Ein Angebot von

32 Werkzeuge freigegeben

NSA veröffentlicht Tools auf GitHub

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Die NSA stellt 32 ihrer digitalen Tools auf GitHub der Öffentlichkeit zur Verfügung.
Die NSA stellt 32 ihrer digitalen Tools auf GitHub der Öffentlichkeit zur Verfügung. (Bild: NSA / Pexels)

Firma zum Thema

Die NSA hat 32 ihrer Werkzeuge auf dem Code-Portal GitHub freigegeben. Dabei handelt es sich um Programme, mit denen Sicherheitslücken aufgespürt sowie Programme und Kommunikation gesichert werden können.

Die NSA und ihre digitalen Werkzeuge sind wieder in den Schlagzeilen. Diesmal geht es aber nicht um Leaks oder illegale Veröffentlichungen, sondern um ein offizielles GitHub-Repository. Darin hat der Geheimdienst 32 verschiedene Werkzeuge bereitgestellt, die im Rahmen des NSA Technology Transfer Program (TTP) bereitgestellt werden. Das Ziel ist, die entwickelten Programme für kommerzielle Anwendungen zur Verfügung zu stellen.

Interessante Pakete

Das Portfolio beinhaltete einige interessante Lösungen. Dazu gehört beispielsweise CASA. Dieses Programm identifiziert unerwartete oder verbotene Certificate Authorities, die in Windows genutzt werden. FEMTO ermöglicht das schnelle Suchen in Daten in nahezu beliebigen Formaten. Auch GOSECURE klingt spannend. Dahinter verbirgt sich eine VPN-Lösung, die einen Linux-Server mit einem Raspberry PI verbindet und so ein tragbares, sicheres VPN für unterwegs erstellt. Auch Klassiker wie SELINUX erhalten ein eigenes GitHub-Repo. Die Lösung ist auf vielen Linux-Systemen vorinstalliert und sichert den Zugriff gegen Angreifer.

Wie sicher sind diese Projekte?

Natürlich kommt bei einem Autor dieser Art die Frage auf: Welche Hintertüren stecken in den Programmen? Die Frage ist berechtigt, vor allem wenn man die letzten Leaks der NSA und CIA ansieht. Allerdings wäre GitHub der absolut falsche Ort, um Lösungen mit Hintertüren zu verbreiten. Der komplette Code ist für jedermann sichtbar und lässt sich entsprechend untersuchen. Sicherheitslücken in Produkten aus „vermeintlich“ sicheren Quellen stammen, sind die wahrscheinlich deutlich größere Gefahr.

Der Beitrag wurde von unserem Schwesterportal Security-Insider übernommen.

5 Regeln für sicheres Embedded-Design

Safety meets Security

5 Regeln für sicheres Embedded-Design

02.05.17 - Die offene Vernetzung von Embedded-Systemen dringt in Segmente wie Medizin, Automotive und Industrie vor. Für diese Systeme wird nicht nur die funktionale Sicherheit, sondern auch der Schutz gegen Cyber-Attacken wesentlich. Daneben müssen weitere Bedrohungen berücksichtigt werden. lesen

Das IoT braucht upgrade-fähige Sicherheit

Softwaredesign

Das IoT braucht upgrade-fähige Sicherheit

09.06.17 - Um sichere IoT-Geräte zu erhalten und Angriffe abzuwehren, muss eine Upgrade-Möglichkeit über alle IoT-Endknoten hinweg gewährleistet werden. Dies lässt sich am besten über Software-Updates realisieren. lesen

Fraunhofer-Gesellschaft eröffnet Lernlabor zur Cybersicherheit

Sicherheit für Unternehmen

Fraunhofer-Gesellschaft eröffnet Lernlabor zur Cybersicherheit

27.06.17 - In Lernlaboren forscht die Fraunhofer-Gesellschaft an Security-Techniken und vermittelt Know-how an IT-Fachkräfte und Sicherheitsverantwortliche. Dabei arbeitet Fraunhofer mit Hochschulen zusammen. Jetzt wurde in Berlin-Brandenburg ein weiteres Lernlabor eröffnet. lesen

Wie verwundbar sind Sie? Lücken im Code effektiv ermitteln

Qualitätssicherung

Wie verwundbar sind Sie? Lücken im Code effektiv ermitteln

02.05.17 - Dieser Artikel beschreibt eine Methode, wie man Schwachstellen in der Software verstehen und die statische Analyse als Teil eines kontinuierlichen Verbesserungsprozesses nutzen kann. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Ausklappen
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Ausklappen
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44770591 / IoT)