FBI gibt erstmals Angriffe auf Zero-Day-Lücken zu

Laut Amy Hess von der Operational Technology Division geht dem immer die schwierige Erwägung voran, was wichtiger ist - einen Kriminellen fassen oder Käufer eines ungepatchten Softwareprodukts Gefahren auszusetzen. Die US-Polizei führt solche Maßnahmen ihr zufolge nur mit richterlicher Genehmigung durch.

Die für Technikeinsatz zuständige FBI-Angestellte Amy Hess hat gegenüber der Washington Post eingeräumt, dass die Behörde Zero-Day-Lücken nutzt, um in fremde IT-Systeme einzudringen. Es ist das erste Mal, dass ein Mitglied der US-Bundespolizeibehörde dies zugibt.

Schadcode (Bild: Eset)Das von der Washington Post veröffentlichte Hess-Porträt ist grundsätzlich wohlwollend und schildert Informationstechnik – insbesondere Verschlüsselung – als schwieriges Problem, das die Polizei lösen müsse, um „die Öffentlichkeit zu beschützen“. Es zitiert die FBI-Technikerin von der Operational Technology Division dahingehend, der Einsatz von Zero-Days sei immer eine schwierige Abwägung: „Was ist wichtiger – eine Person identifizieren, die die öffentliche Sicherheit bedroht?“ Oder einen Software-Anbieter verständigen, dessen ungepatchte Sicherheitslücken Kunden verwundbar machen?

„Das ist für uns ein kontinuierliches Problem“, sagt Hess. Das Eindringen in fremde Computer zähle nicht zu den bevorzugten Techniken des FBI. „Es ist zu anfällig“ und „nicht so zuverlässig“ wie traditionelles Anzapfen von Telefonverbindungen. Sobald der Anbieter die Lücke stopfe, sei das Werkzeug wertlos.

FBI Logo (Bild: FBI)Datenschützer kritisieren aber nicht nur, dass die Nutzung von Zero-Day-Lücken legitime Software-Nutzer gefährdet. Behörden fördern auch einen grauen Markt für solche Lücken, wenn sie sich seiner bedienen. Der Sicherheitsanbieter Zerodium, der auf den Aufkauf von Sicherheitslücken spezialisiert ist, hat kürzlich als erster Vertreter seiner Branche seine Preisliste öffentlich gemacht. Den höchsten Wert haben demnach Fehler, die einen Remote-Jailbreak von iOS-Geräten erlauben: bis zu eine halbe Million Dollar.

Woher die US-Bundespolizei ihre Zero-Day-Lücken bekommt, sagte Hess natürlich nicht. Das US-Handelsministerium hatte im Mai 2015 vorgeschlagen, den Verkauf von Zero-Day-Lücken einzuschränken, indem man sie wie Waffenlieferungen behandelt. Dies führte zu heftigen und widersprüchlichen Reaktionen. Auf Twitter kommentierte Chaokri Bekrar, CEO des französischen Zero-Day-Spezialisten Vupen, dies mache Exporte in die USA für Forscher zur „Hölle“.

Als Kritiker von Hess‘ Maßnahmen zitiert die Washington Post übrigens Christopher Soghoian von der American Civil Liberties Union, der sie als „Königin der Inlandsüberwachung“ bezeichnet. Sie sei für alle „interessanten und besorgniserregenden Dinge“ zuständig, die es beim FBI gebe. Laut der Zeitung führt das FBI Hackerangriffe mittels Zero-Day-Lücken nur mit richterlicher Genehmigung durch – ähnlich wie heimliches Eindringen in fremde Häuser, um Wanzen anzubringen.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Federal Bureau of Investigation, Politik, Security, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu FBI gibt erstmals Angriffe auf Zero-Day-Lücken zu

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *