UB-Logo Online Magazin
Untergrund-Blättle

Wie man sicher vor der NSA bleibt | Untergrund-Blättle

Digital

Digitale Abwehrmassnahmen Wie man sicher vor der NSA bleibt

Digital

Jetzt, wo wir genug Details über die Abhörmassnahmen der NSA haben, die heutigen Enthüllungen über das bewusste Schwächen von kryptographischen Systemen eingeschlossen, ist es an der Zeit, zu überlegen, wie wir uns schützen können.

Hauptquartier der National Security Agency in Fort Meade, Maryland.
Mehr Artikel
Mehr Artikel
Bild ansehen

Bild: Hauptquartier der National Security Agency in Fort Meade, Maryland. / PD

27. Oktober 2013

27. 10. 2013

0
0

9 min.

Korrektur
Drucken
Die letzten zwei Wochen habe ich mit dem Guardian an Geschichten über die NSA zusammengearbeitet und ich habe hunderte von streng geheimen NSA-Dokumenten gelesen, die der NSA-Enthüller Edward Snowden zur Verfügung gestellt hatte. Ich war nicht an der heutigen Story beteiligt - sie begann lange, bevor ich beteiligt wurde - aber alles was ich lese bestätigt, was der Guardian schreibt.

Ich habe jetzt das Gefühl, dass ich einige Hinweise geben kann, wie man sich gegen einen solchen Feind schützen kann.

Die Hauptmethode der NSA beim Abhören des Internetdatenverkehrs geht über das Netzwerk. Hier kann sie ihre Fähigkeiten am besten zum Einsatz bringen. Die Behörde setzt auf enorme Programme, die Datenverkehr sammeln und analysieren können. Alles, was dagegen notwendig ist, um individuelle Computer von Einzelpersonen anzugreifen ist kostenintensiver und risikoreicher für die NSA, weshalb individuelle Angriffe selten und auf sorgfältig ausgewählte Ziele durchgeführt werden.

Unter Ausnutzung ihrer Geheimabkommen mit den Telekommunikationsunternehmen in den USA und Grobritannien, und vielen anderen "Partnern" weltweit, erhält die NSA Zugang zu den Knotenpunkten, an denen der Datenverkehr des Internets gebündelt wird. Wo der Zugriff nicht so einfach gewährt wird, tut die NSA ihr bestes, um die Kommunikationskanäle zu überwachen: durch das Anzapfen der Unterseekabel, das Abfangen der Satellitenkommunikation, und so weiter ...

Es handelt sich hierbei um riesige Datenmengen, doch die NSA hat entsprechend starke Fähigkeiten, diese auf interessanten Datenverkehr hin schnell zu durchsurchen. "Interessant" kann auf verschiedene Arten bestimmt sein: aufgrund der Quelle, des Ziels, des Inhalts, der beteiligten Personen, und so weiter. Diese Daten werden anschliessend in das grosse Datensystem der NSA eingeleitet, wo sie weiter analysiert werden können.[1]

Die NSA sammelt mehrheitlich Metadaten des Datenverkehrs: wer spricht mit wem, wann, wie oft und mittels welcher Kommunikationsmethoden. Metadaten sind wesentlich einfacher zu speichern und zu analysieren als Inhalte. Metadaten können dabei sehr persönlich sein und sind enorm wichtige Informationen für die Geheimdienste.

Verantwortlich für die verblüffend ressourcenintensive Datengewinnung ist das Systems (Signals?) Intelligence Directorate. Ich habe einen Statusbericht nach dem anderen über diese Programme gelesen. Darin werden Fähigkeiten diskutiert, operative Details, geplante Upgrades und so weiter. Jedes individuelle Problem - die Gewinnung elektronischer Signale aus Glasfaserkabeln, das Schritthalten mit den Terabyte-grossen Datenströmen, während sie entstehen, das Herausfiltern der interessanten Sachen - hat eine eigene Arbeitsgruppe, die sich mit seiner Lösung beschäftigt. Das Ausmass ist global.

Die NSA attackiert auch direkt die Netzwerkgeräte: Router, Switches, Firewalls, usw. Die meisten dieser Geräte haben herstellerseitig bereits Überwachungskapazitäten eingebaut und der Trick ist nur, sie heimlich anzuschalten. Es handelt sich hier um eine besonders vielversprechende Methode; Router werden viel seltener mit Updates versehen oder durch Sicherheitssoftware geschützt, und sind eine allgemein ignorierte Schwachstelle.

Die NSA wendet bei speziellem Interesse ausserdem beträchtliche Ressourcen für das Angreifen von individuellen Computern auf. Diese Angriffe werden von der "Tailored Access Operations"-Gruppe (TAO) durchgeführt.[2] Die TAO kennt eine Anzahl von Schwachstellen, über die sie gegen eure Computer vorgehen kann - völlig egal, ob ihr Windows, Mac OS, Linux, iOS oder irgendetwas anderes benutzt.[3] Eure Anti-Virenprogramme werden nicht anschlagen und ihr hättet Probleme, diese Schwachstellen zu entdecken, selbst wenn ihr wüsstet, wonach ihr suchen müsst. Die NSA nutzt Hackertools, welche von Hackern entwickelt wurden und das mit einem im Grunde unbegrenzten Budget. Was ich vom Lesen der Snowdendokumente mitbekommen habe ist, dass wenn die NSA in eure Computer will, dann schafft sie das. Punkt.

Wenn die NSA auf verschlüsselte Daten trifft, versucht sie eher die zugrundeliegende Kryptographie zu unterminieren, als die "Hebelwirkung" nur ihr bekannter geheimer mathematischer Durchbrüche auszunutzen.[4] Dazu kommt, dass eine Menge schlechter Verschlüsselungssysteme da draussen sind. Wenn die NSA z.B. eine mit MS-CHAP verschlüsselte Verbindung findet, kann sie die Verschlüsselung leicht brechen und den Schlüssel finden. Die Behörde nutzt schlecht gewählte Benutzerpasswörter aus, in dem sie die gleichen Wörterbuchattacken durchführt, die Hacker auch sonst durchführen.

Wie heute enthüllt wurde, arbeitet die NSA auch mit IT-Sicherheitsfirmen zusammen, um sicherzustellen, dass kommerzielle Produkte heimlich mit Hintertüren versehen werden, die dann nur der NSA bekannt sind. Wir wissen, dass das bereits früher passierte. CryptoAG und Lotus Notes sind die bekanntesten Beispiele, aber es gibt auch Beweise, dass Windows eine Hintertür eingebaut hat. Einige Leute haben mir über ihre Erfahrungen berichtet und ich habe vor, bald darüber zu schreiben. Einfach gesagt funktioniert es so; die NSA bittet die Unternehmen, ihre Softwareprodukte unauffällig zu ändern, so dass es nicht bemerkbar ist: so arbeitet der Zufallszahlengenerator plötzlich weniger zufällig, irgendwie wird der Schlüssel bekannt, ein gemeinsamer Exponent wird zu einem "Public Key"-Austauschprotokoll hinzugefügt, usw. Wird die Hintertür entdeckt, wird das ganze als Fehler abgetan. Doch wie wir wissen, hatte die NSA enormen Erfolg mit dieser Methode.

Die TAO hackt sich auch in Computer, um Langzeitschlüssel zu finden. Falls ihr z.B. einen VPN-Client benutzt, bei dem eure Daten durch ein gemeinsames kompexes Geheimnis geschützt sind, und die NSA interessiert sich für euch, wird sie versuchen, dieses Geheimnis zu stehlen.[5] Diese Art Angriff wird jedoch nur gegen sehr wichtige Ziele genutzt.

Wie kann man seine Kommunikation nun sicher gegen einen solchen Gegner machen? Snowden gab die Antwort darauf während einer Onlinefragestunde, kurz nachdem er die ersten Dokumente enthüllt hatte. "Veschlüsselung funktioniert. Richtig implementierte, starke Kryptosysteme sind eines der wenigen Dinge, auf die man sich verlassen kann."

Ich glaube, dies ist trotz der heutigen Enthüllungen und quälenden Hinweisen auf "bahnbrechende kryptoanalytische Fähigkeiten" durch Geheimdienst-General James Clapper in einem anderen Dokument zutreffend. Die besagten Fähigkeiten beziehen sich auf das oben angesprochene bewusste Schwächen der Kryptographie.

Snowdens nachfolgende Aussage ist gleichsam bedeutend: "Unglücklicherweise ist die Sicherheit am Endpunkt so erschreckend schwach, dass die NSA regelmässig Wege darum herum findet."

Der Endpunkt bezeichnet die Software, die ihr benutzt, den Computer, auf dem ihr sie benutzt und das lokale Netzwerk, in dem ihr das tut. Wenn die NSA den Verschlüsselungsalgorithmus verändern kann oder einen Trojaner auf eurem Rechner installiert, ist die beste Kryptographie nichts mehr wert. Wenn ihr sicher vor der NSA sein wollt, müsst ihr euer Bestes geben, damit die Verschlüsselungsprogramme auf eurem Rechner unbeeinflusst arbeiten können.

Im Hinblick auf all dieses, habe ich fünf Ratschläge:

Versteckt euch im Netzwerk. Benutzt versteckte Dienste. Benutzt TOR für eure Anonymität. Ja, die NSA versucht TOR-Nutzer zu identifzieren, aber es bedeutet Arbeit für sie. Je weniger offensichtlich ihr agiert, desto sicherer seid ihr.

Verschlüsselt eure Kommunikation. Benutzt TLS (d.h. https/SSL). Benutzt IPSec. Nochmals: Obwohl es stimmt, dass die NSA-Überwachung auf verschlüsselte Verbindungen abzielt - und sie vielleicht auch Kenntnis über spezifische Schwachstellen in diesen Protokollen hat - ihr seid so viel besser geschützt, als wenn ihr offen kommuniziert.

Geht immer davon aus, dass euer Rechner von der NSA kompromittiert werden kann, aber dies aufgrund des Aufwandes und des Risikos vermutlich nicht der Fall ist. Wenn ihr etwas wirklich wichtiges habt, nutzt ein "Luftloch". Seit ich angefangen habe mit den Snowdendokumenten zu arbeiten habe ich einen neuen PC gekauft, der niemals Zugang zum Internet hatte. Wenn ich eine Datei versenden will, verschlüssele ich sie auf dem sicheren Computer und laufe dann mit einem USB-Stick zu meinem internetfähigen Rechner. Will ich etwas entschlüsseln, drehe ich diese Prozess um. Das ist nicht todsicher, aber es ist ziemlich gut.

Seid vorsichtig mit kommerzieller Verschlüsselungssoftware, besonders von grossen Anbietern. Meine Vermutung ist, dass die meisten Verschlüsselungsprograme von grossen US-Firmen NSA-freundliche Hintertüren haben und ebenso wohl viele ausländische. Es ist ratsam, davon auszugehen, dass ausländische Produkte Hintertüren ausländischer Geheimdienste haben. Software, deren Quellcode nicht offen zugänglich ist, kann leichter von der NSA mit Hintertüren versehen werden, als Opensource-Software. Systeme, die auf ein Masterpasswort/-geheimnis vertrauen, sind anfällig für die NSA, entweder durch legale oder auch geheimdienstliche Methoden.

Versucht nur Public-domain Verschlüsselung zu benutzen, die mit anderen Anwendungen kompatibel sein muss. So ist es z.B. viel schwerer für die NSA, TLS mit einer Hintertür zu versehen, da die TLS-Komponente eines Anbieters mit allen TLS-Komponenten eines jeden anderen Anbieters kompatibel sein muss. BitLocker dagegen muss nur mit sich selbst kompatibel sein, was der NSA einen viel grösseren Gestaltungsspielraum lässt. BitLocker ist zusätzlich proprietär, was bedeutet, dass die Chance der Entdeckung einer Hintertür viel geringer ist, als bei Opensource-Software. Symmetrische Kryptographie (z.B. AES, DES) ist asymmetrischer Kryptographie (z.B. RSA), die mit einem öffentlichen Schlüssel funktioniert, vorzuziehen.[6] Systeme, die mit konventionellen diskreten Logarithmen arbeiten, sind besser als elliptische Kurvenkryptographie. Letztere wird von der NSA beeinflusst, wann immer sie kann.

Seit ich begann, mit Snowdens Dokumenten zu arbeiten, habe ich GPG benutzt, Silent Circle, Tails, OTR, Truecrypt, BleachBit und einige andere Sachen, über die ich nicht schreiben werde. Es gibt auch noch ein undokumentiertes kommandozeilenbasiertes Verschlüsselungsfeature in meinem Password Safe Programm; das habe ich auch benutzt.

Mir ist klar, dass das meiste davon unmöglich ist für den typischen Internetnutzer. Nicht mal ich benutze all diese Tool für das meiste, an dem ich arbeite. Und ich arbeite auch noch hauptsächlich mit Windows. Linux wäre sicherer.

Die NSA hat die Substanz des Internets in eine gigantische Überwachungsplattform verwandelt, aber sie können nicht zaubern. Sie sind durch die gleichen ökonomischen Realitäten eingeengt wie der Rest von uns, und unsere beste Verteidigung ist, Überwachung so teuer wie möglich zu machen.

Vertraut der Mathematik. Verschlüsselung ist euer Freund. Benutzt sie richtig und gebt euer Bestes, damit sie nicht kompromittiert wird. So könnt ihr es schaffen, selbst im Angesicht der NSA, anonym zu bleiben.

frei nach/von Bruce Schneier
übersetzt von linksunten

[1] ältere und sicher unvollständige Liste von NSA-Suchbegriffen

[2] tailored access: hier sinngemäss etwa massgeschneiderter Zugriff

[3] Auch Linux-User sollten sich nicht all zu sicher fühlen

[4] Hebelwirkung / (im Original: Leverage): Bezeichnet hier das Ausnutzen einer der Allgemeinheit unbekannten mathematischen Schwäche in der Verschlüsselung - sei sie grundsätzlich vorhanden oder heimlich eingebaut. So gilt z.B. eine AES-128Bit-Verschlüsselung auf absehbare Zeit (über etwa hundert Jahre) als sicher, da eine Bruteforce-Attacke auf euer Passwort - d.h. alle möglichen Kombinationen werden mit einem Hochleistungsrechner durchprobiert - zum jetzigen Zeitpunkt (d.h. Pre-Quantentechnik) nur bis zu einer etwa 80 Bit-Verschlüsselung noch halbwegs pragmatisch und erfolgversprechend ist. Wenn ihr jedoch zum Verschlüsseln ein von der NSA kompromittieres Verschlüsselungsprogramm (z.B. BitLocker) benutzt habt, kann es sein, dass beim Verschlüsselungsvorgang heimlich eine mathematische Gesetzmässigkeit eingeschleust wurde, die aus einer AES-128 Verschlüsselung eine effektive AES-75 macht. Und die könnte man dann durch Bruteforce knacken.

[5] Bsp.: Spähangriff auf Belgacom: Operation „Sozialist“

[6] Asymmetrische Systeme beruhen auf dem Konzept, dass der künftige Mail-Adressat einen von seinem privaten Schlüssel verschiedenen öffentlichen Schlüssel vorher an den Absender einer verschlüsselten Nachricht versendet; z.B. bei PGP

Aktueller Termin in Genève

Permanence du Jeudi

Discussions, présentations et activités ouvertes à tou.te.s.

Donnerstag, 22. August 2019 - 17:00

Le Silure, Sentier des Saules 3, Genève

Event in Hamburg

WAB

Freitag, 23. August 2019
- 19:30 -

Gaußplatz


Hamburg

Mehr auf UB online...

Trap