Abo
  • Services:
Anzeige
Code der Cyberwaffe Flame
Code der Cyberwaffe Flame (Bild: Kaspersky Lab)

NSA: Geheimdienste kaufen massiv Schwachstellen und Exploits

Code der Cyberwaffe Flame
Code der Cyberwaffe Flame (Bild: Kaspersky Lab)

"Mein Job war es, immer 25 einsatzbereite Zero-Day-Exploits auf dem USB-Stick zu haben." Das hat der frühere Chef eines Unternehmens erklärt, das von Hackern Schwachstellen für die US-Regierung kaufte. Einige Firmen bieten Jahresabonnements für eine bestimmte Anzahl von Schwachstellen an.

US-Geheimdienste bieten so viel Geld für Software-Schwachstellen und Zero-Day-Exploits, dass viele talentierte Hacker ihre Entdeckungen nicht mehr den Herstellern melden, sondern sie verkaufen. Das berichtet die Nachrichtenagentur Reuters unter Berufung auf führende Geheimdienstkreise und IT-Sicherheitsunternehmen. Das US-Verteidigungsministerium und die Geheimdienste, besonders die NSA, würden so eine neue Situation in der IT-Sicherheit schaffen.

Anzeige

Auftragnehmer des US-Verteidigungsministeriums haben demnach im vergangenen Jahr mindestens einen zweistelligen Millionen-Dollar-Betrag für Exploits ausgegeben. Die Branche, die Cyberwaffen wie Flame herstellt, generiert hunderte Millionen US-Dollar jährlich.

Flame war seit März 2010 im Einsatz, wurde aber jahrelang von keiner Sicherheitssoftware entdeckt. Der Umfang der Codes von Flame ist 20-mal größer als der von Stuxnet. Flame war genau wie Stuxnet und Duqu eine Cyberwaffe, die von Staaten entwickelt wurde. Mindestens 80 Server in Deutschland, der Türkei, Italien und Vietnam sind von den Flame-Betreibern benutzt worden. Flame verbreitete sich über Microsofts Updatefunktion. Mikko Hypponen, Sicherheitsexperte bei F-Secure, glaubt deshalb, dass Microsoft von US-Geheimdiensten unterwandert ist.

Der frühere Berater der US-Regierung in Sachen Cybersicherheit, Richard Clarke, sagte: "Wenn die US-Regierung von einer Schwachstelle erfährt, die ausgenutzt werden kann, wäre sie unter normalen Umständen verpflichtet, als Erstes die US-Nutzer darüber zu informieren." Es müsste Mechanismen geben, darüber zu entscheiden, "ob die Schwachstelle zur Verteidigung oder zum Angriff ausgenutzt wird. Aber so etwas gibt es nicht."

Einige IT-Sicherheitsunternehmen bieten Jahresabonnements für eine bestimmte Anzahl von Schwachstellen. "Mein Job war es, immer 25 einsatzbereite Zero-Day-Exploits auf dem USB-Stick zu haben", so der frühere Chef eines Unternehmens zu Reuters, das von Hackern Schwachstellen für die US-Regierung aufkaufte. Der Preis für einen Zero-Day-Exploit beginnt bei 50.000 US-Dollar.


eye home zur Startseite
Shrykull 13. Mai 2013

Bist du wirklich so naiv? In den USA sind Netzwerkkarten asiatischer Auftragsfertiger...

ah_rx 13. Mai 2013

KEINE OS ist sicher. Das sollten sich unbedingt auch die Linuxer und OSXer hinter die...

Thaodan 13. Mai 2013

Es geht darum das jeder es sieht bevor es einen commit gibt.

nicoledos 13. Mai 2013

ich hätte jetzt auch nicht direkt Angst vor den aktuellen Regierungen im westlichen...

ploedman 13. Mai 2013

Wäre J.F.K. (R.I.P.) nicht so früh vom Amt entfernt worden, wäre es nicht so weit...



Anzeige

Stellenmarkt
  1. Deutsche Telekom AG, Leipzig
  2. Robert Bosch GmbH, Abstatt
  3. FRITZ & MACZIOL group, deutschlandweit
  4. Robert Bosch GmbH, Stuttgart-Feuerbach


Anzeige
Hardware-Angebote
  1. (u. a. Asus GTX 1070 Strix OC, MSI GTX 1070 Gaming X 8G und Aero 8G OC)
  2. (Core i5-6600K + Geforce GTX 1070 OC)
  3. (u. a. MSI Gaming X 8G, Evga ACX 3.0, Gainward Phoenix GS, Gigabyte G1 Gaming)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitskonzeption für das App-getriebene Geschäft
  2. Mehr dazu im aktuellen Whitepaper von Freudenberg IT
  3. Mehr dazu im aktuellen Whitepaper von IBM


  1. Keysniffer

    Millionen kabellose Tastaturen senden Daten im Klartext

  2. Here WeGo

    Here Maps kommt mit neuem Namen und neuen Funktionen

  3. Mesuit

    Chinesischer Hersteller bietet Android-Hülle für iPhones an

  4. Pokémon Go

    Pikachu versus Bundeswehr

  5. Smartphones

    Erste Chips mit 10-nm-Technik sind bei den Herstellern

  6. Nintendo

    Wii U findet kaum noch Käufer

  7. BKA-Statistik

    Darknet und Dunkelfelder helfen Cyberkriminellen

  8. Ticwatch 2

    Android-Wear-kompatible Smartwatch in 10 Minuten finanziert

  9. Hardware und Software

    Facebook legt 360-Grad-Kamera offen

  10. Licht

    Osram verkauft sein LED-Geschäft nach China



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Elementary OS Loki im Test: Hübsch und einfach kann auch kompliziert sein
Elementary OS Loki im Test
Hübsch und einfach kann auch kompliziert sein
  1. Linux-Distribution Ubuntu diskutiert Ende der 32-Bit-Unterstützung
  2. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!
  3. Aquaris M10 Ubuntu Edition im Test Ubuntu versaut noch jedes Tablet

Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. NVM Express und U.2 Supermicro gibt SATA- und SAS-SSDs bald auf

  1. Re: Vielleicht sollten wir TCP mal ganz neu...

    Torain | 19:23

  2. Re: Zu meiner Zeit...

    quineloe | 19:21

  3. Re: Free-to-Play Pest

    googie | 19:20

  4. Re: Genial diese Chinesen...

    MarioWario | 19:20

  5. Re: Das Original heißt jetzt "Toybox Turbos"

    googie | 19:19


  1. 19:16

  2. 17:37

  3. 16:32

  4. 16:13

  5. 15:54

  6. 15:31

  7. 15:14

  8. 14:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel