Von der "Black Chamber" zur NSA - scinexx | Das Wissensmagazin
Anzeige
Anzeige

Abhören früher und heute

Von der „Black Chamber“ zur NSA

Bis zum Beginn des Zweiten Weltkrieges waren die staatlichen Überwachungs- und Codeanalyse-Stellen in den USA, wie in den meisten Ländern, nicht besonders gut organisiert und ausgestattet. Man ging im Wesentlichen davon aus, dass Abhören von Funk- und Telegrafenleitungen nur in Kriegszeiten und eventuell noch für diplomatischen Verkehr notwendig war. Der damalige US-Außenminister Henry Stimson löste 1929 sogar die NSA-Vorläuferorganisation „Black Chamber“ auf – mit dem berühmt gewordenen Ausspruch „Gentlemen do not read each other’s mail“.

Walzen der Verschlüsselungsmaschine Enigma aus dem Zweiten Weltkrieg © Bob Lord / CC-by-sa 3.0

Mit Beginn des Zweiten Weltkrieges erkannten aber sowohl die USA als auch England, welche entscheidende Rolle der elektronischen Aufklärung, so der offizielle militärische Begriff, zukommt. Beide Verbündeten bauten in den Kriegsjahren große Organisationen hierfür auf, deren Wirken das Kriegsgeschehen erheblich beeinflusste. Hitler-Deutschland verschlüsselte die taktische Kommunikation mit der Enigma, doch die Alliierten knackten den Code. Das war entscheidend für den Misserfolg des Rommel-Feldzugs in Nordafrika und das Verlieren des U-Boot-Kriegs, bei dem drei Viertel der deutschen Besatzung ihr Leben verlor.

Nachrichtendienste gegen Kryptografen

Aufgrund des durchschlagenden Erfolgs dieser Dechiffrierungen ist es nicht verwunderlich, dass die USA und England auch im nachfolgenden Kalten Krieg in erheblichem Maße Nachrichtendienste unterhielten. Da damals nur wenige Länder über starke Verschlüsselungstechniken verfügten, konnte die NSA in den Jahrzehnten nach dem Zweiten Weltkrieg vermutlich sehr viel der international mitgeschnittenen Kommunikation mitlesen.

Geheimdienst-Telefone mit eingebauter Verschlüsselung © Mike Newton / CC-by-sa 3.0

Obwohl die NSA in den 1970er-Jahren noch versucht hatte, Kryptografieforschung zu unterdrücken, entwickelte sich gegen Ende der Dekade eine zunächst kleine, aber aktive akademische Gemeinde von Kryptografen. Langsam hatten nicht mehr nur staatliche Stellen Zugang zu Verschlüsselungsmethoden. Seit den 1990er-Jahren stehen so starke Chiffrierverfahren zur allgemeinen Verfügung, dass diese als praktisch nicht zu brechen gelten, wenn sie korrekt eingesetzt werden – auch nicht von den besten Geheimdiensten der Erde.

Hintertür für die Behörden

Diese Entwicklung besorgte die US-Regierung unter Präsident Clinton so sehr, dass sie versuchte, in allen kommerziellen Produkten nur noch den von der Regierung zur Verfügung gestellten Verschlüsselungsalgorithmus „Clipper-Chip“ zu erlauben. Der Clou: Die amerikanische Regierung hätte die Verschlüsselung über eine Hintertür jederzeit umgehen und Daten dechiffrieren können. Es überrascht nicht, dass dies zu einem weltweiten Aufschrei führte und sich unter anderem die Bundesregierung deutlich gegen die USA positionierte. Der Clipper-Vorschlag wurde, zum Beispiel auf Druck von Microsoft, zurückgezogen.

Anzeige

{3l}

„The cryptographers have won“, war das allgemeine Stimmungsbild. Man war der Meinung, dass jetzt so starke Verschlüsselung eingesetzt werden konnte, dass selbst die NSA sie nicht aushebeln konnte. Seit der Clipper-Diskussion hat sich das Kommunikationsverhalten allerdings grundlegend verändert. Bis Mitte der 1990er-Jahre waren die meisten Menschen nur per Telefon elektronisch vernetzt. Durch den explosionsartigen Siegeszug des Internets hat sich die Situation seitdem, zumindest für Bewohner industrieller Länder, dramatisch verändert…

  1. zurück
  2. 1
  3. |
  4. 2
  5. |
  6. 3
  7. |
  8. 4
  9. |
  10. 5
  11. |
  12. weiter

RUBIN / Christof Paar, Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum
Stand: 06.12.2013

Anzeige

In den Schlagzeilen

Inhalt des Dossiers

NSA is watching you
Der Abhörskandal aus Sicht eines IT-Experten

Von der "Black Chamber" zur NSA
Abhören früher und heute

Digital heißt gläsern
Wühlen im immensen Datendschungel

Snowden und die Folgen
Warum auch gute Kryptografie nichts gebracht hat

Muster statt Inhalte
Was passiert mit den abgefangenen Informationen?

Diaschauen zum Thema

News zum Thema

NSA: Back-Doors in 80.000 strategischen Servern
Hintertüren machen zentrale Rechnersysteme in Unternehmen und Behörden ausspionierbar und manipulierbar

"Menschen sind mit Datenschutz überfordert"
Interview mit einer IT-Expertin über Datensicherheit und Privatsphäre im Internet

Dossiers zum Thema

Offenes Geheimnis - Die Mathematik hinter der Public-Key-Verschlüsselung

Hacker im Honigtopf - Elektronische Köder locken Internet-Angreifer in die Falle

Spione im Dienst der Sicherheit - Forscher gehen Datenlöchern im Hightech-Alltag auf den Grund

Sicherheit durch Hightech - Wie Forscher Attentätern, Viren und Kriminellen den Kampf ansagen

Anzeige
Anzeige