Signet der NSA: Hat der technische US-Geheimdienst einen Maulwurf bei Microsoft?
Signet der NSA: Hat der technische US-Geheimdienst einen Maulwurf bei Microsoft? (Bild: NSA)

Flame Haben US-Geheimdienste Microsoft unterwandert?

Wie konnte sich die Schadsoftware Flame über Microsofts Updatesystem verbreiten? Ein Sicherheitsexperte glaubt, dass ein US-Geheimdienst einen "Maulwurf" bei Microsoft eingeschleust hat.

Anzeige

Mikko Hypponen, Sicherheitsexperte bei F-Secure, glaubt, dass Microsoft von US-Geheimdiensten unterwandert ist. Das schließt er aus den jüngsten Erkenntnissen über die Schadprogramme Stuxnet und Flame.

Flame verbreitete sich über Microsofts Updatefunktion, was das Unternehmen in Erklärungsnöte brachte. Dazu sei ein Zertifikat mit einer unbekannten Technik so modifiziert worden, dass damit jedes Programm signiert werden konnte, als ob es von Microsoft stamme, erklärte der Sicherheitsexperte der britischen Computerzeitschrift PC Pro.

Schaden für die eigene Reputation

Es liege also nahe, dass es einen Zusammenhang mit Microsoft gebe. Microsoft sei aber nicht gehackt worden und es habe keinen Einbruch gegeben, sagte Hypponen. Dass eine solche Modifikation mit Wissen des Softwarekonzerns oder sogar von diesem selbst vorgenommen wurde, hält er indes für unwahrscheinlich: Das Risiko, seinen Ruf zu schädigen, sei viel zu groß.

"Ich glaube nicht, dass Microsoft mit von der Partie war und der US-Regierung geholfen hat, und zwar deshalb, weil das für Microsoft sehr schlecht aussähe. Ich kann mir kaum vorstellen, dass Microsofts oberste Führungsriege so etwas zugelassen hätte", sagte Hypponen.

Plausibel

Wenn aber, wie vermutet wird, US-Geheimdienste, etwa die National Security Agency (NSA), hinter Flame und Stuxnet stecken, dann könnten diese Mitarbeiter bei Microsoft eingeschmuggelt haben, um die Modifikationen vor Ort vorzunehmen. "Das ist doch plausibel: Wenn gerade eine Operation von einem US-Geheimdienst durchgeführt wird, wäre es vollkommen logisch, dass er einen Maulwurf bei Microsoft einschleust, der bei der Durchführung hilft - genauso wie er es bei jeder anderen verdeckten Operation tun würde", sagte Hypponen.

Das sei nicht erwiesen, aber es sei durchaus zu erwarten und folgerichtig, dass das so abgelaufen sei. "Es muss Microsoft wahnsinnig aufregen, dass ihr wichtigstes System, das von 900 Millionen Kunden genutzt wird, ausgerechnet von Landsleuten verletzt worden ist", kommentierte der Sicherheitsexperte.


Trollversteher 23. Jun 2012

Also mir erschien das nie als undenkbar. Das gilt allerdings für alle großen im IT...

Trollversteher 21. Jun 2012

Das ist so gut wie unmöglich. Kein Entwickler auf der Welt kann in fremden Code-Teilen...

Trollversteher 21. Jun 2012

Das stimmt nicht. Es gibt zahlreiche Fälle, in denen auch Google hart zurückrudern muße...

matbhm 21. Jun 2012

Ganz nebenbei: Ich bringe in Erinnerung die diversen Berichte, wonach...

smirg0l 19. Jun 2012

"Freiwillig"? Sehr lustig. XD Sei Dir sicher dass es spätestens seit 9/11 eine ganze...

Kommentieren



Anzeige

  1. Entwicklungsingenieure (m/w) - Dieselmotormanagement
    IAV GmbH, Gaimersheim (Raum Ingolstadt), Gifhorn, Neckarsulm
  2. SAP Basis Berater (m/w)
    4brands Reply GmbH & Co. KG, Gütersloh
  3. IT-Spezialist / Betriebsmittelplaner (m/w)
    Leopold Kostal GmbH & Co. KG, Lüdenscheid
  4. Mitarbeiter für Qualitätssicherung und Dokumentation Softwareherstellung (m/w)
    über Schultz & Partner Unternehmens- & Personalberatung, Bremen

 

Detailsuche


Top-Angebote
  1. NUR HEUTE: Teamgroup 8-GB-DDR3-1600 Kit
    39,90€
  2. NUR HEUTE: Kingston 120-GB-SSD
    49,90€ inkl. Versand
  3. NUR HEUTE: Original Apple Leder-Cover für iPad 2/3/4
    9,99€ inkl. Versand statt 39,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Dirt Rally

    Klassischer Motorsport im Early Access

  2. Netzpolitik

    Oettinger forciert Vorratsdatenspeicherung auf EU-Ebene

  3. KDE Plasma 5.3 im Test

    Ein Desktop, der Energie versprüht

  4. Musikindustrie

    Größte Bittorrent-Tracker abgeschaltet

  5. Test State Of Decay Survival Edition

    Alte Zombies in neuem Gewand

  6. Weltraumspiel

    Kerbal Space Program ist gestartet

  7. Debian 8 angeschaut

    Das unsanfte Upgrade auf Systemd

  8. Crowdfunding

    Kickstarter startet offiziell in Deutschland

  9. Dragon Age Inquisition

    200 Stunden, 15.840 Handlungspfade und Zehntausende von Bugs

  10. Exacto

    Selbstlenkende Gewehrmunition wird Realität



Haben wir etwas übersehen?

E-Mail an news@golem.de



Raspberry Pi im Garteneinsatz: Wasser marsch!
Raspberry Pi im Garteneinsatz
Wasser marsch!
  1. Hummingboard angetestet Heiß und anschlussfreudig
  2. Onion Omega Preiswertes Bastelboard für OpenWrt
  3. GCHQ Bastelnde Spione bauen Raspberry-Pi-Cluster

Flex Shape Gripper: Zuschnappen wie ein Chamäleon
Flex Shape Gripper
Zuschnappen wie ein Chamäleon
  1. Windkraftwerke Kletterroboter überprüft Windräder
  2. Care-O-bot Der Gentleman-Roboter gibt sich die Ehre
  3. Roboter Festos Falter fliegen fleißig

Fuzzing: Wie man Heartbleed hätte finden können
Fuzzing
Wie man Heartbleed hätte finden können
  1. Fehlersuche LLVM integriert eigenes Fuzzing-Werkzeug
  2. Mozilla Firefox 37 bringt Zertifikatsperren und Nutzerfeedback
  3. IT-Sicherheit Regierung fördert Forschung mit 180 Millionen Euro

  1. Endlich etwas was RBR-Nachfolger werden könnte!

    abdul el alamein | 16:27

  2. Re: "Raubkopierer" und "Piraten" vs. "Mafia...

    muhzilla | 16:27

  3. Re: Das soll er auf Englisch sagen^^

    Hassashin | 16:26

  4. Re: Sowas gibt es doch praktisch gar nicht mehr.

    der_wahre_hannes | 16:26

  5. Re: Bevor ich wechsle fehlt leider:

    SelfEsteem | 16:25


  1. 15:40

  2. 14:03

  3. 14:00

  4. 13:17

  5. 13:00

  6. 12:21

  7. 12:03

  8. 11:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel