30C3 – Chaos Communication Congress

Dieser sehr kurze Rückblick auf den 30C3 umfasst nur einige wenige Vorträge mit Schwergewicht globale Überwachung. Mehr Informationen sind im Congress-Wiki zu finden. In den nächsten Wochen werden wir zusätzlich einige interessante Videos der Kongressvorträgen hier vorstellen.

2912_chaoscomputer_1260_fitwidth_489Der diesjährige Chaos Communication Congress, welcher vom 27.12.-30.12.2013 in Hamburg stattfand, brach alle Rekorde: über 9’000 Teilnehmer lauschten 170 Vorträgen (über 122 Stunden Vortragsmaterial) und rund 1’000 “Engel” halfen ehrenamtlich bei der Durchführung. Sprachlos über all die Enthüllungen, welche 2013 die Massenüberwachung in globalem Massstab aufdeckten, verzichteten die Organisatoren des 30C3 im Gegensatz zu anderen Jahren auf ein Motto. Gemäss Tim Pritlov war das Jahr 2013 ein Erwachen aus einem Alptraum, um festzustellen, dass die Realität noch schlimmer ist. Jahrzehnte wurde das Internet durch Vertrauen und Freundschaft gestaltet und dementsprechend mit wenig Sicherheit ausgestattet. Dies stellt sich heute womöglich als Schwäche heraus. Doch das ist kein Grund aufzugeben: das Internet muss neu erfunden werden, so dass die zunehmende Überwachung mindestens gebremst und die Kontrolle über die Privatssphäre zurückerobert werden kann. Auf der technischen Seite sind starke Kryptographie und die Möglichkeit der Anonymität Wege dies kurz- bis mittelfristig sicherzustellen. Langfristig sind jedoch politische Lösungen notwendig.

Kryptographie nach Snowden
Die Enthüllungen von Edward Snowden führten am Congress zu viel Diskussionsstoff. So stellte beispielsweise Rüdiger Weiss die Frage, was sich für die Kryptographie nach diesen Enthüllungen geändert hat. Um es vorwegzunehmen: Nicht viel! Kryptologen gingen schon immer davon aus, dass ein Angreifer alle Nachrichten abhören kann und Milliarden von Dollar zur Verfügen hat. Dank Snowden ist bekannt wo abgehört wird und wieviel Geld dafür zur Verfügung steht. Auch wenn diese Informationen interessant sind, so spielen sie für Kryptologen keine Rolle. Die kryptographische Apokalypse findet also nicht statt, wenn sichere, offene Verfahren (beispielsweise AES) und genügend lange Schlüssel eingesetzt werden. In Zeiten der NSA-Überwachung sind RSA– bzw. DES-Schlüssel von 4096 Bit, AES-Schlüssel mit 256 Bit, SHA-2 oder besser SHA-3 mit 512 Bit als ziemlich sicher anzunehmen. RC4, was in vielen Firmen eingesetzt wird, ist jedoch vermutlich seit wenigen Jahren gebrochen, so dass die NSA Daten, die mit RC4 verschlüsselt sind in Echtzeit lesen können.

Zwei D-Wave-Rechner, die in einem Labor des Amherst College in der gleichnamigen Stadt im US-Bundesstaat Massachussetts getestet wurden. Im Mai 2013 wurde von der NASA und Google der Kauf eines Quantencomputers bekanntgegeben, der 512 Qbits rechnen können soll. Bei den Systemen von D-Wave handelt es sich jedoch nicht um einen Quantencomputer im ursprünglichen Sinn. sondern angeblich um einen adiabatischen Quantencomputer. Ob das D-Wave tatsächlich gelungen ist und ob dies wirklich zu einer bedeutend höheren Rechenleistung führt, ist unter Experten umstritten.

Zwei D-Wave-Rechner, die in einem Labor des Amherst College in der gleichnamigen Stadt im US-Bundesstaat Massachussetts getestet wurden. Im Mai 2013 wurde von der NASA und Google der Kauf eines Quantencomputers bekanntgegeben, der 512 Qbits rechnen können soll. Bei den Systemen von D-Wave handelt es sich jedoch nicht um einen Quantencomputer im ursprünglichen Sinn. sondern angeblich um einen adiabatischen Quantencomputer. Ob das D-Wave tatsächlich gelungen ist und ob dies wirklich zu einer bedeutend höheren Rechenleistung führt, ist unter Experten umstritten.

Sehr populär wurden in den letzten 10 Jahren die Elliptic Curve Cryptography (ECC) und wird beispielsweise auch in Bitcoin angewendet. Die ECC ist jedoch wegen den kürzeren Schlüssellängen anfälliger auf Angriffe mit Quantencomputern, von denen es zwar noch keinen gibt, der diese Schlüssel brechen kann, aber die NSA unterstützt die Forschung dabei finanziell stark. Ausserdem zeigen Snowdens Dokumente, dass die NSA im Dual Elliptic Curve Deterministic Random Bit Generator (DualECDRBG) eine Hintertür eingebaut hat, mit der jeder Schlüssel erhalten werden kann. Das hat auch Auswirkungen auf RSA, wenn das BSAFE Toolkit und der Data Protection Manager von RSA Security LLC eingesetzt wird, denn dort wird der DualECDRBG eingesetzt – die NSA hat dafür schliesslich 10 Millionen US-Dollar an RSA Security LLC überwiesen.

Hashes werden zur Integritätsprüfung und für die Zertifikatssicherheit verwendet. Schon länger bekannt ist, dass die Hash-Funktionen MD4, MD5, SHA-1 gebrochen sind. SHA-2 gilt technisch zwar noch als sicher, kommt jedoch aus dem Hause NSA und ist ähnlich konstruiert wie seine Vorgänger, was dem Vertrauen abträglich ist. SHA-3 wurde in eine offenen, transparenten Wettbewerb ausgewählt und ist bewusst völlig anders konstruiert.

In manchen Programmen sind die Standarteinstellungen schwach ausgelegt. In der Regel kann dies jedoch angepasst und verbessert werden. Bei Trusted Computing – welches Microsoft schon länger auch für PCs einführen will – ist dies nicht möglich, denn dort wird Software und Hardware vor der Einwirkungen des Benutzers abgeschirmt. Übrigens war die NSA bei den Hearings zu Trusted Computing mit dabei und es kann davon ausgegangen werden, dass solche Systeme Hintertüren enthalten (vgl.: Cory Doctorow, “NSA has a 50-page catalog of exploits for software, hardware, and firmware“, Boing Boing, 29.12.2013; Jacob Appelbaum, Marcel Rosenbach, Jörg Schindler, Holger Stark und Christian Stöcker, “NSA-Programm ‘Quantumtheory’: Wie der US-Geheimdienst weltweit Rechner knackt”, Spiegel Online, 30.12.2013). Eine durch Wirtschaft und Behörden aufgebaute Sicherheitsinfrastruktur mit systematisch platzierten Hintertüren stellt für die NSA ein Jackpot dar. Eine Massnahme dagegen sind offene Soft- und Hardwaresysteme und Entwickler, welche die verfügbaren Quellcodes überprüfen. Ausserdem sollten Internet-Dienstleister verpflichtet werden, starke Kryptographie als Standarteinstellung zu verwenden.

Ziel der NSA/GCHQ: Privatsphäre global verunmöglichen
Die Keynote von Glenn Greenwald war einer der Highlight am 30C3. Da sein Anwalt ihm empfohlen hat zukünftig auf Reisen ins Ausland zu verzichten, wurde er über Skype von São Paulo zugeschaltet. Er genoss es sichtlich am Kongress zu sprechen, auch wenn er – gemäss eigenen Angaben – keine grossen Hacker-Skills besitze und sogar an der Installation und Benutzung von Pretty Good Privacy (PGP) gescheitert sei. Zur Festplattenverschlüsselung setzt er übrigens TrueCrypt ein. Seit dem er sich mit den Unterlagen von Snowden beschäftigt, wurde Verschlüsselungs- und Sicherheitssoftware für ihn zentral. Momentan sei rund 50 Prozent seines Emailverkehrs verschlüsselt. Und da ist er nicht der einzige: Ein positiver Effekt der Veröffentlichungen von Snowden’s Unterlagen liegt darin, dass sich die Benutzer von Kommunikationstechnologien vermehrt Gedanken über die Sicherheit und Verschlüsselung ihrer Dokumente machen. Das ist deshalb wichtig, weil die NSA mit ihren Partnerorganisationen in Grossbritannien, Kanada, Australien und Neuseeland (“Five Eyes“) die globale Überwachung kaum reduzieren wird. Die angekündigten “Reformen” sind nichts mehr als symbolische Gesten.

Dabei ist die grundlegende Problematik nicht neu. Mitte der 1970er Jahren tauchten in den USA Bedenken über die Überwachungsmöglichkeiten der US-Regierung auf. Als Antwort darauf konstituierte die Regierung den nicht öffentliche United States Foreign Intelligence Surveillance Court (FISC) und spezielle Kongressausschüsse. Es zeigte sich jedoch, dass der Einfluss des FISC und der Kongressausschüsse minimal sind, weil unter anderem in beiden Gremien Überwachungsbefürworter die Oberhand besitzen und alle Massnahmen durchwinken. Wenn das Abhörprogramm der NSA und ihrer Partner etwas zeigt, dann dass eine Aufsicht über einen geheim operierender Nachrichtendienst nicht funktioniert.

ny_2013_06_24Chancen sieht Greenwald, sollten zivile Gerichte die Überwachungsmassnahmen als nicht verfassungskonform beurteilen, wenn die Anwendung von Sicherheits- und Anonymisierungsprogrammen bedeutend ausgeweitet werden, sowie wenn sich betroffene Staaten zusammenschliessen und alternative Infrastrukturen aufbauen oder die “Kosten” der Überwachung für die USA bzw. deren Firmen erhöhen (vgl.: Elias Groll, “Boeing Just Lost a Huge Defense Contract Thanks to Ed Snowden“, Foreign Policy, 18.12.2013). Greenwald ist optimistisch, dass die Überwachungsgegner langfristig stärker werden. Bereits jetzt sind die Verteidiger der Privatsphäre zahlenmässig gross und nehmen jeden Tag zu. Ohne Snowden’s Veröffentlichungen wäre dies nicht möglich gewesen. Es zeigt, dass eine einzelne Person sehr wohl etwas bewirken kann. Snowden steht damit in der Reihe von Daniel Ellsberg, Wikileaks und Chelsea Manning und vielen anderen.

Das Urteil gegen Manning, die Drohungen gegen Whistleblower und Journalisten zeigen, dass die US-Regierung einen Kreuzzug gegen all diejenigen führt, welche ihre geheimen Machenschaften aufdecken wollen. Sollte die USA Snowden fassen können, ist davon auszugehen, dass er jahrzehntelang ins Gefängnis gehen muss, ohne jegliche Kommunikation nach aussen. Von den USA ist nichts anderes zu erwarten, doch Staaten, die Snowden beschützen könnten und zu den grössten Profiteure seiner Veröffentlichungen zählen, lassen ihn im Stich.

Doch nicht nur die globale Massenüberwachung der NSA sorgt für Diskussionsstoff, sondern auch die Rolle der sogenannten “Freie Presse”. Als Greenwald und sein Team mit Snowden zusammen entschieden, die Informationen über die Aktivitäten der NSA zu veröffentlichen, so war ihnen klar, dass sie nicht nur gegen die Nachrichtendiensten anzukämpfen hatten, sondern auch gegen deren loyalen Zudienern, die US-amerikanischen und britischen Medien. Dabei wäre die Aufgabe der Medien nicht denjenigen zuzuarbeiten, welche das grösste Machtpotential innehalten, sondern diese als vierte Macht im Staat kritisch zu hinterfragen. Um genau das sicherzustellen, bilden Greenwald, Laura Poitras, Jeremy Scahill, Dan Froomkin und Ebay-Gründer Pierre Omidyar eine neue Medienorganisation mit dem Namen “First Look Media” mit Büros in New York San Francisco und Washingthon, welche The Guardian als Vorbild nimmt (vgl.: Ed Pilkington, “Pierre Omidyar plunges first $50m into media venture with Glenn Greenwald“, 19.12.2013).

"Ausspähen unter Freunden - das geht gar nicht!"

“Ausspähen unter Freunden – das geht gar nicht!”

In Snowdens Dokumenten wird das Ziel der “Five Eyes” klar formuliert: Die Privatsphäre global zu verunmöglichen. Beispielsweise ist die NSA und das GCHQ bestrebt die Möglichkeit zu verhindern, während eines Flugzeugfluges für einige Stunden ohne Überwachung durch die Nachrichtendienste telefonieren zu können. Es ist absurd zu hinterfragen, weshalb die NSA jemand spezifischen überwacht, wie es beispielsweise bei der deutschen Bundeskanzlerin Angela Merkel der Fall war, denn es wird global die gesamte Kommunikation überwacht.

Von den Snowden-Unterlagen sei bis jetzt nur wenig veröffentlicht worden. Das liege daran, dass jede Veröffentlichung sehr genau vorbereitet werde. Es gäbe Leute, die nur darauf warten würden, dass dem Team ein Fehler unterlaufe. Deshalb werde vor einer Veröffentlichung alles genau und kritisch überprüft. Snowden, Greenwald und sein Team haben eine gemeinsame Philosophie, was die Veröffentlichung von klassifiziertem Dokumenten angeht: Es wird nicht publiziert, was zur Verbesserung der Überwachungsinfrastruktur beitragen könnte, was das Leben oder die Privatsphäre von Drittpersonen schaden könnte. Ansonsten wird alles Veröffentlicht werden – mit anderen Worten: es werden noch viele – wirklich viele – Veröffentlichungen folgen.

The Tor Network
Eine sehr zuverlässige Methode der Anonymisierung im Internet stellt The Onion Router (Tor) dar. Wie bereits in den letzten Jahre, präsentierten Roger Dingledine und Jacob Appelbaum ein Zustandsbericht. Tor musste sich während 2013 einer grossen Bandbreite von Angriffen erwehren – nicht nur technischer Natur. Beispielsweise versuchte das GCHQ Tor mittels Kinderpornographie zu diskreditieren. Natürlich gibt es Leute, die Tor dazu und für andere strafbaren Machenschaften nutzen, genauso wie diese Leute auch das Internet oder die Post dazu nutzen. Aber was interessant ist, dass einige Regierungsorganisationen und NGOs Tor nutzen um Kinderpornographische Inhalte downzuloaden. Beispielsweise sprach Dingledine mit Leuten vom FBI und von der Internet Watch Foundation, die Tor benutzen um anonym von einem verdächtigten Server downzuloaden (vgl.: Roger Dingledine, “Trip report: Tor trainings for the Dutch and Belgian police“, The Tor Blog, 05.02.2013).

Anonymity serves different interests for different user groups (Source: Roger Dingledine and Jacob Appelbaum, "The Tor Network", Slides used in the lecture, 27.12.2013).

Anonymity serves different interests for different user groups (Source: Roger Dingledine and Jacob Appelbaum, “The Tor Network”, Slides used in the lecture, 27.12.2013).

Hatte Tor anfangs 2012 noch eine Maximalkapazität von 2’000 Megabytes pro Sekunde (Mb/s) verdoppelte sich dies bis Mitte 2013 und erreicht nun rund 6’000 Mb/s. Davon werden rund die Hälfte genutzt. Dieser Kapazitätsausbau ist spürbar, so dass es für den 08/15-User bei der Benutzung des Tor-Netzwerk zu keinen gravierenden Geschwindigkeitsverlusten mehr kommt. Apropos Statistiken: auf der Statistikseite von Tor sind noch weitere interessante Zusatzinformationen zu finden: Beispielsweise benutzten während des Jahres 2013 durchschnittlich 247’255 US-Amerikaner, 149’792 Deutsche und 129’672 Barsilianer Tor.

Die NSA und das GCHQ versuchten mit verschiedenen Ansätzen die Anonymität des Tor-Netzwerk zu brechen. Auch wenn keine Details bekannt sind, könnte “Quick Ant” ein Versuch sein, die verschlüsselten Daten von Tor mitzuschneiden. Wenn die NSA die Verschlüsselung überhaupt in einer vernünftigen Zeit brechen könnte, so wird damit die Anonymität nicht umgangen. Mit “Foxacid” versuchte die NSA Schwachstellen des Firefox-Browsers innerhalb des Torbrowser-Bundels auszunutzen. Es scheint jedoch, dass sie damit nicht viel Erfolg hatten. Es ist jedoch wichtig, dass der Torbrowser immer auf den aktuellsten Stand gehalten wird (vgl.: Bruce Schneier, “How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID“, Schneier on Security, 07.10.2013). Die NSA experimentierte mit rund einem Dutzend Tor-Nodes, welche jedoch schnell wieder weg waren. Es scheint, dass Tor die Arbeit der NSA wirklich behindert, denn in einer von Snowden enthüllten Präsentationen der NSA ist festgehalten, dass sie niemals alle Tor-Nutzer identifizieren könnten.

Das Video des Vortrages ist auf Youtube zu finden. In diesen Zusammenhang sind auch folgende Videos empfehlenswert: “To Protect And Infect – The militarization of the Internet” und “To Protect And Infect, Part 2“.

Pressereviews

Weitere Informationen

  • Bereits der letztjährige 29C3 beschäftigte sich mit den Möglichkeiten der NSA: “29C3 – Not my department“, offiziere.ch, 12.01.2013.
  • Über das NSA-Datenzenter in Bluffdale, Utah: Seka Smith, “Aufrüstung im Cyberspace“, offiziere.ch, 11.06.2012.
This entry was posted in Cyberwarfare, General Knowledge, Intelligence.

Leave a Reply