Die aktuell geheuchelte Unwissenheit deutscher Politiker zum Thema NSA ist erschreckend und beängstigend.
Diese, vor mehr als 10 Jahren erstellte Studie hätte jedem Verantwortlichen die Augen und Ohren öffnen müssen. Das der technologische Fortschritt, in Sachen Codierung & Decodierung seit Erscheinen der Studie nicht still stand, sollte jedem klar sein.
Einleitung
Flächendeckende Überwachung von Email im Internet ist schon lange ein Gerücht. Am 6. Januar 1998 berichtete eine Studie des Europäischen Parlaments von einem entsprechenden Abhörsystem der NSA, einem US-Geheimdienst. Es war das erste mal daß ein offizielles politisches EU-Organ (das Scientific and Technological Options Assessment kurz STOA) über das globale elektronische Abhörsystem ECHELON kritisch berichtete. ECHELON dient der NSA seit Anfang der 80er Jahre zur Überwachung von elektronischer Kommunikation - weltweit.
Anlaß für Fragen: Was genau ist die NSA? Mit welcher Form von Spionage muß man im Internet rechnen?
-
Beschreibung, Fakten, Zahlen
Da die NSA lediglich durch eine Direktive des damaligen Präsidenten Harry S. Truman am 4. November 1952 gegründet wurde, unterliegt sie keiner demokratischen Kontrollinstanz. Bis heute ist unbekannt, über welchen Etat die NSA verfügt, da es keinen offiziellen Haushalt für diese Behörde gibt. Geschätzt wird, daß rund 10 bis 15 Milliarden Dollar jährlich für ein Heer von 60 000 bis 100 000 Mitarbeitern samt technischer Ausrüstung und Infrastruktur anfallen. Allein die Zahlen sprechen für sich: Die NSA-Zentrale residiert seit 1957 auf einem 1600 Hektar großen Gelände der Armee-Basis Fort Meade in Maryland - von einem drei Meter hohen Elektrozaun gesichert. In dieser Stadt leben 29 000 Zivilisten und 9200 Militärs, rund 1670 Gebäude sind über 150 Kilometer lange Straßen verbunden. Das zentrale Gebäude dieser Stadt, das "Operations Building I" wurde in den 80er Jahren aufwendig abgeschirmt, um elektromagnetische Abstrahlungen zu vermeiden. Knapp 13 Millionen Dollar wurden allein dafür investiert. In den letzten Jahren wurden zwei weitere große Komplexe renoviert, darunter FANX 2, in dem die "National Cryptologic Training Facility" untergebracht ist. Dort wird das NSA-Personal in 100 Unterrichtsräumen sowie einem 300sitzigen Auditorium ausgebildet.
NSA-Kuriere transportierten noch in den 80er Jahren jährlich 30 000 Tonnen geheime Akten zwischen Fort Meade und den Ministerien in Washington hin und her. Rund 24 000 Tonnen streng geheimen Archivmaterials fielen jährlich an, das in eigenen Gebäuden eingelagert wurde, rund 40 Tonnen Papier wurden täglich im Reißwolf entsorgt. Wahrscheinlich wird heute ein Großteil des Datentransports über ein stark abgeschirmtes Intranet abgewickelt. Einen Hinweis darauf gibt das in den letzten Jahren von NSA-Experten für die CIA installierte Informationssystem: Seit 1995 verfügen CIA-Agenten über einen ständig verfügbaren Online-Zugang zu den Geheimakten des Nachrichtendienstes. Intelink, ein Internet-basiertes Informationssystem, wird von 35 Geheimdiensten mit Informationen versorgt, mehr als 3000 Nutzer greifen auf die immensen Datenmengen zu. Vor allem das Internet liefert der CIA und anderen US-Geheimdiensten wertvolles Material. Robert Steele, ehemaliger Hacker im Dienste der CIA, schätzt, daß rund "40 Prozent des gesamten Aufklärungsmaterials, das zum Präsidenten gelangt, aus offenen Quellen stammt". Die restlichen 60 Prozent werden aus verdeckten Quellen ermittelt.
Über ein hierarchisches, mit zahlreichen Sicherheitsbarrieren ausgestattetes Überwachungssystem wird seit rund 20 Jahren Kommunikation weltweit abgehört und ausgewertet. Anfang der 80er Jahre wurde ein verteiltes Netz von 52 Supercomputern (Platform) eingerichtet, um Nachrichten zu entschlüsseln und zu verarbeiten. Zeitgleich wurden die Computer der UKUSA-Stationen miteinander verbunden und in die "Platform", integriert. Codename: ECHELON.
Ob Telefonate, Emails, Faxe oder Telex, ECHELON hört den gesamten über Satelliten geleiteten Kommunikationsverkehr ab. Konzipiert und koordiniert wurde das ECHELON-System von der NSA; realisiert wurde es zusammen mit den anderen UKUSA-Vertragsstaaten. Involviert in ECHELON sind das Government Communications Headquarters (GCHQ) in Großbritannien, das Communications Security Establishment (CSE) in Kanada, das Defence Signals Directorate (DSD) in Australien und das Government Communications Security Bureau in Neuseeland.
-
Aktuelle Entschlüsselungsmöglichkeiten
Im folgenden Abschnitt wollen wir die Möglichkeiten aufzeigen, welche die NSA hat, um bestimmte Schlüssel mit einer vollständigen Suche zu knacken. Hier sollen nur die technischen Möglichkeiten in Betracht gezogen werden. In vielen Fällen würde die NSA auf alternative Methoden zurückgreifen. Wir wollen hier nur eine grobe Einschätzung bezüglich der Sicherheit bestimmter Schlüssellängen für Symmetrische Verschlüsselungsverfahren erarbeiten.
Wir gehen bei unseren Überlegungen von folgenden Bedingungen aus:
- Wir nehmen an, daß der NSA bekannt ist, welches Verschlüsselungsverfahren jeweils angewandt wird.
- Die Entschlüsselung erfolgt nach der Holzhammermethode, d.h. es werden alle möglichen Schlüssel ausprobiert. Die so gefundenen Schlüssel könnten dann bei neuen Übertragungen immer wieder verwandt werden.
- Die betrachteten Verschlüsselungssysteme sind symmetrisch. "Public Key" Systeme wie zum Beispiel RSA sind nicht einbezogen.
Als Startpunkt für unsere Vermutungen diente die Beschreibung der "EFF-Maschine", die von Electronic Frontier Foundation gebaut wurde. Sie war konzipiert, um das DES-Verschlüsselungssystem zu knacken - basierend auf parallel laufenden Chips, welche mit 40 MHz betrieben wurden. Die Kosten für diese Maschine beliefen sich auf 80.000 US Dollar für das Design, und 130.000 Pfund für die Hardware.
Die neue Maschine die wir bauen möchten, soll die Verschlüsselungsverfahren RC5 und RC6 knacken. RC5 bzw. RC6 sind von der Firma RSA Labs entwickelt worden und sind symmetrische Verschlüsselungsverfahren, die dem Aktuellen Stand der Technik entsprechen.
Die Gesamtspezifikation unseres Systems sieht wie folgt aus: Das Herzstück bildet die Sucheinheit. Sie ist in der Lage, einen Schlüssel auf ein Teil des Dokuments anzuwenden und zu überprüfen, ob dieser Schüssel richtig sein könnte. Wir nehmen an, daß jeder Chip 64 solcher Sucheinheiten enthält, so daß 64 Schlüssel parallel getestet werden können. Diese Chips werden wiederum auf Boards angebracht. Wir nehmen an, daß 64 Chips parallel auf einem Board zusammengeschaltet sind. Mehrere Boards müssen zusammengeschaltet werden. Wir nehmen ferner an daß diese Boards eine integrierte Ethernet Karte besitzen und so ein LAN bilden. Zusätzlich müssen die Boards eine spezielle Controllereinheit besitzen.
Eine Gruppe von Boards hat also ein eigenes 10/100 Mbps LAN mit einem Host PC als Management. Mehrere Host PCs werden wiederum durch ein separates LAN zu einem PC zusammengeschaltet welcher das gesamte System kontrolliert.
In folgender Aufzählung beschreiben wir nur ein paar Eckdaten:
Die Sucheinheit:
- Zwei 128-Byte-Register, eines für den decodierten Text und eines für den Cyphertext
- Ein 32-Byte-Register für Schlüssel mit variabler Länge
- Eine Lookuptabelle, um das Ergebnis zu überprüfen
- RAM für eine Schlüsseltabelle und Arbeitspeicher (ein paar hundert Bytes)
- Vier 32 Bit Arbeitsregister
- Takt mindestens 100 MHz
Das Board:
- 64 Chips beherbergt das Board
- 10 Mbps Ethernet NIC, mit RJ45 Socket on Board
- Boardkontroller lädt die Chipeinheiten mit Daten, überwacht die Chips, reicht mögliche Schlüssel an die Host PCs weiter, alarmiert den Host bei Fehlern
- Wir nehmen an daß das System 220 = 1.048.576 Boards enthält => 220*64*64 = 232 Sucheinheiten d.h., um einen 64 Bit Schlüssel zu knacken, benötigt das System maximal 7,16 Minuten - im Durchschnitt nur 3,6 Minuten.
Zur Koordinierung aller Boards benötigen wir 512 PCs, so daß jeder einzelne 2048 Boards kontrolliert.
Die Kosten für ein solches System würde sich wie folgt zusammensetzen:
Boards | 240.000.000 $ |
PCs | 500.000 $ |
Netzwerke | 25.000.000 $ |
Design | 10.500.000 $ |
Softwareentwicklung | 500.000 $ |
Insgesamt | 276.500.000 $ |
Für ein Gesamtbudget von 10 bis 15 Milliarden Dollar könnte sich die NSA ein solches System schon leisten. Damit wäre es möglich, 64 Bit in 7,16 Minuten zu knacken, 72 Bit in 15,27 Stunden, 80 bis in 163 Tagen und 88 Bit in 144 Jahren - was dann doch ein wenig lange erscheint. Also könnte die NSA mit einem solchen System Verschlüsselungen bis 80 Bit in annehmbarer Zeit entschlüsseln.
Wahrscheinlich würde die NSA eine solche Maschine dennoch nie bauen, denn es gibt günstigere Wege, um Kryptosysteme zu umgehen:
- Einfacher ist jemanden zu bestechen, um an die Informationen heranzukommen.
- Wahrscheinlich ist, daß Kryptosysteme meistens wenig professionell benützt werden, so daß sie auf einem normalen Rechner geknackt werden können.
- Oft sind bekannte Hintertüren von den Softwareherstellern eingebaut worden, die das knacken des Codes erleichtern.
- Wenn das Verschlüsselungssystem in Software implementiert ist, dann ist es einfach die Software so zu manipulieren, daß sie zu funktionieren scheint, aber in Wirklichkeit nicht schwer verschlüsselt.
- Kryptologie-Exportbestimmungen der Vereinigten Staaten
Durch den zweiten Gesetzesentwurf der US-amerikanischen Regierung zur Lockerung der Exportrestriktionen soll es US-amerikanischen Herstellern zukünftig möglich sein, Security-Produkte mit starker Kryptographie ohne spezielle Genehmigung der Regierung zu exportieren. Ausgenommen sind Exporte in Krisengebiete sowie der Verkauf an ausländische Behörden.
Der Export von Kryptografie war in den USA gesetzlich beschränkt. Für deutsche Firmen bedeutete dies, daß sie teilweise - wenn sie Software amerikanischer Hersteller verwenden wollten - auf den Einsatz unsicherer Verschlüsselung angewiesen waren.
Bis Ende 1996 verbot die International Traffic and Arms Regulation (ITAR) den Export von militärisch verwendbarer Verschlüsselungstechnik. Als Folge davon durfte Software aus den USA nur mit maximal 40-Bit-Verschlüsselung ausgeführt werden. Derartig verschlüsselte Dokumente sind in wenigen Minuten zu entschlüsseln.
Ab Ende 1996 war der Export von Kryptografie nicht mehr durch die ITAR geregelt, sondern durch ein Gesetz - die Export Administration Regulations (EAR). Die Ausfuhr von sicherer Verschlüsselungstechnik war jedoch weiterhin stark beschränkt. Diese Bestimmungen sehen vor, daß das Handelsministerium Exportgenehmigungen vergibt.
Der Export von Verschlüsselung größer 56-bit war genehmigungspflichtig. Zuständige Behörde für derartige Exportgenehmigungen war das US-Handelsministerium, die federführende Institution im Hintergrund war aber die NSA.
-
Spionagetätigkeiten der NSA
Im wesentlichen besteht das Abhörsystem aus drei Komponenten, um möglichst den kompletten Kommunikationsverkehr zu erfassen: Zum einen dient es der Überwachung von internationalen Telekommunikations-Satelliten (Intelsats), die von den Telefongesellschaften in den meisten Ländern benutzt werden. Weiterhin belauscht es regionale Kommunikationssatelliten, die nicht von Intelsat getragen werden, sowie Kabel und Mikrowellen-Türme.
Intelsats werden durch UKUSA-Stationen abgehört. Eine der ECHELON-Schlüsselstationen steht in Morwenstow in Cornwall, um Europa, den Atlantik und den Indischen Ozean abzuhören. Eine NSA-Station in Sugar Crove, 250 Kilometer südwestlich von Washington, D. C., deckt neben dem Atlantik Nord- und Südamerika ab. Der Pazifik wird von einem Armeestützpunkt aus dem Yakima Firing Center, 200 Kilometer südwestlich von Seattle, abgehört. Was in Yakima nicht erfaßt werden kann, wird an Stationen in Australien und Neuseeland abgegeben. Die neuseeländische Station in Waihopai sowie die westaustralische Geraldton Station überwachen den gesamten Südpazifik und den Indischen Ozean.
Geostationäre SIGINT- Satelliten werden von Schlüsselstationen in Bad Aibling/Bayern, Menwith Hill/Yorkshire, Shoal Bay/Nordaustralien, Leitrim/ Kanada und Misawa/Nordjapan abgehört. Da die Anlagen zum Abhören von Radio- und Satellitenkommunikation in der Regel sehr groß und die Abhörantennen nicht leicht zu verstecken sind, sind ihre Standorte seit Jahrzehnten wohlbekannt. Um jedoch die über Seekabel und Mikrowellentürme geleiteten Datenströme anzuzapfen, genügen eher unauffällige Maßnahmen. Zwar ist Kommunikation via Seekabel gegen Abhören gut geschützt. Doch sobald die Daten die Anlandestationen verlassen, um über Mikrowellentürme oder Kabel in die inländische Kommunikation weitergeleitet zu werden, sind sie angreifbar: Geheime Abzweigungen in unterirdischen Kabelschächten und Abhöranlagen in Gebäuden für Richtfunkstrecken greifen die Daten ab.
Gefiltert werden die riesigen Informationsmengen mit Hilfe des intelligenten Rastersystems "Memex". Memex ist ein Analyseprogramm, das Daten auf Schlüsselwörter hin untersuchen kann. Entwickelt wurde es von der britischen Firma Memex Technology Ltd., die vom US-Verteidigungssystem noch heute mit Millionenaufträgen eingedeckt wird. Im Juni 1997 erhielt Memex Technology zwei Aufträge im Wert von 1,25 Millionen Pfund, um die britische Polizei mit einem intelligenten System namens CRIMINT auszustatten. Es soll den Fahndern ermöglichen, im Zugriff auf mehrere Datenbanken Daten zu sammeln, zu durchsuchen, und Querverweise zu finden. Dabei wird höchstwahrscheinlich dieselbe Technologie eingesetzt, die Jahre zuvor für die NSA entwickelt wurde.
Das System Memex greift auf nationale Wörterbücher zurück, die mit länderrelevanten Informationen versehen sind. Jede der fünf Schlüsselstationen verfügt über einen eigenen `Wörterbuch´-Computer, der sich über einen Codenamen von den anderen im Netzwerk unterscheidet. Die Codenamen werden an den Anfang jeder abgehörten Botschaft eingefügt, bevor sie stark verschlüsselt über das ECHELON-Netzwerk an die Geheimdiensthauptquartiere weitergeschickt werden. In Washington, Ottawa, Cheltenham und Wellington können die Wörterbücher über ein Inhaltsverzeichnis mit verschiedenen Kategorien abgerufen oder nach Schlüsselwörtern durchsucht werden.
Die Kategorien werden in einem vierstelligen Zahlencode angegeben. Der neuseeländischen Journalisten Nicky Hager der erstaunlich viele Details über die NSA-Aktivitäten in Neuseeland herausfand, führt als Beispiel an, daß Kategorie "1911" die Kommunikation von japanischen Diplomaten in Lateinamerika beinhalten könnte, "8182" alle Botschaften über die Verbreitung von Verschlüsselungstechnologie und so weiter. Per Mausklick sehen die Nachrichtenanalytiker sofort, wieviel Nachrichten in einer Kategorie über Nacht aufgelaufen sind.
Stück für Stück werden die Nachrichten durchkämmt. Sind sie interessant, wird ein Bericht verfaßt. Nachrichten, die nicht in Englisch vorliegen, werden übersetzt. Durch die Anordnung und Organisation der Wörterbücher wird jedoch deutlich, daß die NSA auch hier ihren Verbündeten keinen Zugang zu allen abgehörten Informationen gewährt, daß nur sie über den großen Datenpool verfügt. Jeder Geheimdienst legt seine eigenen Kategorien entsprechend seiner Zuständigkeiten fest. Rund 10 bis 50 Schlüsselwörter werden für jede Kategorie ausgearbeitet, die Namen von Personen, Transportmitteln, Organisationen, Ländern oder Sachverhalten, aber auch Telex- und Faxnummern, EMail-Adressen und Telefonnummern bestimmter Personen, Ministerien oder Firmen enthalten könnten. Die Schlüsselwörter werden in bestimmten Kombinationen in den Wörterbuch-Computern abgelegt. Die Geheimdienste können dann nur die eigenen Kategorien abrufen, über den Zugriff auf andere Kategorien muß verhandelt werden.
In periodischen Abständen geraten die Abhöranlagen immer wieder ins Visier von Presse und Politikern. In Deutschland werden seitens der Bundesregierung jedoch parlamentarische Anfragen immer wieder mit denselben Floskeln abgebügelt, obwohl dem Bündnispartner ab und zu schon auf den Finger geklopft wird.
Die europaweit größte "Signals Intelligence" Anlage steht auf dem Lechfeld bei Gablingen. Das kreisförmige, im Durchmesser circa 300 Meter große und 100 Meter hohe Antennengitter horchte in den Zeiten des Kalten Krieges auf Kurzwelle den Osten ab. In zwölf Stockwerken unter der Anlage sollen gigantische Computeranlagen das Abgehörte auswerten.
Im Mai 1996 stellte der bündnisgrüne Landtagsabgeordnete Reinhold Kamm der bayerischen Landesregierung einige Fragen zur Abhörstation. Nur in den Zwischentönen der Antwort lassen sich Unstimmigkeiten herauslesen. Die bayerische Landesregierung erklärte, Gablingen sei zur Aufklärung "ausländischer militärischer Funkverbindungen konzipiert". Die Regierung habe keine Erkenntnisse, daß mit dieser Anlage "gegen deutsches Recht verstoßen" werde. Nur war nach deutschem Recht das Abhören zu diesem Zeitpunkt nicht illegal, da es nicht von Mitarbeitern von TK-Anbietern durchgeführt wurde. Auch die US-Streitkräfte selbst gaben eine Erklärung ab: "Wir erklären hiermit offiziell, daß die Behauptung, daß ausgehend von den Antennenanlagen in der Kaserne Gablingen - die von der 66. Nachrichtendienstgruppe betrieben wird - Spionagetätigkeiten gegen das Gastland getätigt werden, absolut unbegründet ist." Ob diese standardmäßig abgegebenen Erklärungen jedoch glaubhaft sind, das ist zu bezweifeln.
Gerüchte, die Funküberwachungsstation würde 1998 von den US-Streitkräften aufgegeben, erwiesen sich als gegenstandslos. Indes wurde die "Field Station Berlin" auf dem Berliner Teufelsberg geräumt, ebenso die Frankfurter NSA-Filiale. Die NSA hatte jahrelang direkt über der Frankfurter Hauptpost eine Abhörzentrale betrieben. Auch nach dem Umzug in ein nahegelegenes Gebäude war die NSA über gepanzerte Telefonleitungen direkt mit dem Telekommunikations-Knoten der Bundespost in Frankfurt verbunden. Nach längerem Verwirrspiel outete sich der Bundesnachrichtendienst (BND) als Mieter der Räume, doch die Besucher waren mehrheitlich Amerikaner gewesen.
Geheimnisumwittert und umstritten ist nach wie vor Bad Aibling: deutsche Schaltzentrale des ECHELON-Abhörrings und Steuerzentrum für amerikanische Spionagesatelliten. Gigantische Antennenanlagen liegen unter Schutzhauben wie Champignons auf der Ebene, um "russisches Militär" auszuhorchen. Bis 1995 galt die Station offiziell als Einrichtung der NSA, dann übernahm ein Oberstleutnant der U.S. Air Force das Kommando. Heute ist es offiziell eine "Anlage des Intelligence and Security Command der US Army in Europa zur Unterstützung der amerikanischen Streitkräfte".
Noch immer arbeiten nach Schätzungen des BND rund 1000 Personen auf dem riesigen Komplex, die meisten US-Kryptologen sollen dort gedient haben. Insider behaupten, daß in den letzten Jahren die Ausrichtung der Überwachungsanlagen um 180 Grad verändert wurden. Damit würden sie nicht mehr den Ostern, sondern das Inland überwachen. Auf eine entsprechende Anfrage des SPD-Bundestagsabgeordneten Jörg Tauss erklärte die Bundesregierung, dafür "keine Anhaltspunkte" zu haben. Nebenan in der deutschen Mangfall-Kaserne sitzt die Fernmeldeweitverkehrsstelle des deutschen Geheimdienstes. Rund 100 BND-Experten lauschen hier mit Hilfe der US-Anlagen in den Äther, doch der Zutritt zu den US-Anlagen bleibt ihnen verwehrt.
Seit 1994 darf der BND im Rahmen der Verbrechensbekämpfung den "nicht leitungsgebundenen" Telefon-, Fax- und Fernschreiberverkehr mit dem Ausland anzapfen. Der BND ist jedoch mit den Ergebnissen seiner Telefonüberwachungen unzufrieden. Aus seiner ersten Abhörstatistik, die er Anfang des Jahres der Bundesregierung vorlegte, ließ sich entnehmen, daß nur etwa zehn Hinweise auf Schwerstverbrecher an die Strafverfolgungsbehörden weitergeleitet wurden. Der Grund: ein echter Tatverdacht mußte vorliegen.
Emails sind jetzt in die "strategischen Kontrollmaßnahmen" einbezogen worden. Wenn man nicht von der angenehm leichten Lesbarkeit unverschlüsselter elektronischer Nachrichten ausgeht, sondern von deren physikalischem Versand, ist jedoch die Überwachung des EMail-Verkehrs mit erheblichem Aufwand verbunden. Schließlich handelt es sich beim Internet nicht um ein Telegrammsystem mit Punkt-zu-Punkt-Verbindung, sondern um ein paketvermitteltes Netz.
Wer lauschen will, muß die Flaschenhälse des Netzes kontrollieren. In den USA ist dies auch heute noch der früher der NSF (National Science Foundation) gehörende Internet-Backbone. Nach Angaben von "Puzzle Palace"-Co-Autor Wayne Madsen sitzt die NSA an mehreren wichtigen Internet-Routern und Gateway-Hosts. So werden zwei Internet-Router der NASA überwacht, einer in College Park/Maryland unter dem Codenamen "Fix East", der andere am NASA Ames Research Center in Sunnyvale/Kalifornien unter dem Codenamen "Fix West". Ferner sollen die Router "Mae East" an der Ostküste und "Mae West" an der Westküste, CIX in San Jose und SWAB, ein von Bell Atlantic betriebener Router in Nordvirginia abgegriffen werden. Auch einige Network Access Points (NAPs) stehen unter dem Verdacht, unter der Überwachung der NSA zu stehen.
Fakt ist, daß auf dem Weg über den Atlantik der Datenverkehr nur über wenige physikalische Wege abgewickelt wird. Gerade mal zehn Seekabel verbinden zur Zeit Nordamerika mit Europa. In Deutschland bereiten die Provider derzeit der Internet-Überwachung einen guten Boden, indem sie ausgerechnet in Frankfurt einen zentralen Austauschknoten für ihre Netze, den DE-CIX, etablieren. Nach Auskunft des Electronic Commerce Forum (eco) werden schon jetzt weit über 80 Prozent des gesamten Datenaufkommens über den DE-CIX abgewickelt. Nicht angeschlossen ist das Netz der Deutschen Telekom. Es wird noch über einen Knoten in München geroutet. Wer sich mit genügend Rechenleistung in solche Netzknoten hängen kann, ist auch in der Lage, die über verschiedene Wege kommenden Datenpakete herauszufiltern und zusammenzusetzen.
Der weltgrößte Hersteller von Windenergieanlagen hat eine neue Technik entwickelt, mit der Strom aus Wind viel preiswerter erzeugt werden kann, als bei der Konkurrenz. Der US-Geheimdienst NSA hatte das ausspioniert und an eine amerikanische Konkurrenzfirma weiterverkauft. Die behauptete dann, die Technik sei von ihr erfunden worden und untersagte Enercon per Gerichtsbeschluß, ihre Anlagen in die USA zu exportieren. Der Betrieb erlitt Umsatzeinbußen von über 100 Millionen Mark. Ohne den Datenklau hätte Enercon 300 neue Arbeitsplätze schaffen können.
Im Enercon-Forschungslabor werden Schaltbilder für die Elektronik der neuen Anlagen am Computer gezeichet und getestet. Die werden in den einige Kilometer entfernten Produktionsbetrieb weitergeleitet. Bisher über Datenleitungen der Telekom. Die hatte die NSA angezapft.
Und die Telekom leitet Telefongespräche, Fax-Sendungen und elektronische Korrespondenz per Internet oft über Richtfunkantennen weiter. Die Daten strahlen bis in den Weltraum ab. Dort werden sie von amerikanische Spionagesatelliten aufgefangen und zur Bodenstation im bayerischen Bad Aibling gesendet, wo die Deutschland-Zentrale des US-Geheimdienstes NSA sitzt. Hier werden Neuentwicklungen und Patente auch von deutschen Industriebetrieben ausgewertet und an die amerikanische Wirtschaft weitergeleitet. Enorm vereinfacht und erleichtert wird dem US-Geheimdienst der Datenklau, weil die Telekom hochsensible Firmeninterna unverschlüsselt über die Richtfunkstrecken in den Äther schickt.
Ulrich Lissek (Telekom): "Wir stehen in engem Kontakt mit unseren Kunden. Der, der sensible Daten über dieNetze schickt, kennt das Risiko, oder ein mögliches Risiko. Und wir setzen uns dann mit dem Kunden in Verbindung und bieten ihm bestimmte Lösungen dort an."
Stefan Knottnerus-Meyer (Enercon GmbH): "Wir sind bis heute nicht von der Telekom darüber informiert worden, daß diese Schwachstelle existiert. Wir sind bisher davon ausgegangen, daß die Telekom auch alle technischen Möglichkeiten ausschöpft, um den Kunden zu schützen. Ich kann hier nur die Empörung ausdrücken, nicht nur für uns, sondern wahrscheinlich auch für alle anderen Fernmeldeteilnehmer."
Die riesigen Horchantennnen, die uns umkreisen, sind exakt auf die Frequenzen der Telekom-Richtfunkstrecken abgestimmt. Der Bundesnachrichtendienst weiß seit Jahren darüber Bescheid. Denn wenige 100 Meter neben den NSA-Abhöranlagen in Bad Aibling sitzt der BND in einer Kaserne, die als Fernmeldeweitverkehrsstelle der Bundeswehr" getarnt ist. Der BND darf einen kleinen Teil der Abhöreinrichtungen der Amerikaner mitbenutzen. Dafür muß er schweigen, wenn er erfährt, daß deutsche Betriebe ausspioniert werden.
Mitarbeitern des Bundesnachrichtendienstes ist auch bekannt, daß die NSA firmeninterne Besprechungen abhören kann. Über ISDN-Telefonanlagen ins Telefonnetz eingedrungen ist der amerikanische Geheimdienst anscheinend nicht nur bei Enercon, sondern auch bei Airbus, Hoechst, Siemens, und dem Softwarehersteller SAP, der u.a. Programme für die sichere Übertragung von sensiblen Daten produziert.
Erich Schmidt-Eenboom (Geheimdienstexperte): "Es trifft zu, daß die Beamten und Offiziere des Bundesnachrichtendienstes schon aus der Nachbarschaft der Station in Bad Aibling sehr genau wissen, welche deutschen Firmen die Amerikaner unter die Lupe nehmen. Aber die deutschen Dienste sind viel zu abhängig von den Kapazitäten, von der Hilfestellung der amerikanischen Dienste insbesondere im Bereich der Satellitenaufklärung, aber auch bei der Agentenaufklärung in manchen Zielregionen dieser Erde, als daß man das gute Verhältnis zu den Amerikanern dadurch trüben könnte, daß man die deutsche Wirtschaft warnt. Auf der wirtschaftlichen und politischen Ebene bezahlen wir das mit dem Verlust von zehntausenden von Arbeitsplätzen."
-
Manipulation von Standardsoftware
Man behauptet sogar, die NSA habe Deals mit Microsoft, Lotus und Netscape abgeschlossen, um anonyme EMails zu verhindern sowie dem von der NSA entwickelten Digital Signature Standard (DSS) zum Durchbruch zu verhelfen.
Großes Aufsehen erregte im September 1999 die Entdeckung des Kanadiers Andrew Fernandes: Ein Zweitschlüssel, der das Nachladen von Verschlüsselungsfunktionen autorisiert, trägt die Microsoft-interne Bezeichnung "NSAKEY". Fernandes folgerte daraus, daß die NSA die Kontrolle über diesen Schlüssel ausübt und so ohne Wissen und Einverständnis von Windows-Anwendern manipulierte Krypto-Module in ihre Systeme einbringen könne. Ohne unmittelbaren Zugriff auf den Rechner müßte die NSA den Computernutzer allerdings dazu bringen, manipulierte Software zu starten; es handelt sich nicht um eine Hintertür, die den Zugriff von außen gestattet.
Die Windows-Verschlüsselungsschnittstelle (Crypto-API) soll als Erfüllungsgehilfe der US-Exportrestriktionen sicher stellen, dass außerhalb der Vereinigten Staaten starke Kryptographie nicht universell einsetzbar ist. Damit nur "erlaubte" Krypto-Module in den Genuß der Betriebssystemunterstützung kommen, akzeptiert das API nur solche nachladbaren Funktionen, die Microsoft digital signiert hat. Diese Autorisierung erhalten, soweit es um sichere Verschlüsselung geht, allerdings nur Module von US-Firmen, die das Exportverbot beachten müssen. Der Rest der Welt muß sich mit ungenügenden Schlüssellängen begnügen oder seine Krypto-Funktionen "oberhalb" des API selbst mitbringen.
Microsoft dementierte, daß die NSA über den nach ihr benannten Zweitschlüssel verfügt: Es handele sich lediglich um einen Backup-Key, der benutzt werden solle, falls der Hauptschlüssel verloren ginge, etwa weil "eine Naturkatastrophe das Gebäude zerstört, in dem er aufbewahrt wird". Der geheime Teil des Zweitschlüssels, der für die Signatur notwendig ist, sei weder der NSA noch Dritten zugänglich. NSAKEY sei lediglich eine unglückliche Namenswahl. Sie gehe darauf zurück, daß die NSA als Aufsichtsbehörde über die Ausführung des Exportbestimmungen wacht und die Autorisationsschlüssel eine der Auflagen zu deren Einhaltung darstellen.
Selbst wenn der Schlüssel der NSA zur Verfügung stünde, bliebe die Frage, welchen Zwecken er dient. Für den Chaos Computer Club ist der Fall klar: Hier will sich ein US-Geheimdienst die Arbeit erleichtern. Für andere klingt das nach Verschwörungstheorie - es gäbe bereits genug Wege, um Windows-Computer zu manipulieren. Einige namhafte Sicherheitsspezialisten vermuten, daß eine NSA-eigene Autorisationsmöglichkeit eher dem regierungsinternen Gebrauch diene: um eigene Krypto-Module einzubauen, ohne sie Microsoft vorlegen zu müssen.
-
Verwendung unabhängiger Kryptologieverfahren
Das Bundeskabinett hat in einer Sitzung am 2. Juni 1999 die deutsche Haltung zur Frage der Nutzung kryptographischer Verfahren beim Einsatz im elektronischen Geschäftsverkehr in Form von "Eckpunkten der deutschen Kryptopolitik" entschieden. Auf der Grundlage der bisherigen nationalen Diskussion sowie der internationalen Entwicklung beschließt die Bundesregierung die folgenden Eckpunkte ihrer Kryptopolitik:
- Die Bundesregierung beabsichtigt nicht, die freie Verfügbarkeit von Verschlüsselungsprodukten in Deutschland einzuschränken. Sie sieht in der Anwendung sicherer Verschlüsselung eine entscheidende Voraussetzung für den Datenschutz der Bürger, für die Entwicklung des elektronischen Geschäftsverkehrs sowie für den Schutz von Unternehmensgeheimnissen. Die Bundesregierung wird deshalb die Verbreitung sicherer Verschlüsselung in Deutschland aktiv unterstützten. Dazu zählt insbesondere die Förderung des Sicherheitsbewußtseins bei den Bürgern, der Wirtschaft und der Verwaltung.
- Die Bundesregierung strebt an, das Vertrauen der Nutzer in die Sicherheit der Verschlüsselung zu stärken. Sie wird deshalb Maßnahmen ergreifen, um einen Vertrauensrahmen für sichere Verschlüsselung zu schaffen, insbesondere indem sie die Überprüfbarkeit von Verschlüsselungsprodukten auf ihre Sicherheitsfunktionen verbessert und die Nutzung geprüfter Produkte empfiehlt.
- Die Bundesregierung hält aus Gründen der Sicherheit von Staat, Wirtschaft und Gesellschaft die Fähigkeit deutscher Hersteller zur Entwicklung und Herstellung von sicheren und leistungsfähigen Verschlüsselungsprodukten für unverzichtbar. Sie wird Maßnahmen ergreifen, um die internationale Wettbewerbsfähigkeit dieses Sektors zu stärken.
- Durch die Verbreitung starker Verschlüsselungsverfahren dürfen die gesetzlichen Befugnisse der Strafverfolgungs- und Sicherheitsbehörden zur Telekommunikationsüberwachung nicht ausgehöhlt werden. Die zuständigen Bundesministerien werden deshalb die Entwicklung weiterhin aufmerksam beobachten und nach Ablauf von zwei Jahren hierzu berichten. Unabhängig hiervon setzt sich die Bundesregierung im Rahmen ihrer Möglichkeiten für die Verbesserung der technischen Kompetenzen der Strafverfolgungs- und Sicherheitsbehörden ein.
- Die Bundesregierung legt großen Wert auf die internationale Zusammenarbeit im Bereich der Verschlüsselungspolitik. Sie tritt ein für am Markt entwickelte offene Standards und interoperable Systeme und wird sich für die Stärkung der multilateralen und bilateralen Zusammenarbeit einsetzen.
Aus diesem Grund sollte man den Aufwand nicht scheuen, und sensible Daten Grundsätzlich stark verschlüsseln. Vor allem sollten Behörden und Firmen für diese Probleme sensibilisiert werden. Es müßten mehr Möglichkeiten zu Verfügung stehen um Texte einfach und sicher zu verschlüsseln. Produkte die nicht aus den Vereinigten Staaten stammen, wären vorzuziehen!
Quelle:TU Tübingen