicht kommerziell erhältlich.
        Ich lese hier gerne mit, weil ein Großteil der ganzen Esoterik aus dem VT-Umfeld einfach ausgeklammert wird, schlecht recherchierte Dinge wie das hier rückt Recentr aber schnell in die Nähe von Freie-Energie-Maschinen und Chembustern., was echt schade ist.
        Wie gesagt, nicht böse gemeint und kein Grund in Verteidigungsstellung zu gehen.

  2. Selbstdenker

    Haha oh wow, kriegt man bei dem Ding auch einen Orbo und einen E-Cat dazu, wenn man zwei bestellt?
    Googelt einfach mal nach dem Ding ich sag nur sanke oil.

  3. Why Shouldn’t I Work for the NSA?
    https://www.youtube.com/watch?v=UrOZllbNarw

  4. Die Knackbarkeit von AES hängt damit zusammen, dass die generierten Zufallszehlen aus dem AES-Schlüssel als “seed” berechnet werden und es sich nicht um echte Zufallszahlen handelt.

Comments are closed.