Tysklands efterretningstjeneste vil købe softwaresårbarheder for millioner

Den tyske efterretningstjeneste planlægger at bruge milliarder på at bryde og monitorere krypteret trafik. En del af beløbet skal bruges til at købe viden om softwaresårbarheder på det sorte marked.

Den tyske efteretningstjeneste BND vil bruge omkring 2,2 milliarder kroner over fem år på teknologi, der skal lade dem spionere på internettrafik uden for landets grænser. Det skriver PCWorld.

Ifølge Spiegel Online vil omkring 33 millioner blive brugt til at købe viden om softwaresårbarheder indtil 2020. Efterretningstjenesten vil købe sig til denne viden på det sorte marked, lyder planen, der er blevet heftigt kritiseret af den tyske opposition.

Sårbarhederne skal bruges til at bryde HTTPS-krypteret internettrafik, lyder det fra oplysninger, som kommer fra en fortrolig rapport, hvori BND ansøger om midlerne til at føre planen ud i livet.

Overvågningsprogrammet skal angiveligt overvåge sociale netværk real time.

En talsmand for den tyske regering har bekræftet, at programmet, der kaldes Strategiche Initiative Technik, eksisterer. Men der er ikke givet andre oplysninger end, at programmets primære formål er at advare tidligt mod cyberangreb.

I Tyskland har oppositionen kritiseret BND's vidtgående plan. Formanden for partiet Grünen, Anton Hofreiter, har bedt regeringen om at sætte grænser over for efterretningstjenesten, mens lederen af Linkspartei, Bernd Riexinger, kræver et forbud mod, at BND køber viden om sårbarheder på det sorte marked.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (7)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Torben Mogensen Blogger

Sårbarheder bliver i reglen lukket ret hurtigt, efter at de er observeret udnyttet, så det lyder som en dårlig forretning at købe viden om sårbarheder, med mindre de er til øjeblikkelig brug. De kan som sådan ikke bruges til kontinuert overvågning, hvilket ellers er det angivne formål. Er planen så, at de forventer at købe nye sårbarheder lige så hurtigt, som de gamle bliver lukket? I givet fald bliver det meget dyrt.

  • 1
  • 0
Jacob Christian Munch-Andersen

Jeg gad vide hvordan de har tænkt sig at udnytte HTTPS sårbarheder, det er stærkt usandsynligt at der skulle være sårbarheder tilgængelige som tillader ren aflytning. De sårbarheder der har været at finde har helt gennemgående krævet at man på den ene eller den anden måde manipulerer trafikken eller de involverede computere. Det er ikke realistisk at gøre i større omfang, og det er svært at holde hemmeligt.

  • 0
  • 0
Malcolm Xander

Kunne det tænkes, at det skulle bruges i sammenhæng med storstilede MiTM angreb, i stil med hvad der før er sket ved kabler eller internetudbyderne selv. Kunne forestille mig et angreb i stil med BREACH kunne blive svært at opdage hvis det bliver implementeret ordentligt. Er dog ikke noget jeg vil tillade mig at sige med sikkerhed.

  • 0
  • 0
Thomas Dybdahl Ahle

Sårbarheder bliver i reglen lukket ret hurtigt, efter at de er observeret udnyttet Det kommer vel an på hvor stille med døren man går, og om man har eksklusivitet. Var det 4 zero-day sårbarheder Stuxnet udnyttede? Og de blev først kendt da malwaren blev opdaget år senere.

  • 0
  • 0
Henrik Christensen

A. Beskyttelse af borgere, legale virksomheder og dertil hørende systemer imod forbrydelser, om nødvendigt ved at financiere ulovlig virksomhed med det formål at standse det, reverse-engeneering eller whatever B. Malke borgere for midler til at overvåge deres færden, så magthaverne kan imødegå enhver tendens til magthaverfjendtlig virksomhed og cementere deres magtbastion, og hvis andre kriminelle har noget der er bedre køber man naturligvis det C. Erklære A men eksekvere B

Og du tror det mest rigtige svar er?

  • 0
  • 0
Log ind eller Opret konto for at kommentere