01.02.2016, 14:41 Uhr

«Die NSA liebt PGP»

An einer IT-Security-Konferenz in San Francisco hat ein Sicherheitsexperte dargelegt, warum Geheimdienste zwar Verschlüsselung hassen, den Gebrauch von konkreten Applikationen wie PGP aber lieben.
Die Verwendung von erkennbaren Verschlüsselungsverfahren wie PGP (Pretty Good Privacy) und VPN (virtuelle private Netze) freut mittlerweile die Geheimdienste. Mit dieser gewagten These trat Nicholas Weaver, Forscher und IT-Security-Expert am International Computer Science Institute der Universität Kaliforniens in Berkeley, an der Fachkonferenz Usenix Enigma in San Francisco in Erscheinung. Agenten müssten die Inhalte der verschlüsselten Botschaften gar nicht lesen können. Die Metadaten, die besagte Programme und Verfahren erzeugten, reichten den Schlapphüten, um einem das Leben schwer zu machen. Geheimdienste hätten daher eine andere Einstellung zur Verwendung von Kryptografieverfahren als beispielsweise die Polizei. «Wenn ich komplett offen mit Euch bin, lieben die Spione Kryptografie», erklärte Weaver. Denn die Kryptoprogramme seien sehr schwatzhaft und lieferten viele Metadaten und Kommunikationsspuren.  «PGP ist der beste Freund der NSA», lautet daher das Fazit von Weaver. Laut Weaver würden die Verwendungsdaten von PGP-Mails automatisch von der NSA auf Band gespeichert und könnten später mit aktuellen Einträgen bei Bedarf verglichen werden. Dadurch könnten die Geihemdienstler bei Bedarf ein komplettes Verbindungsnetz eine bestimmten Person rekonstruieren. Noch «besser» sei das von Islamisten verwendete Verschlüsselungssystem Mujahedeen Secrets für die weltweiten Schlapphüte. Dieses sei nicht nur schwieriger anzuwenden als PGP, sondern ein Segen für die Metadatensammler. Schliesslich identifierten sich die User des Systems fast automatisch als potenzielle Terroristen. Angesichts der Tools, die den Geheimdiensten zur Verfügung stünden, bräuchten diese gar keine Verschlüsslungs-Backdoors mehr. Weaver zufolge ist es viel einfacher, die Zielrechner mit Hilfe der Metadaten zu finden und unter Ausnutzung von alten oder neuen Exploits zu rooten.



Das könnte Sie auch interessieren