Abo
  • Services:
Anzeige
Der Umgang der NSA mit Sicherheitslücken soll strenger kontrolliert werden.
Der Umgang der NSA mit Sicherheitslücken soll strenger kontrolliert werden. (Bild: Douglas C. Pizac/Greenpeace)

Geheimdienste entscheiden über die Veröffentlichung

Die Kriterien, nach denen die Mitglieder, darunter die Chefs der Geheimdienste und Vertreter von Ministerien, sofern sie betroffen sind, entscheiden, bleiben allerdings vage. Die Mitglieder des Gremiums sollen versuchen, zu ermessen, ob und welchen Schaden die Veröffentlichung einer Sicherheitslücke den USA zufügen würde. Detaillierte Kriterien dazu sollen erst nach Veröffentlichung des Gesetzes erarbeitet werden.

Anzeige

Unklar ist, wie genau das Board diese Abwägung treffen soll - und ob Entscheidungen zur Weitergabe der Informationen erneut geprüft werden, wenn sich wichtige Rahmenbedingungen ändern, also neue Sicherheitslücken einen erfolgreichen Exploit einfacher machen oder davon ausgegangen werden muss, dass ein Exploit, wie im Fall der Shadow Brokers, kompromittiert ist.

Außerdem soll ermittelt werden, welche Personen die betroffenen Technologien mit Sicherheitslücken nutzen - also hauptsächlich Privatanwender, Unternehmen oder aber nur Unternehmen in spezialisierten Bereichen. Dabei soll auch festgestellt werden, ob die Produkte in "wichtigen Internet-Infrastrukturen" eingesetzt werden oder ob andere "kritische Infrastrukturen" von der Sicherheitslücke betroffen sind.

Heartbleed als Auslöser der Vulnerability-Diskussion

Damit dürfte sich Schatz auf die Anschuldigungen beziehen, die US-Regierung habe vorab über die Heartbleed-Sicherheitslücke Bescheid gewusst, die Informationen aber geheim gehalten. Nach Heartbleed hatte die US-Regierung erstmals Stellung zum eigenen Umgang mit Sicherheitslücken genommen.

Verlässliche Studien zum Thema 0-Day-Exploits gibt es nur wenige. Trotzdem soll das Board darüber befinden, wie wahrscheinlich es ist, dass eine andere Organisation als die US-Bundesregierung ebenfalls verwertbare Informationen über eine bestimmte Schwachstelle besitze. Das dürfte in der Praxis sehr schwer sein. Unklar ist, welche Indikatoren dabei herangezogen werden sollen.

Das Gesetz würde für die Regierung nicht nur Prüfpflichten bringen, sie müsste künftig auch begründen, warum ein bestimmter Exploit vorgehalten werden solle. Dabei soll unter anderem konkret begründet werden, warum die Schwachstelle wichtig sei oder für "spezifische, aktive Geheimdienstoperationen" genutzt werde. Bei dem mehrheitlich aus Geheimdienstkreisen bestehenden Gremium ist allerdings nicht zu erwarten, dass tatsächlich eine rigide Kontrolle stattfindet.

Spannend ist auch die Definition einer "bekannten Sicherheitslücke". Denn selbst wenn Informationen über Sicherheitslücken wie bei den Shadow Brokers "unautorisiert" kopiert wurden, soll die Sicherheitslücke nicht als öffentlich bekannt eingestuft werden. Damit hätten die Dienste die Möglichkeit, eine solche Lücke weiterhin nicht an den Hersteller zu melden. Andere Abgeordnete wollen hingegen einen anderen Weg einschlagen und Unternehmen zu Hackern machen.

 Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?Oder doch einfach zurückhacken? 

eye home zur Startseite
Jack0fAllRaids 29. Mai 2017

FU, den selben Gedanken hatte ich grade auch, umsonst im Nachbarkommentar getippt...

Jack0fAllRaids 29. Mai 2017

Ich stelle mir grad einen DDOS Angriff von massenhaft gehackten IOT Geräten vor in so...

matzems 27. Mai 2017

Der Vorwurf ist auch durchaus sinnvoll. Wenn ich NSA Cheff wäre, würde ich mir genau so...



Anzeige

Stellenmarkt
  1. ALDI SÜD, Mülheim an der Ruhr
  2. Deloitte, verschiedene Standorte
  3. State Street Bank International GmbH, München
  4. SSI Schäfer Automation GmbH, Giebelstadt bei Würzburg, Dortmund


Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 5 1400 für 150,89€, Ryzen 5 1600 für 198,95€ und Ryzen 7 1700 für 290,99€)
  2. und Destiny 2 gratis erhalten

Folgen Sie uns
       


  1. Mirai-Nachfolger

    Experten warnen vor "Cyber-Hurrican" durch neues Botnetz

  2. Europol

    EU will "Entschlüsselungsplattform" ausbauen

  3. Krack-Angriff

    AVM liefert erste Updates für Repeater und Powerline

  4. Spieleklassiker

    Mafia digital bei GoG erhältlich

  5. Air-Berlin-Insolvenz

    Bundesbeamte müssen videotelefonieren statt zu fliegen

  6. Fraport

    Autonomer Bus im dichten Verkehr auf dem Flughafen

  7. Mixed Reality

    Microsoft verdoppelt Sichtfeld der Hololens

  8. Nvidia

    Shield TV ohne Controller kostet 200 Euro

  9. Die Woche im Video

    Wegen Krack wie auf Crack!

  10. Windows 10

    Fall Creators Update macht Ryzen schneller



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst
Passwortmanager im Vergleich
Das letzte Passwort, das du dir jemals merken musst
  1. 30.000 US-Dollar Schaden Admin wegen Sabotage nach Kündigung verurteilt
  2. Cyno Sure Prime Passwortcracker nehmen Troy Hunts Hashes auseinander
  3. Passwortmanager Lastpass ab sofort doppelt so teuer

  1. Re: Dann eben nicht

    hum4n0id3 | 19:39

  2. Re: Scheint mir eigentlich ne gute Entwicklung ..

    derdiedas | 19:23

  3. Re: Toll Überschrift, doch leider Fail... XBox X...

    derdiedas | 19:17

  4. Re: schnell gelangweilt

    plutoniumsulfat | 19:08

  5. Re: vm's

    Neuro-Chef | 19:06


  1. 14:50

  2. 13:27

  3. 11:25

  4. 17:14

  5. 16:25

  6. 15:34

  7. 13:05

  8. 11:59


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel