spot_img

Die NSA hat sich durch die Kontrolle über Verschlüsselung selbst ermächtigt

Datum:

Ein Kommentar von Alexander Benesch

Beim Thema Verschlüsselung fühlen sich manche Nerds schnell angegriffen, als hätte man ihre Mutter beleidigt. Immerhin ist es Teil ihres Selbstbildes, dass sie den „gewöhnlichen“ Usern voraus sind und eine Superwaffe besäßen gegen die NSA-Spionage. Das Dumme ist: Ihre Superwaffen stammen direkt von US-Behörden. Die dokumentierte Historie der NSA-Manipulationen an Verschlüsselungstechnologien wird ignoriert, Logik auch und geheimdienstliches Standardverhalten erst recht. Es ist der größte Treppenwitz und der größte Beweis für die grassierende Dummheit, dass Menschen immer noch davon ausgehen, sie seien durch US-steuerzahlerfinanzierte Forschungen mit unknackbarer Verschlüsslung beschenkt worden.

Selbst Dschihadis und andere Terroristen auf der Welt benutzen diese Technologien und fallen deshalb regelmäßig auf ihr Gesicht. Neben der Bundeskanzlerin Merkel sollen nach aktuellen Vorwürfen auch 35 weitere Handys von Staatsoberhäuptern durch die NSA abgehört werden. Es ist immer noch unklar, welche Telefone von Angela Merkel betroffen sind. Ihr „abhörsicheres“ Blackberry-Gerät verwendet die amerikanische AES-Verschlüsselung mit 128bit, die weltweit ohne Lizenzgebühren von jeder Firma und jeder Privatperson genutzt werden kann. Bei solchen Algorithmen sind geheimdienstliche Einmischungen quasi Standard.

GOST – der KGB-Algorithmus

Die Russen entwickelten bereits in den 1970er Jahren GOST, eine Verschlüsselung mit 256 Bit die sich zum Glück für die KGB-Spionage weltweit verbreitete und eine Alternative bot zum amerikanischen Standard DES. GOST galt lange Zeit als sehr sicher und wurde von den üblichen Experten weltweit untersucht wie Schneier, Biham, Biryukov, Dunkelman und Wagner. Wäre die Verschlüsselung ein simples Zahlenschloss, müsste man theoretisch 2 hoch 256 Kombinationen ausprobieren, was selbst heutige Superrechner nicht können. Diese sogenannte Brute Force-Methode ist die primitivste und zugleich dümmste. Viel effektiver ist die Suche nach mathematischen Schwachstellen. So ließe sich die effektive Schlüsselläng genug verkürzen um den Rest mit blanker Rechenpower zu erledigen.

Man nutzte GOST weltweit für OpenSSL und 2010 wollte man sogar eine ISO-Zertifizierung erreichen. Der KGB-Algorithmus wäre so in noch mehr Geräten und Programmen integriert worden. Bei der Veranstaltung „Crypto 2008“ jedoch wurde die Hash-Funktion gebrochen. Weitere Forschungen ergaben plötzlich nach 20 Jahren, dass der Algorithmus erhebliche Schwächen besaß. Der Kryptograph Nicolas T. Courtois warnte die ISO vor vielen neuen Angriffsmethoden. [1] Der KGB musste den Algorithmus zwangsläufig so entworfen haben, um ihn mit einem geheimen Rezept innerhalb von Minuten brechen zu können. In der Sowjetunion durfte es keine Geheimnisse geben vor dem paranoiden Politbüro. Alle Außenstehenden konnten sich grün und blau suchen nach mathematischen Schwächen.

DES

Lange Zeit der Algorithmus für Bankautomaten, „sichere Telefone“ und geheimes Material. DES basiert auf dem früheren Algorithmus „Lucifer“ und ist eine Entwicklung von IBM, die bereits in den 60er Jahren Codebrecher-Computer für die US-Regierung bauten, um russische Verschlüsselungen zu brechen. Auch heute noch verwendet man moderne IBM-Algorithmen wie MARS. Wer diese benutzt, ist selber schuld. Es ist absolut 100% garantiert unweigerlich zwangsläufig der Fall, dass die NSA mit IBM den Algorithmus so entworfen hat, dass die innersten Kreise den Masterschlüssel dafür besitzen. Die „unklare Rolle der NSA und die unklaren Veränderungen“ bei der Entwicklung des Algorithmus heißen in klarer Sprache: You’ve been fucked.

Quantencomputer gegen AES

AES kommt bei Banken zum Einsatz, in Firmen, Geheimdiensten, in Wi-Fi-Verbindungen, einfach überall in unserem Leben. Es ist das „Geschenk“ von NIST und der NSA. Wer damit seine Warez- und Pornosammlung verschlüsselt, hat wohl wenig zu befürchten. Wer seine Firmengeheimnisse oder seine politischen Strategien damit schützen will, hat Pech.

Es verhält sich wie mit dem russischen Algorithmus GOST: Wer ihn mit der dümmsten und einfachsten Methode brechen will, wird versagen, es sei denn man hat Quantencomputer. Wer ihn nicht mitentwickelt hat, muss mühsam nach den versteckten mathematischen Schwächen suchen. Wer die Hintertüren eingenaut hat, entschlüsselt Daten in Echtzeit oder innerhalb von Minuten. Die Wissenschaftler John Proos und Christof Zalka beschrieben bereits in ihrer Studie von 2004, wie man kryptografische Schlüssel mit 160 bit durch einen Quantencomputer mit 1000 qbits brechen könnte. [2] Für RSA 1024 braucht es 2000 qubit. Die Firma D-Wave Systems brachte 2012 einen spezialisierten, stark eingeschränkten Quantenrechner mit 512 qubit auf den Markt, den jeder kaufen kann. Noch nicht erhältlich für Normalsterbliche sind universelle, uneingeschränkte Quantencomputer und solche, die auf Codebrechen spezialisiert sind.

Da die NSA der zivilen Technologie weit voraus ist und streng überwacht, welche Produkte an Zivilisten verkauft werde, ist davon auszugehen dass der militärische Gebrauch von Quantencomputern seit einer ganzen Weile eine Realität ist. Für das heimische und europäische Terrain ist AES mit Hintertüren keine große Herausforderung. Die Quanten-Codebrecher sind eher dazu da um die russischen und chinesischen Algorithmen zu brechen.

Warum können dann nicht gewöhnliche Behörden wie das FBI oder die DEA die Technologie AES brechen? Ganz einfach: Die NSA hat sich dadurch selbst ermächtigt. Sie alleine kann alles lesen und entscheiden, welche Hinweise sie weiterleitet an die gewöhnlichen Ermittler. Die NSA weiß jederzeit, wenn eine Abteilung in einer Behörde etwas vor den Vorgesetzten verstecken will. Niemand hat Geheimnisse vor den innersten Kreisen der NSA. Erst recht nicht deutsche Politiker, deutsche Beamte oder deutsche Firmen.

[1] http://eprint.iacr.org/2011/626
http://eprint.iacr.org/2011/558
http://eprint.iacr.org/2011/211
http://eprint.iacr.org/2011/312

[2] http://arxiv.org/abs/quant-ph/0301141

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Geheimdienste sollen verdeckte russische Finanzierung für Politiker in Europa aufgedeckt haben

Kommentar "Voice of Europe" schien wie eine typische, pro-russische Nachrichtenseite im Internet mit entsprechenden Beiträgen und Interviews mit europäischen...

Recentr LIVE (26.03.24) ab 19 Uhr: Dunkelfeld

Wir leben in einem Zeitalter, in dem die Menschen die falschesten Vorstellungen von den drei Supermächten besitzen. https://youtu.be/Q87IgKxwsQo

Islamischer vs. westlicher Globalismus

Propaganda aus der muslimischen Welt enthält viele Elemente, die auch westliche Sozialisten verwenden, und solche, die bei westlichen...

ISIS-K ist Russlands nächstes Problem

Kommentar Russland unter den Zaren träumte davon, das ottomanisch-islamische Kalifat zu zerstören und zu übernehmen. In der sowjetischen Phase...