Signet der NSA: Hat der technische US-Geheimdienst einen Maulwurf bei Microsoft?
Signet der NSA: Hat der technische US-Geheimdienst einen Maulwurf bei Microsoft? (Bild: NSA)

Flame Haben US-Geheimdienste Microsoft unterwandert?

Wie konnte sich die Schadsoftware Flame über Microsofts Updatesystem verbreiten? Ein Sicherheitsexperte glaubt, dass ein US-Geheimdienst einen "Maulwurf" bei Microsoft eingeschleust hat.

Anzeige

Mikko Hypponen, Sicherheitsexperte bei F-Secure, glaubt, dass Microsoft von US-Geheimdiensten unterwandert ist. Das schließt er aus den jüngsten Erkenntnissen über die Schadprogramme Stuxnet und Flame.

Flame verbreitete sich über Microsofts Updatefunktion, was das Unternehmen in Erklärungsnöte brachte. Dazu sei ein Zertifikat mit einer unbekannten Technik so modifiziert worden, dass damit jedes Programm signiert werden konnte, als ob es von Microsoft stamme, erklärte der Sicherheitsexperte der britischen Computerzeitschrift PC Pro.

Schaden für die eigene Reputation

Es liege also nahe, dass es einen Zusammenhang mit Microsoft gebe. Microsoft sei aber nicht gehackt worden und es habe keinen Einbruch gegeben, sagte Hypponen. Dass eine solche Modifikation mit Wissen des Softwarekonzerns oder sogar von diesem selbst vorgenommen wurde, hält er indes für unwahrscheinlich: Das Risiko, seinen Ruf zu schädigen, sei viel zu groß.

"Ich glaube nicht, dass Microsoft mit von der Partie war und der US-Regierung geholfen hat, und zwar deshalb, weil das für Microsoft sehr schlecht aussähe. Ich kann mir kaum vorstellen, dass Microsofts oberste Führungsriege so etwas zugelassen hätte", sagte Hypponen.

Plausibel

Wenn aber, wie vermutet wird, US-Geheimdienste, etwa die National Security Agency (NSA), hinter Flame und Stuxnet stecken, dann könnten diese Mitarbeiter bei Microsoft eingeschmuggelt haben, um die Modifikationen vor Ort vorzunehmen. "Das ist doch plausibel: Wenn gerade eine Operation von einem US-Geheimdienst durchgeführt wird, wäre es vollkommen logisch, dass er einen Maulwurf bei Microsoft einschleust, der bei der Durchführung hilft - genauso wie er es bei jeder anderen verdeckten Operation tun würde", sagte Hypponen.

Das sei nicht erwiesen, aber es sei durchaus zu erwarten und folgerichtig, dass das so abgelaufen sei. "Es muss Microsoft wahnsinnig aufregen, dass ihr wichtigstes System, das von 900 Millionen Kunden genutzt wird, ausgerechnet von Landsleuten verletzt worden ist", kommentierte der Sicherheitsexperte.


Trollversteher 23. Jun 2012

Also mir erschien das nie als undenkbar. Das gilt allerdings für alle großen im IT...

Trollversteher 21. Jun 2012

Das ist so gut wie unmöglich. Kein Entwickler auf der Welt kann in fremden Code-Teilen...

Trollversteher 21. Jun 2012

Das stimmt nicht. Es gibt zahlreiche Fälle, in denen auch Google hart zurückrudern muße...

matbhm 21. Jun 2012

Ganz nebenbei: Ich bringe in Erinnerung die diversen Berichte, wonach...

smirg0l 19. Jun 2012

"Freiwillig"? Sehr lustig. XD Sei Dir sicher dass es spätestens seit 9/11 eine ganze...

Kommentieren



Anzeige

  1. Head of IT (m/w)
    Picanova GmbH über Dr. Falk Graf von Westarp, Köln
  2. Mit­arbei­ter (m/w) Kunden­service mit den Schwer­punkten Bei­träge (BauGB, KAG) und Fried­hofs­verwal­tung
    AKDB, Landshut
  3. Medieninformatiker/in
    Bayerisches Staatsministerium für Bildung und Kultus, Wissenschaft und Kunst, Regensburg
  4. Field Service Ingenieur (m/w)
    ABB AG, Dienstsitz Hamburg, Einsatzgebiet Norddeutschland

 

Detailsuche


Spiele-Angebote
  1. DriveClub - Special Edition mit Steelbook (exklusiv bei Amazon.de) (PS4) reduziert
    37,99€
  2. Assassin's Creed - Ezio Trilogie
    10,97€
  3. 6 EURO GÜNSTIGER: Grand Theft Auto V [PC Download]
    53,99€ (Vorbesteller-Preisgarantie) USK 18 - Release 14.04.

 

Weitere Angebote


Folgen Sie uns
       


  1. 3D-Drucker im Lieferwagen

    Amazon will Waren auf dem Weg zum Kunden produzieren

  2. Play Store

    Google integriert Werbung in die App-Suche

  3. Abenteuer erneuerbare Energie

    Solar Impulse startet zum Weltflug mit Sonnenergie

  4. Geheimdienstchef Clapper

    Cyber-Armageddeon ist nicht zu befürchten

  5. LTE-Nachfolger

    Huawei baut mit M-net in München Testnetz für 5G-Mobilfunk

  6. Top-Level-Domain

    Google kauft .app für 25 Millionen US-Dollar

  7. Umstieg auf Bitcoin

    Paypal kündigt Dotcoms Mega wegen Verschlüsselung

  8. Easter Egg

    Tesla Model S wird zu Bonds Tauch-Lotus

  9. Elon Musk

    Acht Kilometer Hyperloop für Kalifornien

  10. London

    Animierte Miniaturwelt für Apple Maps



Haben wir etwas übersehen?

E-Mail an news@golem.de



Lifetab P8912 im Test: Viel Rahmen für wenig Geld
Lifetab P8912 im Test
Viel Rahmen für wenig Geld
  1. Medion Lifetab P8912 9-Zoll-Tablet mit Infrarotsender kostet 180 Euro
  2. Medion Life X5001 5-Zoll-Smartphone mit Full-HD-Display für 220 Euro
  3. Lifetab S8311 8-Zoll-Tablet mit UMTS-Modem im Metallgehäuse für 200 Euro

Raspberry Pi 2: Die Feierabend-Maschine
Raspberry Pi 2
Die Feierabend-Maschine
  1. Raspberry Pi 2 Fotografieren nur ohne Blitz
  2. Raspberry Pi 2 ausprobiert Schnell rechnen, langsam speichern
  3. Internet der Dinge Windows 10 läuft kostenlos auf dem Raspberry Pi 2

Zertifizierungspflicht: Die Übergangsfrist für ISO 27000 läuft ab
Zertifizierungspflicht
Die Übergangsfrist für ISO 27000 läuft ab
  1. U-Bahn Neue Überwachungskameras können schwenken und zoomen
  2. Matthew Garrett Intel erzwingt Entscheidung zwischen Sicherheit und Freiheit
  3. Netgear WLAN-Router aus der Ferne angreifbar

  1. Da bin ich gespannt

    wire-less | 12:41

  2. Re: Wieso nicht

    Elchinator | 12:40

  3. Re: Was soll da lagern?

    robinx999 | 12:40

  4. Re: Was Google damit vorhat?

    Misel | 12:38

  5. Lieber die App-Suche im Store verbessern

    Gontah | 12:38


  1. 12:37

  2. 12:21

  3. 12:08

  4. 12:07

  5. 11:58

  6. 11:44

  7. 11:26

  8. 11:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel