{"id":148352,"date":"2014-04-11T22:45:32","date_gmt":"2014-04-11T21:45:32","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=148352"},"modified":"2021-07-02T06:52:11","modified_gmt":"2021-07-02T04:52:11","slug":"nsa-nutzt-heardbleed-sicherheitslcke-seit-jahren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2014\/04\/11\/nsa-nutzt-heardbleed-sicherheitslcke-seit-jahren\/","title":{"rendered":"NSA nutzt Heardbleed-Sicherheitsl&uuml;cke seit Jahren!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheit\" style=\"border-left-width: 0px; border-right-width: 0px; border-bottom-width: 0px; float: left; margin: 0px 10px 0px 0px; display: inline; border-top-width: 0px\" border=\"0\" alt=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/03\/Sicherheit.jpg\" width=\"42\" align=\"left\" height=\"41\"\/>Nun ist's raus, wieso die NSA in viele Kommunikationsstr\u00e4nge und in Rechner eindringen konnte: Den Geheimdiensten war die OpenSSL-Sicherheitsl\u00fccke seit langem bekannt und wurde ausgenutzt.<\/p>\n<p><!--more--><\/p>\n<p>Dies berichtet die Nachrichtenagentur Bloomberg hier. Laut Bloomberg, die sich auf der NSA nahestende Quelle berufen, haben die Schlapph\u00fcte der NSA den <a href=\"https:\/\/web.archive.org\/web\/20210126130841\/https:\/\/blog.cloudflare.com\/answering-the-critical-question-can-you-get-private-ssl-keys-using-heartbleed\/\" target=\"_blank\" rel=\"noopener\">Headbleed-Bug<\/a> seit 2 Jahren aktiv ausgenutzt habe. Wirft nat\u00fcrlich ein besonderes Licht auf die ganze Geschichte. <\/p>\n<p>Vor ein paar Tagen wurde an einigen Stellen noch diskutiert, dass es \"unklug\" gewesen sei, die L\u00fccke zu ver\u00f6ffentlichen, bevor ein Patch ver\u00f6ffentlicht sei&nbsp; \u2013 da sonst Krimellen Gelegenheit gegeben w\u00fcrde, den Zero-Day-Exploit auszunutzen. Die Story hinter der Entdeckung und Ver\u00f6ffentlichung l\u00e4sst sich hier nachlesen. Dabei hatten die Kriminellen das l\u00e4ngt f\u00fcr sich entdeckt. Denn ich frage mich, woher die in letzter Zeit so massenhaft auftauchenden, gestohlenen E-Mail-Adressen samt Kennw\u00f6rtern wohl stammen.<\/p>\n<p>Zweite pikante Note an der ganzen Sache: Den NSA-Verantwortlichen war es offenbar schnurz egal, dass Kriminelle damit die gesamte Infrastruktur des Web, samt Online-Identit\u00e4ten und Finanzstr\u00f6men, kompromittieren konnten. Kanada hat z.B. aktuell die elektronische \u00dcbertragung von Steuerdaten aus Sicherheitsgr\u00fcnden eingestellt. <\/p>\n<p>Der Vollst\u00e4ndigkeit halber m\u00f6chte ich aber auch angeben, dass die NSA offiziell verlautbaren l\u00e4sst (Link tot), dass man vom HeartBleed-Bug erst vor Tagen erfahren habe. Eine gute Nachricht habe ich doch: Der Entdecker von HeartBleed, die Firma Cloudflare, ist der Frage nachgegangen, ob man \u00fcber die L\u00fccke an private Schl\u00fcssel f\u00fcr SSL-Zertifikate herankommen kann. Dann m\u00fcssten alle Zertifikate neu ausgestellt werden \u2013 was den Zusammenbruch der Infrastruktur der Trustcenter nach sich ziehen w\u00fcrde. Laut <a href=\"https:\/\/web.archive.org\/web\/20210126130841\/https:\/\/blog.cloudflare.com\/answering-the-critical-question-can-you-get-private-ssl-keys-using-heartbleed\/\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a> scheint aber der Zugriff auf private SSL-Keys nicht m\u00f6glich gewesen zu sein. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nun ist's raus, wieso die NSA in viele Kommunikationsstr\u00e4nge und in Rechner eindringen konnte: Den Geheimdiensten war die OpenSSL-Sicherheitsl\u00fccke seit langem bekannt und wurde ausgenutzt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[3338,4328],"class_list":["post-148352","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-heartbleed","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=148352"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/148352\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=148352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=148352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=148352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}