spot_img

Die USA führen die gesamte Welt an der Nase herum mit Verschlüsselung

Datum:

Von Alexander Benesch

Es ist der letzte scheinbare Schützengraben für die dauerüberwachten Bürger der Welt: Die Verschlüsselungen von Daten mit Algorithmen die angeblich so stark sind, dass auf absehbare Zeit kein Supercomputer der Welt sie brechen kann. Was mag da schon schiefgehen?

1. Die NSA besteht darauf, Einfluss auf staatlich UND PRIVAT entwickelte Verschlüsselungstechnologie zu nehmen

Besuch von „Lew Giles“

Bruce Schneier erzählt die Geschichte, wie sich Hersteller von kommerziellen Verschlüsselungsprodukten gegenseitig fragen: „Hast du Besuch bekommen von Lew Giles?“ Gemeint ist damit: „Hat die NSA dich bedrängt oder dich bestochen, damit du in dein Produkt geheime Schwachstellen einbaust?“

Schneier meint zwar, dass die Hersteller alle sich gegenseitig zusichern, „Lew Giles“ unverrichteter Dinge wieder weggeschickt zu haben, nennt aber doch Beispiele, wie Experten mit viel Mühe auf künstliche Schwächen gestoßen sind:

„Brich den Zufallszahlengenerator und in den meisten Fällen hast du damit das gesamte Sicherheitssystem gebrochen. Ein aktuelles Paper fand eine Schwachstelle in dem Zufallszahlengenerator in Windows 2000. Ein weiteres Paper fand eine Schwachstelle in dem Zufallszahlengenerator von Linux. 1996 wurde eine frühe Version von SSL gebrochen wegen Schwachstellen im Zufallszahlengenerator.

Heute gibt es einen noch größeren Skandal um Dual_EC_DRBG. In einer Präsentation bei der  CRYPTO 2007-Konferenz zeigten Dan Shumow und Niels Ferguson dass der Algorithmus eine Schwäche beinhaltet, der nur als Hintertür bezeichnet werden kann. Das funktioniert so: Es gibt einen Haufen Konstanten – feste Zahlen – in dem Standard der verwendet wird, um die elliptische Kurve des Algorithmus zu definieren. Shumow und Ferguson haben gezeigt, dass diese Zahlen in Beziehung stehen mit einer zweiten, geheimen Reihe von Zahlen die als eine Art Generalschlüssel agieren. Wenn man die geheimen Zahlen kennt, kann man den Output des Zufallszahlengenerators vorhersehen, und das nachdem man nur 32 bytes an Output gesammelt hat.“

Erwischt

120 Staaten trauten Jahrzehnte lang der Firma Crypto AG aus der bündnisfreien, neutralen Schweiz und verschlüsselten ihre militärischen und staatlichen Geheimnisse mit den Produkten. Der SPIEGEL schrieb 1996:

Schon die Besitzverhältnisse der Crypto AG sind verworren. Eine „Stiftung“, gegründet von Hagelin, schafft nach Angaben der Firma „beste Voraussetzungen für die Eigenständigkeit des Unternehmens“. Doch große Teile der Aktien sind unter wechselnden Konstellationen im Besitz deutscher Eigner. Josef Bauer, der 1970 in den Crypto-Verwaltungsrat gewählt wurde, gibt inzwischen an, er habe als Steuerbevollmächtigter der Münchner Treuhandgesellschaft KPMG „das Mandat für die Siemens AG wahrgenommen“.

Einige der wechselnden Crypto-Geschäftsführer waren vorher bei Siemens beschäftigt. Gerüchte, hinter dem Engagement habe sich der bundesdeutsche Geheimdienst BND verborgen, bestritt Crypto stets vehement.
Ein Ex-Crypto-Finanzmanager erklärte dem FOCUS:

„Besitzer der Firma ist die Bundesrepublik.“

Juerg Spoerndli jedoch sprach in der us-amerikanischen Zeitung Baltimore Sun weiter über den Fall, mysteriöse amerikanische „technische Berater“ und Befehle, die Algorithmen für die Chiffrierung zu ändern um die Verschlüsselung zu schwächen. Der SPIEGEL berichtete:

Das Memorandum eines geheimen Arbeitstreffens der Crypto AG im August 1975 anläßlich der Demonstration eines neuen Chiffriergerät-Prototypen nennt als Teilnehmer die NSA-Kryptologin Nora Mackebee.

Auch der ehemalige Crypto AG-Mitarbeiter Ruedi Hug beklagt, dass man gewungen gewesen wäre, vorab alle Geräte und Programe an die NSA und die deutschen Sicherheitsbehörden zu schicken um eine „Genehmigung“ einzuholen. Dies würde bedeuten, dass ein Produkt nur auf den Markt geworden werden durfte, wenn die NSA keine großen Schwierigkeiten mehr hatte, die Verschlüsselung zu brechen. Bei den einen Kunden soll die Technik geschwächt, bei anderen so manipuliert worden sein, dass der verschlüsselten Botschaft heimlich gleich der Schlüssel zum Entziffern beilag. Noch ein ehemaliger Mitarbeiter behauptet, sogar der Sohn des Firmengründers hätte sich über diese Praxis beschwert.

Staatlich finanzierte Verschlüsselung – das „Geschenk für die Welt“

Der populärste „bombensichere“ Verschlüsselungsalgorithmus heutzutage ist AES 256. Auf den „Advanced Encryption Standard“ verlassen sich seit 2001 nicht nur die Regierungsbehörden der Vereinigten Staaten von Amerika für Material bis einschließlich TOP SECRET, sondern auch ausländische Regierungen, internationale Banken, Gesundheitssysteme, weitere Industriezweige, Hersteller von „abhörsicheren“ Telekommunikationsgeräten, Online-Anoynmisierungsdienste, Whistleblower und jede Menge Bürger.

Maßgeblich bei der Auswahl von AES als Standard für die US-Regierung war das National Institute of Standards and Technology (NIST), eine staatliche Behörde die insbesondere nach 9/11 äußerst negativ auffiel mit einem absurden Gefälligkeitsgutachten über den Einsturz von World Trade Center Gebäude 7.

Der alte Verschlüsselungsstandard DES war bereits über 20 Jahre im Einsatz, als er innerhalb von weniger als 24 Stunden bei einem Cracker-Wetbewerb 1999 gebrochen wurde. Ein Nachfolger wurde 1997 ausgeschrieben, der verblüffenderweise kostenlos für jedermann weltweit nutzbar und überprüfbar sein sollte. Ein Geschenk an die Welt, sogar noch mit offiziellem Segen der Spionagebehörde NSA? Unknackbare Verschlüsselung ohne Lizenzkosten? Wenn etwas zu gut klingt um wahr zu sein, dann ist es das meistens auch.

Verschiedene AES-Versionen wurden vor dem endgültigen Urteil getestet, die auch heute noch weitläufig verwendet werden. „MARS“ wurde beispielsweise von IBM entwickelt, „Serpent“ gemeinsam von der Cambridge University, der Universität von Haifa in Israel und der Universität von Bergen in Norwegen. Der Kandidat „Twofish“ stammt von der Sicherheitsberaterfirma Counterpane, mitbegründet durch den Kryptografieexperten Bruce Schneier der während dem Studium begonnen hatte, für das US-Verteidigungsministerium zu arbeiten und später bei dem mit der NSA verbandelten Konzern Bell Labs unterkam. Joan Daemen und Vincent Rijmen von der katholischen Universität Leuven in Belgien (die u.a. EU-Präsident van Rompuy hervorbrachte) schufen mit „Rijndael“ schließlich den Sieger.

Wer bekam alles Besuche von Lew Giles?

2. Das Drumherum um die Algorithmen kann manipuliert werden

Bruce Schneier erklärt in „Security Pitfalls in Cryptography“:

Ein kryptografisches System kann nur so stark sein wie die Verschlüsselungsalgorithmen, die Algorithmen für digitale Signatur, One-Way-Hash-Funktionen und die Codes zur Authentifizierung der Botschafen.Wenn man nur eines dieser Teile bricht, hat man das ganze System gebrochen.

Seit den späten 90er Jahren versucht die NSA nicht mehr sichtbar, Verschlüsselung für die Massen verbieten oder einschränken zu lassen. Man „schenkte“ der Welt hingegen AES und veröffentlichte 2000 die erste Version von SE Linux, eine Erweiterung des Linux Kernels für mehr „Sicherheit“. Entwickler von Betriebssystemen und einzelnen Komponenten bekommen auch regelmäßig Besuch von Lew Giles. 25% aller bedeutenden Hacker sind nur wegen Lew Giles auf freiem Fuß.

3. Megacomputer zum Codebrechen

In
Oak Ridge in Eastern Tennessee erweitert die NSA fortlaufend ihr Zentrum für Megacomputer. Was die Öffentlichkeit erfährt, ist bereits beeindruckend. Das richtig interessante Zeug bleibt natürlich strengstens geheim. Das nicht-so-geheime Team in Oak Ridge bekam 2009 einen Cray XT5 von der Größe einer ganzen Lagerhalle mit 1.75 Petaflops Geschwindigkeit. Im Gebäude 5300 bastelt man noch Schnelleres, einen Megacomputer der auf Codebrechen von bestimmten Algorithmen wie AES spezialisiert ist. Das nächste Ziel sind Rechner mit Exaflop, Zettaflops und Yottaflops.

Wirklich in Wallung kommen die NSA-Oberen aber nur bei den wirklich geheimen Projekten, wie dem Modell Cascade von Cray für jenseits von 250 Millionen Dollar, bei Quantencomputern und organischen Computern, Brühen in Panzerglas die man mit Kohlehydraten und Proteinen füttert um mehr Rechenpower zu züchten.

4. Militärs operieren längst auf viel höheren Ebenen

Die USA sind seit längerem absichtlich schlampig in ihrer Spionageabwehr und lassen Chinesen reihenweise Geheimnisse aus der Rüstungsindustrie stehlen um die Asiaten zu einem Angriffskrieg zu verleiten. Das was gestohlen wird, ist aber altes Zeug oder lauter Sackgassen.


Es wäre nicht überraschend, wenn China Top Secret-Material der Amerikaner längst entziffern kann. Worüber sich die inoffizielle US-Regierung amüsiert. Die nicht-so-geheimen klassischen US-Supercomputer wirken wie weiteres Ablenkungsmaterial, um den BRICS-Staaten ein X für ein O vorzumachen.

Das wirklich innovative neue Zeug ist außer Reichweite der Amateurspionage der Chinesen, die überhaupt nur mit Hilfe westlicher Geheimdienstnetzwerke zur Weltmacht aufsteigen konnten und seit Mao alles von klein auf lernen mussten aus dem Westen, der wiederum die modere Geheimdienstwelt quasi erfunden hat. Kommt es zum Krieg, lässt sich China leicht an der Nase herumführen. Die echte wichtige US-Kommunikation wird dann wie ein Buch mit 7 hoch 7000 Siegeln sein.

Sicherlich können Polizeien kein AES brechen. Die NSA muss lediglich den Polizeibehörden Tipps geben, wo sie wen drankriegen können. Die Polizei fragt nicht so laut nach, woher die Info kommt.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Geheimdienste sollen verdeckte russische Finanzierung für Politiker in Europa aufgedeckt haben

Kommentar "Voice of Europe" schien wie eine typische, pro-russische Nachrichtenseite im Internet mit entsprechenden Beiträgen und Interviews mit europäischen...

Recentr LIVE (26.03.24) ab 19 Uhr: Dunkelfeld

Wir leben in einem Zeitalter, in dem die Menschen die falschesten Vorstellungen von den drei Supermächten besitzen. https://youtu.be/Q87IgKxwsQo

Islamischer vs. westlicher Globalismus

Propaganda aus der muslimischen Welt enthält viele Elemente, die auch westliche Sozialisten verwenden, und solche, die bei westlichen...

ISIS-K ist Russlands nächstes Problem

Kommentar Russland unter den Zaren träumte davon, das ottomanisch-islamische Kalifat zu zerstören und zu übernehmen. In der sowjetischen Phase...