IT-Sicherheitsgesetz: BSI soll Sicherheitslücken nicht geheim halten

Die Gesellschaft für Informatik kritisiert(öffnet im neuen Fenster) , dass in dem der Bundesregierung vorgelegten Entwurf des IT-Sicherheitsgesetzes das Problem der unveröffentlichten Sicherheitslücken (Zero-Day-Exploits) nicht gelöst sei. Diese sollen auch künftig nicht veröffentlicht werden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) habe nach dem Gesetz zwar die Aufgabe, Sicherheitslücken zu sammeln und auszuwerten, muss sie aber nicht veröffentlichen.
70 der weltgrößten Softwareunternehmen würden die Veröffentlichung bislang nicht erkannter Sicherheitslücken fördern. Hartmut Pohl, Sprecher des Arbeitskreises Datenschutz und IT-Sicherheit der Gesellschaft für Informatik, erklärte: "Zur Erreichung eines angemessenen Sicherheitsniveaus – insbesondere in den Unternehmen der kritischen Infrastrukturen – ist die Veröffentlichung der den Sicherheitsbehörden bekannten bislang unveröffentlichten Sicherheitslücken unverzichtbar. Nur so können sich Unternehmen und Privatpersonen nachhaltig gegen die ständig zunehmenden IT-Angriffe schützen."
Durch das Ausnutzen von Sicherheitslücken würden Hacking-Angriffe, Phishing-Attacken, Wirtschaftsspionage und -sabotage erst möglich. Laut Pohl verdiene die international organisierte Kriminalität "Milliarden mit dem Handel unveröffentlichter Sicherheitslücken auf dem schwarzen Markt."
Das BSI hatte dem Spiegel mitgeteilt, es habe "bis September 2014" einen Vertrag mit der französischen Firma Vupen unterhalten. Dabei sei es "ausschließlich" um "den Schutz der Regierungsnetze" gegangen. Vupen hatte im Jahr 2011 damit geworben, exklusive, noch unbekannte Exploits liefern zu können.
Der Geheimdienst BND (Bundesnachrichtendienst) hat laut einem Bericht vor , Zero Day Exploits einzukaufen. Das Projekt mit dem Codenamen Nitidezza (italienisch: Bildschärfe) sei Teil der "Strategischen Initiative Technik". Der Chaos Computer Club warnte davor. So würde der Anreiz steigen, aufgespürte Sicherheitslücken im Geheimen zu handeln und gezielt vermeintlich harmlose Fehler in kritische Softwarekomponenten einzubauen.



