Mit welchem Verschlüsselungsverfahren und -techniken die NSA und das GCHQ in der Vergangenheit die größten Probleme hatte, zeigen neue Dokumente von Edward Snowden. Der Spiegel berichtet, dass vor allem der Anonymisierungsdienst Tor und der E-Mail-Anbieter Zoho sowie die Verschlüsselungswerkzeuge TrueCrypt für Dateien – dessen Entwicklung wurde mittlerweile eingestellt –, PGP für E-Mails und zuletzt noch OTR für Chat den Geheimdiensten Schwierigkeiten bereiteten.
Die Dokumente stammen aus dem Jahr 2012. Laura Poitras und Jacob Appelbaum haben sie parallel auf dem Jahreskongress 31C3 des Chaos Computer Clubs in Hamburg präsentiert. Aus ihnen lässt sich nicht automatisch schließen, dass Nutzer mit PGP und Tor vollständig vor Überwachung durch die NSA geschützt sind. Allerdings gilt eine Kombination aus Tor und einer zusätzlichen Absicherung als kaum zu knacken.
Darüber hinaus skizzieren die Dokumente ein noch größeres Ausmaß an Überwachung als bisher bekannt. Die “Dauerhafte Skype-Sammlung begann im Februar 2011”, zitiert der Spiegel aus einem NSA-Schulungspapier. Ein Gericht habe damals diesen Schritt genehmigt. Er hält Microsofts Aussage “Wir versorgen Regierungen nicht mit direktem oder uneingeschränktem Zugang zu Kundendaten oder Codierungsschlüsseln” für “ein Teildementi”, da es eingeschränkte Weitergabe der Daten nicht ausschließe.
Aus den Materialien geht zudem hervor, welche anderen Techniken für die NSA leicht zugänglich sind. So wird es als “trivial” bezeichnet, den Weg einer bestimmten Datei durchs Netz zu verfolgen. Mit “geringen” Mitteln lässt sich ein Facebook-Chat mitlesen. Entschlüsselung von über den russischen Anbieter Mail.ru verschickten E-Mails ist “mittelschwer”.
2012 hoffte die NSA bereits 20.000 VPN-Verbindungen pro Stunde entschlüsseln und überwachen zu können. Wie es scheint hat der Geheimdienst eine Möglichkeit gefunden, um das das HTTPS-Verschlüsselungssystem für Internetverbindungen zu umgehen. Bis zu 10 Millionen HTTPS-Verbindungen wollte er Ende 2012 täglich entführen und mitlesen können.
[mit Material von Florian Kalenda, ZDNet.de]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Bestehenden Systeme im Kundenservice stießen an ihre Grenzen. Klassische Chatbots konnten einfache Fragen beantworten.
KI wird zunehmend zum Ziel von Cyberangriffen durch Prompt Injections, warnt Christian Nern von KPMG.
Oracle Cloud Isolated Regions sind sichere, vom Internet getrennte Cloud-Lösungen.
Nur Vier Prozent der Unternehmen verfügen über eine definierte Strategie für das Quantencomputing.
Wachsender Bedarf an Kubernetes-Clustern zur Unterstützung von Forschungsprojekten erforderte eine Lösung für automatisiertes Cluster-Management.
Seit Januar 2025 überführt REWE digital schrittweise 73 neue SAP-Systeme in die Google Cloud.