Jahrelang diskutierte die Netzgemeinde über Sicherheitsfragen bei frei käuflichen Verschlüsselungsprogrammen und Verschleierungs-Tools. Jetzt wird bekannt, wie die NSA geschützte Online-Aktivitäten überwacht.
PGP. Das 1991 entwickelte Chiff-rierprogramm Pretty Good Privacy (PGP) arbeitet mit schwer zu brechenden Verschlüsselungsalgorithmen. Es ist unbekannt, ob die Geheimdienste das Programm knacken können. Zum Schutz vor geheimen Hintertüren wurden die Algorithmen öffentlich publiziert, sodass jeder Kryptologe sie untersuchen kann. Dennoch: Verschlüsselte Mails machen die Geheimdienste so neugierig wie Satellitentelefonate aus Kabul. Die NSA darf verschlüsselte Nachrichten grundsätzlich so lange speichern, bis sie diese geknackt und analysiert hat.
Tor. Viele Nutzer vertrauen auf die populäre Software Tor. Sie verschleiert die Internetadresse, bevor man im Internet surft. Die Server-Betreiber der Websites, auf die zugegriffen wird, erkennen nur einen Zugriff von einem Rechner des Tor-Netzwerks. Fachleute gehen aber davon aus, dass Geheimdienste den Datenverkehr in das Tor-Netz hinein und daraus hinaus untersuchen. Forscher haben berechnet, dass Angreifer auf diesem Weg mit Hilfe der Mustererkennung 80 Prozent der Tor-Nutzer identifizieren können. Zudem wurde kürzlich bekannt, dass beträchtliche Summen fürs Tor-Budget vom US-Verteidigungsministerium stammen, das auch die NSA-Budgets verantwortet. Chiffrier-Freaks witzeln: «Eigentor.»