Bücher online kostenlos Kostenlos Online Lesen
Überwachtes Netz

Überwachtes Netz

Titel: Überwachtes Netz Kostenlos Bücher Online Lesen
Autoren: Andre Meister Markus Beckedahl
Vom Netzwerk:
Gerätehoheit zu schaffen und auf diesem Recht zu beharren. Nur so kann erreicht werden, dass zukünftige Technologien – statt unserer Überwachung zu dienen – unserer eigenen Kontrolle unterliegen werden.

Neue Geheimdienstrechenzentren in den USA
    Moritz Tremmel
    Anfang 2012 wurde der Bau des NSA-Rechenzentrums in Utah bekannt – ein monströses Rechenzentrum für die NSA-Datenverarbeitung. Schon ein Jahr später im März 2013 wurde ein weiteres geheimdienstliches Rechenzentrum in den USA in Auftrag gegeben [268] . Dieses steht in unmittelbarer Nähe zum Sitz des Überwachungsgeheimdienstes National Security Agency (NSA) und dem Militärgeheimdienst Defense Information Systems Agency (DISA) in Fort Meade, Maryland. Das 565 Millionen Dollar teure »Hochleistungsrechenzentrum« soll von Militärgeheimdiensten betrieben werden und bereits 2015 in Vollbetrieb gehen.
    Das neue Rechenzentrum in Fort Meade, einem Städtchen, dessen gesamte Infrastruktur von der NSA kontrolliert wird, dient vor allem der Absicherung von Militärkommunikation und ist wohl eine Reaktion auf Wikileaks und Whistleblower wie Bradley Manning. Bisher hatten mindestens zwei Millionen Menschen Vollzugriff auf den militärischen Datenpool SIPRnet (Betreiber DISA) und konnten ohne Routinen zur Plausibilitätsprüfung alle Daten abfragen und downloaden.
    Das schon länger bekannte NSA-Rechenzentrum in Utah [269] , das im September 2013 seinen Betrieb aufgenommen hat, hingegen dient der Überwachung von (Internet-)Kommunikation. Die Aufgabe des neuen Rechenzentrums ist es, die u.a. über Satelliten, Überseekabel oder zentrale US-Switches der Telekommunikationsanbieter im großen Stil abgefangenen Daten zu analysieren, zu speichern und zu entschlüsseln. Laut einer Aussage des Journalisten und NSA-Experten James Bamford sei der Bedarf an Rechenleistung in den letzten Jahren abrupt gestiegen, seit die NSA eine weltweit verwendete Verschlüsselungsmethode knacken könne.
    Spekulationen und Enthüllungen über Entschlüsselung
    Seither wird spekuliert, welcher Verschlüsselungsalgorithmus damit gemeint sein könnte: Gemunkelt wird vor allem über AES (Advanced Encryption Standard) und RSA. Beide Verschlüsselungsstandards sind weit verbreitet und werden tagtäglich eingesetzt um beispielsweise sichere Verbindungen zu Webseiten oder Webservern via SSL und TLS aufzubauen oder werden bei PGP und GnuPG meist zur Verschlüsselung von E-Mails eingesetzt.
    Der Kryptografieexperte Bruce Schneier geht nicht davon aus, dass die NSA den Verschlüsselungsstandard AES brechen kann. Allerdings könne die NSA sehr wohl über andere Angriffsvektoren an den mit AES verschlüsselten Inhalt kommen. Als Beispiele nennt er Side-Channel-Attacks, Attacks against the Key Generation Systems (z.B. über schlechte Zufallszahlengeneratoren), schlechte Implementierungen des Verschlüsselungsstandards oder einfach das Anzapfen der Computer, auf denen die Verschlüsselung stattfindet. Eine andere Möglichkeit in Bezug auf RSA-1024 bestünde laut Schneier darin, dass die NSA Hardware entwickelt haben könnte, die eine Faktorzerlegung von 1024-Bit beherrscht [270] .
    Die von Edward Snowden geleakten Dokumente untermauern die These von Bruce Schneier. Die NSA und der britische Geheimdienst GCHQ betreiben Programme, die Verschlüsselung aufheben sollen. Bullrun (NSA) und Edgehill (GCHQ) sind teure, ausgefeilte Programme, die aber nicht die Verschlüsselungsalgorithmen selbst angreifen, sondern die Verschlüsselung auf Umwegen aushebeln. In kommerzielle (Verschlüsselungs-)Programme werden Hintertüren eingebaut, Standardisierungsgremien werden unterwandert und beeinflusst, häufig wird auch einfach versucht durch Druck oder Hacking an die Masterkeys, also die geheimen Schlüssel über die die Kommunikationsverschlüsselung abgewickelt wird, zu gelangen.
    Nicht wenige Umsetzungen der kryptografischen Standards haben ein Problem: Sie sind nicht sauber umgesetzt. Wird beispielsweise ein schlechter Zufallszahlengenerator verwendet lassen sich die Schlüssel zurückrechnen und die Kryptografie lässt sich knacken – ohne dass der eigentliche Verschlüsselungsstandard gebrochen wurde. Genau hier setzen Geheimdienste wie die NSA an. Der enorme Aufwand, der hier betrieben wird, wäre wohl kaum notwendig, könnte die NSA gängige Verschlüsselungsstandards brechen [271] .
    Da passt die Aussage von Edward Snowden direkt nach dem Ausbruch des Skandals gut ins Bild: »Verschlüsselung

Weitere Kostenlose Bücher