Abo
  • Services:
Anzeige
Nutzte die NSA Heartbleed heimlich aus?
Nutzte die NSA Heartbleed heimlich aus? (Bild: Bildmontage: Golem.de)

Cybersicherheit: NSA soll Heartbleed-Bug jahrelang genutzt haben

Die National Security Agency soll nach einem Medienbericht zwei Jahre lang den Heartbleed-Bug von OpenSSL gekannt und regelmäßig genutzt haben, um Informationen zu sammeln. Die NSA bestreitet das, während eine Bürgerrechtsorganisation erste Hinweise gefunden haben will.

Anzeige

Die NSA soll den OpenSSL-Bug, der es ermöglicht, eigentlich private Keys von Servern auszulesen und damit die Verschlüsselung zu kompromittieren, jahrelang gekannt und auch aktiv ausgenutzt haben. Das berichtet die Nachrichtenagentur Bloomberg unter Berufung auf zwei nicht namentlich genannte Quellen.

Die Entscheidung der NSA, den Fehler nicht öffentlich zu machen, um nationale Sicherheitsinteressen zu verfolgen, dürfte wiederum dafür sorgen, dass die Debatte um die Rolle des US-Geheimdienstes in der Cybersicherheit neu aufflammt.

Offiziell wurde die Sicherheitslücke unabhängig voneinander von einem Team der finnischen Sicherheitsfirma Codenomicon und dem Sicherheitsteam von Google entdeckt. Schon ganz zu beginn der Affaire hieß es, dass die Entdecker fürchteten, dass weitere Personen die Sicherheitslücke schon früher entdeckt haben und sie bereits ausnutzen. Auf Serverseite gibt es keine Möglichkeit, eine Attacke zu erkennen, die in der Vergangenheit stattgefunden hat. Offenbar wurden einige Betreiber von Internetservices aber vorab von dem Problem informiert.

Die Entdeckung der Sicherheitslücke führte zu hektischen Updates auf Servern, Zertifikatserneuerungen und den Aufruf auch von Massenmedien an Privatpersonen und Unternehmen, ihre Passwörter zu ändern. Zahllose Administratoren mussten Serverkompontenten und sogar Netzwerkinfrastrukturgeräte in Windeseile aktualisieren.

NSA bestreitet Wissen über Heartbleed vor April

Die NSA bestreitet offiziell, von dem Bug vor April 2014 etwas gewusst zu haben. Das teilte der Geheimdienst über Twitter mit. Hätte man früher davon gewusst, hätte man sich an die Verantwortlichen für OpenSSL gewendet.

US-Präsident Barack Obama war in seiner Rede vom 17. Januar 2014 nicht auf Anregungen einer Regierungskommission eingegangen, die einen neuen Umgang mit Backdoors und Verschlüsselungsstandards gefordert hatte. Nach Ansicht von Sicherheitsexperten geht es dabei nicht um die Frage, ob die NSA spionieren dürfe oder nicht. Man stehe vor der Wahl, ob die Kommunikationsinfrastruktur im Kern angreifbar sei oder in sich für ihre Nutzer Sicherheit biete. Mehr als 50 Kryptographie-Experten aus den USA hatten in einem offenen Brief Ende Januar 2014 davor gewarnt, wegen Spionageinteressen die Sicherheitsstandards der Kommunikation zu untergraben.

Nach einem älteren Bericht der US-Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) gibt es Hinweise, dass der Heartbleed-Bug in OpenSSL bereits vor vielen Monaten praktisch ausgenutzt wurde. Ein Systemadministrator hat demnach in seinen Logs Hinweise auf den Fehler gefunden. Die EFF mutmaßt, dass es sich dabei um einen Angriff durch Geheimdienste handelte.

Nachtrag vom 11. April 2014, 23:00 Uhr

Die NSA bestreitet offiziell, von dem Bug vor April 2014 etwas gewusst zu haben. Das teilte der Geheimdienst über Twitter mit. Der Text wurde entsprechend angepasst.


eye home zur Startseite
hw75 13. Apr 2014

Es gibt "stundenlang", "tagelang", "wochenlang", "monatelang", "jahrelang", ... Zum Bug...

hw75 13. Apr 2014

Natürlich gibt es noch mehr Lücken. Ausser man streitet komplett alle Enthüllungen...

BLi8819 13. Apr 2014

Kommt drauf an, was du mit Sicherheit meinst. Das ist schon eine falsche Annahme. Gerade...

monkeybrain 13. Apr 2014

Ich wette, dass die Geheimdiente einen ganzen Katalog mit Schwachstellen haben. Der Witz...

elgooG 13. Apr 2014

Also mir drängt sich hier als Erstes der Gedanke auf, dass die NSA den Bug nicht nur...



Anzeige

Stellenmarkt
  1. Optica Abrechnungszentrum Dr. Güldener GmbH, Olpe
  2. über Hanseatisches Personalkontor Bodensee, Raum Konstanz/Bodensee
  3. RUAG Ammotec GmbH, Fürth (Region Nürnberg)
  4. Daimler AG, Sindelfingen


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 308,95€ (Bestpreis)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Tipps für IT-Engagement in Fernost
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. Panne behoben

    Paypal-Lastschrifteinzug funktioniert wieder

  2. Ecix

    Australier übernehmen zweitgrößten deutschen Internetknoten

  3. Die Woche im Video

    Ab in den Urlaub!

  4. Ausfall

    Störung im Netz von Netcologne

  5. Cinema 3D

    Das MIT arbeitet an 3D-Kino ohne Brille

  6. AVM

    Hersteller für volle Routerfreiheit bei Glasfaser und Kabel

  7. Hearthstone

    Blizzard feiert eine Nacht in Karazhan

  8. Gmane

    Wichtiges Mailing-Listen-Archiv offline

  9. Olympia

    Kann der Hashtag #Rio2016 verboten werden?

  10. Containerverwaltung

    Docker für Mac und Windows ist einsatzbereit



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi Band 2 im Hands on: Fitness-Preisbrecher mit Hack-App
Xiaomi Mi Band 2 im Hands on
Fitness-Preisbrecher mit Hack-App
  1. Mi Notebook Air Xiaomi steigt mit Kampfpreisen ins Notebook-Geschäft ein
  2. Xiaomi Hugo Barra verkündet Premium-Smartphone
  3. Redmi 3S Xiaomis neues Smartphone kostet umgerechnet 95 Euro

Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte
  1. Killerspiel-Debatte ProSieben Maxx stoppt Übertragungen von Counter-Strike

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Keysniffer Millionen kabellose Tastaturen senden Daten im Klartext
  2. Tor Hidden Services Über 100 spionierende Tor-Nodes
  3. Pilotprojekt EU will Open Source sicherer machen

  1. Re: Komisch

    avon | 12:56

  2. KabelModem mit Docsis 3.0 und SIP/VoIP ohne Router?

    dokape | 12:55

  3. Re: Wo soll das noch hinführen?

    AnonymerHH | 12:54

  4. Re: Ja und? War die Überschreitung der...

    tingelchen | 12:53

  5. Re: optische Täuschung

    Eheran | 12:47


  1. 13:13

  2. 12:38

  3. 09:01

  4. 18:21

  5. 18:05

  6. 17:23

  7. 17:04

  8. 16:18


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel