spot_img

Das steckt wirklich hinter dem Quantencomputer-Projekt der NSA

Datum:

nsa-road-500

Alexander Benesch

Die Washington Post berichtete anhand von Dokumenten des vermeintlichen Whistleblowers Edward Snowden über ein Forschungsprojekt der NSA namens „Hard Targets“ bei dem ein Quantenrechner zum Codebrechen entwickelt werden soll. Wie üblich erfährt man aber längst nicht die ganze Wahrheit in den knappen Powerpoint-Präsentationen von Snowden. Whistleblower-Material schlägt bei den großen Zeitungen anscheinend Recherche.

Der amerikanische Journalist James Bamford veröffentlichte bereits im Jahr 2001 sein bekanntes Werk „NSA – Die Anatomie des mächtigsten Geheimdienstes der Welt“ und lieferte einen seltenen Einblick in die geheimen Computer der allerneuesten Generation. Während Firmen wie IBM und Cray Jahrzehntelang konventionelle Supercomputer lieferten um all die abgefangenen Datenmassen zu durchsuchen und verschlüsselte Botschaften mit schierer Rechenpower zu brechen, liefen moderne kryptographische Systeme den gewöhnlichen Prozessoren irgendwann davon. Die Asymetrie wächst ins schier Endlose: Ein gewöhnlicher PC kann ohne große Belastung Dateien verschlüsseln, für das Brechen reicht kaum ein Cluster aus Supercomputern.

Wenn die NSA die Pentaflop-Schwelle überschreitet (falls sie das nicht schon getan hat), ist es unwahrscheinlich, dass der Rest der Welt etwas davon erfährt. Dann wird das SRC, mit der Erfahrung aus einem Dutzend Jahren geheimer, hoch spezialisierter Entwicklungsarbeit, wahrscheinlich an Computern mit Exaflop-Geschwindigkeiten arbeiten.

Die NSA ist schon seit 1994 stark an der Quanteninformatik interessiert; damals entdeckte Peter Shor, ein Mathematiker der Bell Laboratories, die schon lange eine enge, geheime Beziehung zur NSA unterhalten, die Vorteile dieser neuen Wissenschaft für das Dechiffrieren. Seitdem gibt die NSA Millionen Dollar pro Jahr für Forschungsprojekte an verschiedenen Universitäten aus und stellt zusätzliche Mitel für Untersuchungen in staatlichen Labors bereit. Ein auf Höchstgeschwindigkeit arbeitender Quantenrechner könnte eingesetzt werden, um Paare aus riesigen Primzahlen zu entdecken, die als Schlüssel für viele Chiffriersysteme dienen. Die größte Zahl, welche die alten konventionellen Großrechner in Faktoren zerlegen konnten, hat etwa 140 Stellen. Doch nach Aussagen eines anderen Wissenschaftlers bei Bell Laboratories, Lov K. Grover, könnten mittels Quantencomputer bereits seit langem 140-stellige Zahlen eine Milliarde (10 hoch 9) mal schneller in Faktoren zerlegt werden, als es mit normalen Supercomputern möglich ist.

Der vor 2001 standardmäßig von Banken und Unternehmen eingesetzte DES-Verschlüsselungsstandard wäre mit einem solchen Rechner in 5 Minuten gebrochen. Ein Durchbruch in der Quanteninformatik wurde im April 1998 erreicht, als Forscher des MIT, von IBM, Der University of California in Berkeley und der Universität von Oxford in England ankündigten, es sei ihnen gelungen, den ersten funktionierenden Quantencomputer zu bauen.

1999 folgten die Forscher von Hewlett Packard und der University of California in Los Angeles mit elektronischen Logikgatter so dick wie Moleküle, sowie Leiterdrähnte von weniger als einem Dutzend Atomen Durchmesser. Ein Großrechner versucht die Entschlüsselung eines komplexen Chiffriersystems, indem er eine Billiarde Schlüssel nacheinander durchprobiert; ein Quantenrechner kann hingegen jede Sekunde eine Billiarde Schlüssel gleichzeitig ausprobieren. 1999 hatte auch das japanische Unternehmen NEC Durchbrüche erzielt und den Druck auf die Amerikaner wieder erhöht.

Mit Quantenrechnern ist es auch kein Problem, die gesamte Menge des weltweiten Datenverkehrs zu untersuchen.

Jetzt, nachdem Edward Snowden einen Haufen Powerpoint-Präsentationen der NSA hat mitgehen lassen, ist das Thema wieder in der Diskussion und die Leitmeinung lautet, Quanten-Codebrecher seien immer noch Zukunftsmusik, in den Entwicklungs- und Planphasen. Angesichts der mindestens 25 Jahre, seit denen die Entwicklung von Quanten-Codebrechern bekannt ist und angesichts der Tatsache, dass alle fortschrittlichen Technologiedurchbrüche sofort der Geheimhaltung und der militärischen Forschung unterstellt werden, besteht eine hohe Wahrscheinlichkeit, dass man längst solche Geräte hat. Diese braucht man aber wohl kaum für gewöhnliche Verschlüsselungen von Banken oder Privatleuten, sondern eher für fremde Verschlüsselungen der Russen und Chinesen.

Selbst auf der unteren Behörden-Ebene kann die gewöhnliche Polizei heutzutage Dinge, die man früher noch eher Geheimdienstlern zugetraut hätte: Abhören von Telefonen, Emails und SMS-Botschaften aus der Distanz, auch mit schwachen Verschlüsselung geschützte Handy-Gespräche. Gibt es einen komplizierteren Fall, übergibt man den der forensischen Abteilung.

Auf der mittleren Ebene, wie Snowdens geklaute Powerpoint-Präsentationen gezeigt haben, kann die NSA alle möglichen Verschlüsselungen umgehen und manchmal auch brechen, in Rechner eindringen und Daten abgreifen. Aber was kann die hohe Ebene der NSA? Ist es nicht völlig selbstverständlich, dass die politische und militärische Führung immer verlangt haben muss, alles lesen zu können, insbesondere verschlüsseltes Material aus dem US-Militär? Ist es nicht das Naheliegenste überhaupt, dafür zu sorgen, dass niemand Geheimnisse vor der obersten Führung haben kann?

Wie einfach es ist, geheime Schwachstellen einzubauen in Verschlüsselungen, zeigt ein aktueller Artikel in Ars Technica darüber, wie die NSA möglicherweise für 10 Millionen Dollar in die weitverbreitete Verschlüsselung von RSA eine Hintertür hat einbauen lassen. Solche gut versteckten Schwachstellen sind selbst bei öffentlich einsehbarem Programmiercode äußerst schwierig zu entdecken. Wer die geheimen Werte kennt, nach denen beispielsweise die Zufallsgeneratoren doch nicht zufällig Werte generieren, der entschlüsselt Daten in Nullkommanichts.

Aktuell hat sich eine Gruppe von Profis zusammengetan, um die weltweit populäre Software Truecrypt auf Schwachstellen und Hintertüren zu prüfen. Denn niemand weiß wirklich, wer sie entwickelt hat. Die verwendeten Algorithmen sind, was niemand wahrhaben möchte, allerdings auch mit einer signifikanten Wahrsscheinlichkeit kompromittiert.

AlexBenesch
AlexBenesch
Senden Sie uns finanzielle Unterstützung an: IBAN: DE47 7605 0101 0011 7082 52 SWIFT-BIC: SSKNDE77 Spenden mit Paypal an folgende Email-Adresse: [email protected]
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

Related articles

Läuft Russland in der Ukraine in eine Falle?

Kommentar Im Krieg läuft alles auf der Basis von Kalkulationen über Kosten und Nutzen. Dementsprechend wird viel Aufwand betrieben,...

Kriegsschauplatz im Nahen Osten soll Russland und China entlasten

Kommentare Der Cambridge-Historiker Christopher Clark erklärte in seinem Buch "Die Schlafwandler" von 2012, wie das zaristische Russland Serbien als...

10% Rabatt auf ausgewählte Kleidung im Recentr Shop bis 21. April 2024

Der Rabatt wird im Warenkorb automatisch abgezogen Klicken Sie hier für Kleidung im Recentr Shop https://youtu.be/0OWprUjbJkI https://youtu.be/g3C1pDsojg8

USA wollen „diplomatische“ Reaktion auf Iran, keine militärische

US-Präsident Joe Biden sagte zum israelischen Premierminister Benjamin Netanyahu, dass die Vereinigten Staaten weder an Offensivaktionen gegen den...