Heartbleed - die vielleicht größte Sicherheitslücke in Zeiten des Internets wurde erst vergangene Woche publik. Doch der amerikanische Auslandsgeheimdienst NSA soll schon mehr als zwei Jahre davon gewusst und profitiert haben. Die Behörde weist den Vorwurf bei Twitter zurück.
Diese Nachricht gießt neues Öl ins Feuer um die Spionagetätigkeiten der NSA. Wie Bloomberg unter Berufung auf zwei nicht näher genannte Quellen berichtet, wusste die Sicherheitsbehörde schon lange vor der Publikmachung vom OpenSSL-Bug Heartbleed. Mindestens zwei Jahre sei dem Geheimdienst die Sicherheitslücke bekannt gewesen. Man habe die Schwachstelle im Umgang mit sensiblen Daten systematisch ausgenutzt, um an kritische Informationen heranzukommen, heißt es in dem Bericht.
Die US-Regierung dementiert per Twitter
Die Schwachstelle im OpenSSL-Protokoll sorgt dafür, dass Verschlüsselungen ausgehebelt werden können. Vermeintlich geschützte Informationen wie Passwörter können so von Dritten abgegriffen werden, ohne dass Spuren auf dem Server hinterlassen werden. Hat die NSA also tatsächlich vom Heartbleed-Bug profitiert und sensible Daten wie Passwörter ausspioniert, ist das nicht mehr nachweisbar.
"Berichte, dass die NSA oder andere Organe der Regierung von der sogenannten Heartbleed-Sicherheitslücke vor April 2014 wussten, sind falsch", schreibt die US-Regierung in einer offiziellen Stellungnahme. Man habe nicht vor der Öffentlichkeit von der Schwachstelle erfahren, ist auch dem offiziellen Twitter-Account der NSA zu entnehmen.
Gängige Geheimdienstpraxis?
Allerdings wäre es keine ungewöhnliche Praxis, hätte sich der Geheimdienst den Fehler im OpenSSL-Protokoll tatsächlich zunutze gemacht. Laut Spiegel Online sammeln Geheimdienste weltweit Fehler in Software und Hardware, um Zugang zu Informationen zu bekommen.
Welche Passwörter Ihr jetzt am besten ändern solltet, damit Eure sensiblen Daten nicht in falsche Hände gelangen, lest Ihr hier.