2013-02:NSA-Überwachung - Eine Anleitung, um sicher zu bleiben

Aus grünes blatt
Wechseln zu: Navigation, Suche

Nichts zu verbergen?

kardan Seit einigen Monaten sind wir Zeug*innen der Enthüllungen des „Whistleblowers" Edward Snowden über die seiner Meinung nach nicht mehr hinnehmbaren Überwachungsprogramme des US-Geheimdienstes in Zusammenarbeit mit den Verbündeten in Großbritannien, Kanada, Australien, Neu-Seeland, Frankreich und Deutschland.

Der ehemaligen Mitarbeiters des NSA-Subkontraktors Booz Allan plante seit seiner vorherigen Anstellung bei Dell 2009 die Veröffentlichung zehntausender interner US-Dokumente und lernte dabei von Ellsberg, Drake, Binning und zuletzt Manning, die nach ihren Enthüllungen massive Repression erfahren haben. Er verließ den westlichen Machtbereich bevor er sich in Hong Kong mit dem überwachungskritischen Guardian Journalisten Glenn Greenwald und der Filmemacherin Laura Poitras („My country, my country") traf, um mit ihnen die Veröffentlichung hunderttausender Dokumente zu planen. Da er die Seifenoper der Mainstream-Medien erwartete, welche ihre Berichterstattung bei brisanten Themen regulär auf persönliche Details reduzieren, in diesem Fall die Flucht und das Festhalten in der Transitzone des Moskauer Flughafens, traf er Vorkehrungen, damit mehrere Journalist*innen verschlüsselte Kopien der Dokumente besitzen für den Fall, dass ihm etwas zustößt.

Wöchentlich wartet der Guardian Artikel mit immer weitreichenderen Enthüllungen auf und belehrt damit selbst all jene, die seit Jahren Sicherheitsvorkehrungen wie die Verwendung von TOR, HTTPS, PGP und anderen Verschlüsselungstechniken treffen, dass all das für sich noch nicht ausreicht, um der ewigen Speicherung zu entgehen.

Der im folgenden Text genannte Email-Anbieter SilentCircle.com mit Ende-zu-Ende-Verschlüsselung beschloss seine Schließung, nachdem Anfang August der Gründer des kommerziellen E-Mail-Anbieters Lavabit dessen Einstellung bekannt gab – vermutlich in Folge des Drucks der US-Regierung zur Herausgabe des Kontos snowden@lavabit.com und zur Installation weitreichender Überwachungsinfrastruktur.

Die im folgenden Artikel erwähnten Techniken können hier nur kurz erläutert werden. Für verständliche Dokumentation sei auf deren Webseiten verwiesen.


NSA-Überwachung - Anleitung, um sicher zu bleiben

Bruce Schneier, Guardian, Übersetzung: kardan

Die NSA hat riesige Möglichkeiten – und wenn sie in deinen Computer wollen, sind sie drin. Das im Hinterkopf, gibt es fünf Wege, um geschützt zu bleiben.

Da wir jetzt genügend Details über die NSA-Internetüberwachung haben, einschließlich der heutigen* Enthüllungen über die beabsichtigte Schwächung von Kryptographiesystemen, können wir nun endlich versuchen herauszufinden, wie wir uns selbst schützen können.

In den letzten beiden Wochen habe ich zusammen mit dem Guardian an NSA-Artikeln gearbeitet und dabei Hunderte der von Edward Snowden gelieferten extrem geheimen NSA-Dokumente gelesen. Ich war nicht Teil der heutigen Geschichte – die war in Vorbereitung bevor ich dazu kam – aber alles was ich gelesen habe, bestätigt die Guardian-Berichte.

An diesem Punkt sehe ich mich in der Lage, verschiedene Hinweise zu geben, um sich gegenüber einem solchen Gegner zu schützen.

Das wichtigste Element der NSA-Internetüberwachung ist das physische Netzwerk. Dort sind ihre Fähigkeiten am umfangreichsten. Sie haben in enorme Programme investiert, um automatisch Verkehrsdaten zu sammeln zu analysieren. Alles was individuelle Angriffe auf Rechner von Endverbrauchern nötig macht, verursacht deutlich höhere Kosten und Risiken, sodass diese Methoden vorsichtiger und seltener eingesetzt werden.

Unterstützt durch geheime Abmachungen mit Telekommunikationsunternehmen – alle aus den USA und GB und viele andere "Partner" auf der ganzen Welt – bekam die NSA Zugang zu Hauptverbindungen des Internetverkers. In den Fällen ohne diese Art freundlichen Zugriffs, unternehm sie alles, um heimlich alle Kommunikationskanäle zu überwachen: Anzapfen von Unterseekabeln, Abfangen von Satellitenkommunikation und so weiter.

Das ist eine enorme Datenmenge und die NSA hat vergleichbar enorme Kapazitäten, um diese schnell zu sichten und Interessantes zu filtern. "Interessant" kann auf verschiedene Arten definiert werden: durch die Quelle, das Ziel, den Inhalt, beteiligte Individuen und so weiter. Diese Daten werden dann für spätere Analysen in die gigantischen Speicher geleitet.

Die NSA sammelt viel mehr Metadaten über Internetverkehr: wer spricht mit wem, wann, wieviel und durch welche Art der Kommunikation. Metadaten sind weitaus leichter zu speichern und zu analysieren als der Inhalt. Diese können extrem persönlich und individuell sein und ermöglichen damit äußerst wertvolle Einsichten.

Die Abteilung für Informationsbeschaffungssysteme ("Systems Intelligence Directorate") kümmert sich um das Sammeln von Daten und stellt eine atemberaubende Infrastruktur dar. Ich las einen Statusbericht nach dem nächsten über diese Programme mit Abhandlungen über deren Möglichkeiten, Operationsdetails, geplante Weiterentwicklungen und so weiter. Jedem individuellen Problem – Wiederherstellung elektronischer Signale von Glasfaserleitungen, Schritthalten mit den vorbeifließenden Terabyte-Strömen, Ausfiltern der interessanten Details – ist eine eigene Gruppe gewidmet. Die Reichweite ist global.

Die NSA greift auch Netzwerkgeräte direkt ab: Router, Switches, Firewalls, etc. Die meisten haben eingebaute Überwachungsschnittstellen; der Trick ist, diese heimlich anzuschalten. Das ist eine besonders fruchtbare Art des Angriffs. Router werden selten aktualisiert, in der Regel ohne vorinstallierte Sicherheitsfirmware ausgeliefert und als Schwachstelle häufig außer Acht gelassen.

Die NSA verwendet auch bemerkenswerte Ressourcen für die Kompromittierung von Endverbraucherrechnern. Dies geschieht durch die Untereinheit für maßgeschneidertete Zugriffe – TAO ("Tailored Access Operations") – mit einem Menü (unentdeckter) Schwachstellen – je nachdem ob es sich um Windows, Mac OS, Linux, iOS oder etwas anderes handelt – und einer Vielzahl von Tricks, um diese von Ferne auf dem Rechner zu installieren. Anti-Viren-Software wird diese nicht entdecken und selbst wer die entscheidenden Dateien kennt, wird sie kaum erkennen. Diese Werkzeuge wurde von "Hackern" mit essentiell unbegrenztem Budget geschrieben. Was ich aus den Dokumenten entnehmen konnte war, dass wenn die NSA in deinen Computer rein will, schafft sie das auch. Immer.

Verschlüsseltem Verkehr begegnet die NSA eher mit Unterwanderung der zugrunde liegenden Kryptographie als durch die Ausnutzung geheimer mathematischer Durchbrüche. Zunächst gibt es da draußen eine Menge schlechte Kryptographie. Wird zum Beispiel eine mit MS-CHAP geschützte Internetverbindung erkannt, ist es leicht, diese zu knacken und den Schlüssel zu finden. Die Ausnutzung schwacher Nutzerpasswörter geschieht mit den gleichen Wörterbuchangriffen wie in der Welt jenseits von Geheimdiensten.

Wie wir heute enthüllten, arbeitet die NSA auch mit den Herstellern von Sicherheitssoftware, um sicher zu stellen, dass kommerzielle Verschlüsselungsprodukte so gebrochen werden, dass nur sie selbst davon wissen. Das kennen wir bereits von CryptoAG und Lotus Notes als bekannteste Beispiele und es gibt nachweislich eine Hintertür in Windows. Einige Leute haben mir kürzlich Geschichten über ihre Erfahrungen erzählt und ich werde in Kürze darüber berichten. Im wesentlichen bittet die NSA Unternehmen um subtile unerkennbare Änderungen ihrer Produkte: durch die Verschlechterung des Zufallszahlen-Generators, um irgendwie an Schlüssel zu gelangen, durch das Hinzufügen eines gemeinsamen Exponenten für Verschlüsselungsverfahren, die auf dem Austausch von öffentlichen Schlüsseln basieren, und so weiter. Wird eine Hintertür entdeckt, wird sie als Fehler wegerklärt. Soweit wir wissen, feierte die NSA enorme Erfolge durch dieses Technik.

TAO hackt auch in Rechner, um Langzeitschlüssel zu erlangen. Wer per VPN (virtuelles privates Netzwerk) mit einem komplexen Schlüssel unterwegs ist, welcher dem NSA Sorgen bereitet, wird im Falle von besonders hochwertigen Zielen mit weiterer Aufmerksamkeit bedacht.

Wie soll man gegenüber einem solchen Gegner kommunizieren? Snowden beantwortete diese Frage bei seiner Online-Fragestunde mit dem Guardian kurz nach der Veröffentlichung der ersten Dokumente: "Verschlüsselung funktioniert. Richtig angewandte starke Kryptographiesysteme sind einige der wenigen verlässlichen Dinge."

Ich glaube das stimmt. Trotz der heutigen Enthüllungen und quälenden Hinweise über "bahnbrechende kryptoanalytische Möglichkeien" von James Clapper, dem Direktor des Bundesnachrichtendienst ("national intelligence"), in einem weiteren streng geheimen Dokument. Diese schwächen Kryptographie auf bedenkliche Weise.

Snowdens folgender Satz ist genauso wichtig: "Unglücklicherweise ist Endpunkt-Sicherheit erschreckend schwach, sodass die NSA regelmäßig Wege zur Umgehung findet."

Endpunkt meint die Software auf deinem Rechner und im lokalen Netzwerk. Wenn der NSA einen Verschlüsselungsalgorithmus verändern kann oder es schafft, einen Trojaner auf dem Rechner zu installieren, ist alle Kryptographie der Welt wertlos.

Wer sicher bleiben will, muss sich anstrengen, damit die Verschlüsselung uneingeschränkt funktioniert.

Unter Beachtung all dessen kann ich fünf Empfehlungen aussprechen:

1) Versteck' dich im Netzwerk. Verwende unsichtbare Dienste und Tor zur Anonymisierung. Zwar sind Tor-Nutzer gesondertes Ziel der NSA, aber es macht ihnen Arbeit. Je weniger übertragen wird, desto sicherer bist du.

2) Verschlüssele alle Kommunikation. Benutze TLS und IPsec. Auch hier gilt: Es ist wahr, dass verschlüsselte Verbindungen ein Ziel sind und es mag besondere Exploits gegen diese Protokolle geben, dennoch bieten sie sehr viel besseren Schutz als Klartext.

3) Obwohl dein Rechner kompromittiert werden kann, bedeutet das Arbeit und Risiko seitens der NSA – also ist er es vermutlich nicht. Für besonders wichtige Fälle empfiehlt sich das Abkoppeln. Als ich begann, mit Snowdens Dokumenten zu arbeiten, kaufte ich einen neuen Computer ohne ihn jemals mit dem Internet zu verbinden. Um eine Datei zu übertragen, verschlüssele ich es auf dem sicheren Computer und trage es zu meinem Internetrechner auf einem USB-Stick. Zur Entschlüsselung mache ich es anders herum. Das mag nicht schusssicher sein, aber es ist bereits ziemlich gut.

4) Misstraue kommerzieller Verschlüsselungssoftware, besonders von großen unternehmen. Ich vermute, die meisten Produkte großer US-Firmen tragen NSA-freundliche Hintertüren und viele aus anderen Ländern wahrscheinlich ebenso. Es ist anzunehmen, dass letztere zusätzlich Hintertüren der lokalen Geheimdienste enthalten. Geschlossene Software ist im Allgemeinen einfacher für die NSA als quelloffene. Systeme mit zentralen Schlüsselen bieten keinen Schutz, einerseits aus legalen und zusätzlich aus illegalen Gründen.

5) Nutze öffentliche Verschlüsselungsverfahren, von denen es mehrere Implementationen gibt. Zum Beispiel ist es schwerer für die NSA Hintertüren in TLS einzubauen als in Bitlocker, weil TLS jedes Herstellers kompatibel mit TLS aller anderen Hersteller sein muss, während Bitlocker nur mit sich selbst kompatibel sein muss, was der NSA größere Freiheit für Veränderungen bietet. Weil Bitlocker prorpietär ist, ist es weitaus unwahrscheinlicher, dass diese entdeckt werden. Symmetrische Verschlüsselung ist bevorzugt vor PKI-Verfahren zu verwenden. Lieber konventionelle Systeme mit diskreten Logarithmen verwenden anstatt Systeme unter Verwendung von elliptischen Kurven (ECC) – letztere enthalten Konstanten, welche der NSA beinflussen könnte.

Seitdem ich an Snowdens Dokumenten zu arbeiten begann, habe ich GPG, Silent Circle, Tails, OTR, TrueCrypt und Bleachbit und einige andere Dinge benutzt, über die ich nicht schreiben werde. Es gibt eine undokumentierte Verschlüsselungsfunktion in meinem Passwort-Safe für die Kommandozeile. Damit habe ich auch gearbeitet.

Ich verstehe, dass das meiste davon unmöglich für die meisten Internetnutzer ist auch wenn ich für die meisten Arbeiten nicht all diese Werkzeuge brauche. Und ich benutze leider vornehmlich immer noch Windows. Linux wäre sicherer.

Die NSA hat das Internetgewebe in eine riesige Überwachungsplattform verwandelt, aber sie vollbringen keine Magie. Sie sind begrenzt durch die gleiche ökonomische Realität wie der Rest von uns und unsere beste Verteidung ist, Überwachung so teuer wie möglich zu machen.

Vertrau der Mathematik. Verschlüsselung ist dein Freund. Benutze sie sorgsam und gib alles, damit sie durch nichts entkräftet werden kann. So ist es möglich, sicher zu sein, auch unter NSA-Beobachtung.

Bruce Schneier, Autor von "Angewandte Kryptographie" und einem Dutzend weiterer Bücher, schreibt seit Juli 2013 für die Electronic Frontier Foundation und den Guardian. Alle Beiträge seines Crypto-Gram-Rundbriefs seit 1998 sind öffentlich archiviert auf schneier.com.


Software-Glossar

  • ECC (Elliptic Curve Cryptography), Verschlüsselung mit Hilfe von asymmetrischer Verschlüsselung (s. PKI) unter Abbildung von Zahlenpaaren auf elliptischen Kurven, verwendet z.B. in Chips deutscher und österreichischer Reisepässe, unter Druck seit August 2013
  • PKI (Public Key Infrastructure), Verschlüsselung mit öffentlichen Schlüsseln, verwendet von OpenPGP (RSA, Elgamal), "Cryptopocalypse": 512 Bit RSA-Schlüssel sind in 650 Stunden knackbar mittels "Function Field Sieve"
  • PGP (Pretty Good Privacy), Email-Verschlüsselungssoftware, pgp.com
  • GPG (Gnu Privacy Guard), FOSS Email-Verschlüsselung, gnupg.org
  • OTR (Off-the-record), Ende-zu-Ende-Verschlüsselung für Chats etc., cypherpunks.ca
  • Silent Circle, Email-Anbieter, stillgelegt seit August 2013 nach Lavabit-Schließung
  • TAILS, Betriebssystem basierend auf Debian, bei dem TOR vorinstalliert ist, tails.boum.org
  • TOR The Onion Router, Anonymisierungswerkzeug, torproject.org
  • TLS (Transport Layer Security), auch HTTPS, wirksam bei Ausschluss von Angriffen mittels MITM ("man in the middle"), siehe Chaosradio 172: SSL - einmal aufmachen, bitte.
  • TrueCrypt, frei verwendbare Software (nicht FOSS) zur Festplatten- und Dateiverschlüsselung, truecrypt.com
  • VPN (virtual private network), verschlüsselte Ende-zu-Ende-Datenübertragung, insbesondere nützlich zur Umgehung von Internetanschlussüberwachung