NSA-Beamte machten sich Sorgen über den Tag, an dem ihr mächtiges Hacker-Tool losgehen würde. Dann ging es.

Als die National Security Agency anfing, ein neues Hacking-Tool namens EternalBlue zu verwenden, staunten die mit der Bereitstellung betrauten Personen sowohl über seine ungewöhnliche Kraft als auch über die weit verbreiteten Verwüstungen, die es anrichten könnte, wenn es jemals losgeht.

Einige Beamte diskutierten sogar, ob der Fehler so gefährlich sei, dass sie ihn Microsoft offenbaren sollten, dem Unternehmen, dessen Software die Regierung ausnutzte, so ehemalige NSA-Mitarbeiter, die angesichts der Sensibilität des Problems unter der Bedingung der Anonymität sprachen.

Aber mehr als fünf Jahre lang benutzte die NSA es weiter – über einen Zeitraum hinweg, in dem es mehrere ernsthafte Sicherheitsverletzungen gab – und jetzt wurden die schlimmsten Befürchtungen der Beamten wahr. Der bösartige Code im Herzen des WannaCry-Virus, der Ende letzter Woche weltweit Computersysteme befiel, wurde offenbar von der NSA gestohlen, von Cyberkriminellen neu verpackt und für einen Cyberangriff auf die Welt entfesselt, der heute zu den disruptivsten der Geschichte zählt.

[Hinweise deuten auf eine mögliche Beteiligung Nordkoreas an massiven Cyberangriffen hin]

Das Versäumnis, EternalBlue aus den Händen von Kriminellen und anderen Gegnern zu halten, wirft die Entscheidungen der NSA in ein hartes neues Licht, was Kritiker dazu veranlasst, sich erneut zu fragen, ob man der Agentur bei der Entwicklung und dem Schutz solch potenter Hacking-Tools vertrauen kann.

(Gillian Brockell/Washington Post)

Aktuelle und ehemalige Beamte verteidigten den Umgang der Agentur mit EternalBlue und sagten, dass die NSA solche volatilen Instrumente einsetzen muss, um ihre Mission, ausländische Informationen zu sammeln, zu erfüllen. Im Fall von EternalBlue sei die Geheimdienstbeschaffung „unwirklich“, sagte ein ehemaliger Mitarbeiter.



„Es war, als würde man mit Dynamit fischen“, sagte ein zweiter.

Die NSA reagierte nicht auf mehrere Anfragen nach Kommentaren zu diesem Artikel.

[So schützen Sie sich vor dem globalen Ransomware-Angriff]

Die Konsequenzen der Entscheidung der NSA, den Fehler geheim zu halten, sowie das Versäumnis, das Tool sicher zu halten, wurden am Freitag klar, als Berichte über einen massiven Cyberangriff zu verbreiten begannen, bei dem die WannaCry-Software Daten auf Hunderttausenden von Computern verschlüsselte und ein Lösegeld forderte um es zu entschlüsseln.

Der Angriff verbreitete sich viral, weil die kriminellen Hacker die Fähigkeit von EternalBlue, in Systeme einzudringen, mit anderem Code kombinierten, der dazu führte, dass er sich schnell wie ein Computerwurm verbreitete, was die NSA nie beabsichtigt hatte. Das daraus resultierende digitale Gebräu hat Krankenhäuser in Großbritannien, das Innenministerium in Russland und Finanzämter in Brasilien durcheinander gebracht.

Eine ungewöhnliche Kombination von Stimmen, die von der American Civil Liberties Union über einen hochrangigen Microsoft-Beamten bis hin zum russischen Präsidenten Wladmir Putin reicht, hat die NSA für ihre Rolle bei der Erstellung und schließlich zum Verlust der Kontrolle über Computercode ausgewählt.

Microsoft-Präsident Brad Smith verglich in einem Blogbeitrag am Sonntag das Missgeschick damit, dass „das US-Militär einige seiner Tomahawk-Raketen gestohlen hat“.

Putin seinerseits wiederholte Microsoft: „Sie sagten, dass die ersten Quellen dieses Virus die Geheimdienste der Vereinigten Staaten waren. Russland hat damit absolut nichts zu tun.“

Während nur wenige Kritiker sagen, dass die NSA niemals bösartige Software entwickeln sollte – das Knacken in die Computer von Überwachungszielen ist der Schlüssel zu ihrer Arbeit – hat der WannaCry-Vorfall Bedenken hinsichtlich der inneren Sicherheit einer Behörde geweckt, die 2013 massive Schätze geheimer Dokumente an Auftragnehmer verloren hat Edward Snowden.

„Sie müssen unbedingt einen besseren Job beim Schutz [der Hacker-Tools] machen. Dagegen kann man nicht argumentieren“, sagte der ehemalige NSA-Direktor Keith B. Alexander, der die Agentur von 2005 bis 2014 leitete, sich aber zu keinem bestimmten Tool äußern konnte. „Du hattest jemanden, der dich blind gestohlen hat. Das muss die Regierung besser machen.'

Die weltweite Gegenreaktion auf die Snowden-Enthüllungen hat die Bemühungen der Regierung, die Regeln für die Meldung von Fehlern an Unternehmen und deren Verwendung für die Überwachung zu überarbeiten, noch dringlicher gemacht. Alexander sagte, dass etwa 90 % der entdeckten Fehler an die Unternehmen gemeldet werden, die die Software herstellen.

Richard Ledgett, der letzten Monat als stellvertretender Direktor der NSA in den Ruhestand ging, sagte, die Offenlegung aller Fehler würde einer „einseitigen Abrüstung“ gleichkommen. Er sagte, die Idee, dass „alles gut wäre“, wenn die NSA alle gefundenen Schwachstellen aufdecken würde, sei „Unsinn“.

Im August hat eine mysteriöse Gruppe, die sich Shadow Brokers nennt, eine Reihe von Exploits – oder Hacker-Tools – online gestellt. Die Exploits wurden entwickelt, um Softwarefehler auszunutzen.

Die Agentur warnte Microsoft schließlich, nachdem sie von dem Diebstahl von EternalBlue erfahren hatte, und ermöglichte es dem Unternehmen, einen im März veröffentlichten Software-Patch vorzubereiten. Aber die Shadow Brokers haben nicht nur den Fehler behoben, der Zeit und Talent erfordern würde, um ihn in ein Werkzeug zu verwandeln. Sie haben die Exploits veröffentlicht, was bedeutet, dass selbst ein unerfahrener Hacker sie verwenden könnte, um Schaden anzurichten.

Nachdem sie ihr eigenes Tool entwickelt hatten, setzten WannaCry-Hacker es letzte Woche ein, was einen sofortigen Aufschrei auslöste. Das Weiße Haus berief eine Dringlichkeitssitzung der Kabinettschefs unter der Leitung von Thomas Bossert, dem Heimatschutzberater der Trump-Administration, ein.

US-Systeme blieben weitgehend verschont, doch der Schaden hätte weitaus schlimmer ausfallen können. Seit die NSA EternalBlue verwendet, das auf einige Versionen von Microsoft Windows abzielt, haben das US-Militär und viele andere Institutionen besonders anfällige Software aktualisiert.

Die NSA hat auch Upgrades an EternalBlue vorgenommen, um ihrer Vorliebe für den Absturz von Zielcomputern entgegenzuwirken – ein Problem, das ihr den Spitznamen „EternalBlueScreen“ einbrachte, in Bezug auf den unheimlichen blauen Bildschirm, der oft von Computern in Not angezeigt wird.

Um die Instabilität der NSA-Hacker in den Anfangstagen zu mildern, unterstanden die NSA-Hacker strengen Nutzungsregeln, die die Zustimmung eines leitenden Vorgesetzten auf Zielbasis erforderten, um den Exploit zu nutzen, erinnerten sich die Mitarbeiter.

Nach einigen Jahren wurde die Stabilität verbessert, aber die NSA war sich immer noch des Schadenspotenzials bewusst, wenn das Tool irgendwie verletzt wurde.

„Wenn eines unserer Ziele herausfindet, dass wir diesen speziellen Exploit nutzen, und ihn gegen die Vereinigten Staaten richtet, wäre das gesamte Verteidigungsministerium verwundbar“, sagte der zweite Mitarbeiter. „Man muss nur im Netzwerk Fuß fassen und kann alles kompromittieren.“

Der erste Exploit-Dump der Shadow Brokers im August löste eine heftige Diskussion innerhalb der Obama-Regierung aus. „Zu diesem Zeitpunkt war der Geheimdienstwert“ der Exploits „vermindert“, so dass beschlossen wurde, dass die NSA alle betroffenen Anbieter alarmieren würde, sagte ein ehemaliger hochrangiger Verwaltungsbeamter.

Jahrelang hatte die NSA einen eigenen internen Prozess, um abzuwägen, ob Softwarefehler an den Anbieter weitergegeben oder geheim gehalten werden sollten, damit sie zum Erstellen von Überwachungstools verwendet werden konnten. Im Frühjahr 2014 leitete der Nationale Sicherheitsrat der Obama-Regierung einen neuen Prozess ein, um Sicherheitslücken zwischen Behörden wie dem FBI, der NSA, der CIA und dem Department of Homeland Security zu untersuchen.

Einige Sicherheitsexperten sagen, dass der Prozess zur Erörterung und Offenlegung von Schwachstellen in diesem Fall funktioniert hat, es jedoch nicht gegeben wurde, die Ernsthaftigkeit der Notwendigkeit von Fixes zu signalisieren.

„Die NSA hat ein Risiko identifiziert und es Microsoft mitgeteilt, das im März einen sofortigen Patch veröffentlichte“, sagte Mike McNerney, ein ehemaliger Cybersicherheitsbeamter des Pentagon und Mitarbeiter des Truman National Security Project. Das Problem, sagte er, sei, dass kein hoher Beamter den Schritt getan habe, der Welt zuzurufen: „Dieser ist sehr ernst und wir müssen uns selbst schützen.“

Kritiker sagen jedoch, dass die Regierung diesmal leicht davongekommen ist. Was wäre, wenn die Shadow Brokers die Exploits 2014 abgeladen hätten, bevor die Regierung damit begonnen hatte, die Software auf ihren Computern zu aktualisieren? Was wäre, wenn sie sie veröffentlicht hätten und Microsoft keinen fertigen Patch hätte?

Sicherheitslücken, die in weit verbreiteter Software gefunden werden, können auch einige der wertvollsten Informationen liefern, da „sie den Zugang zu einer größeren Anzahl von Zielen ermöglichen“, sagte Samir Jain, ein ehemaliger hochrangiger Cyber-Beamter des Weißen Hauses. „Aber die Tatsache, dass eine Schwachstelle weit verbreitet ist und daher der Schaden weitreichend sein könnte, sollte ein wesentlicher Faktor sein. Am Ende des Tages ist es ein Balanceakt.“

Regierungen auf der ganzen Welt werden diese Hacking-Tools weiterhin verwenden, daher ist das Problem, dass die NSA sie viel besser schützen muss, sagten aktuelle und ehemalige Beamte.

[Ex-NSA-Auftragnehmer bekennt sich vor Bundesgericht der Spionagevorwürfe nicht schuldig]

Es ist nicht klar, wie die Shadow Brokers die Hacker-Tools erhalten haben, die nach Angaben ehemaliger Beamter mit denen identisch sind, die vom ehemaligen NSA-Auftragnehmer Harold T. Martin III verletzt wurden. Martin wurde im Oktober festgenommen, nachdem das FBI Beweise dafür gefunden hatte, dass er im Laufe der Jahre eine riesige Menge geheimer Daten von einer Vielzahl von Behörden gestohlen hatte. Der schädlichste Angriff war bei der NSA, wo Martin angeblich praktisch die gesamte Bibliothek von Hacking-Tools geklaut hatte. Martin wurde angeklagt, Regierungseigentum gestohlen und geheime Informationen aufbewahrt zu haben.

Als der Verstoß im vergangenen Sommer entdeckt wurde, sagte NSA-Direktor Michael S. Rogers Präsident Obama, dass er sich dafür verantwortlich fühle.

„Die NSA hat es sicherlich nicht geschafft, eine Umgebung aufzubauen, die diese außergewöhnlichen Geheimnisse schützt, die wir haben“, sagte ein ehemaliger hochrangiger US-Beamter. „Wir haben außergewöhnliche Fähigkeiten, und es ist eine große Verantwortung, sie im Namen der Nation zu verwalten.“

Elizabeth Dwoskin in San Francisco hat zu diesem Bericht beigetragen.