Abo
  • Services:
Anzeige
Signet der NSA: Hat der technische US-Geheimdienst einen Maulwurf bei Microsoft?
Signet der NSA: Hat der technische US-Geheimdienst einen Maulwurf bei Microsoft? (Bild: NSA)

Flame: Haben US-Geheimdienste Microsoft unterwandert?

Signet der NSA: Hat der technische US-Geheimdienst einen Maulwurf bei Microsoft?
Signet der NSA: Hat der technische US-Geheimdienst einen Maulwurf bei Microsoft? (Bild: NSA)

Wie konnte sich die Schadsoftware Flame über Microsofts Updatesystem verbreiten? Ein Sicherheitsexperte glaubt, dass ein US-Geheimdienst einen "Maulwurf" bei Microsoft eingeschleust hat.

Mikko Hypponen, Sicherheitsexperte bei F-Secure, glaubt, dass Microsoft von US-Geheimdiensten unterwandert ist. Das schließt er aus den jüngsten Erkenntnissen über die Schadprogramme Stuxnet und Flame.

Anzeige

Flame verbreitete sich über Microsofts Updatefunktion, was das Unternehmen in Erklärungsnöte brachte. Dazu sei ein Zertifikat mit einer unbekannten Technik so modifiziert worden, dass damit jedes Programm signiert werden konnte, als ob es von Microsoft stamme, erklärte der Sicherheitsexperte der britischen Computerzeitschrift PC Pro.

Schaden für die eigene Reputation

Es liege also nahe, dass es einen Zusammenhang mit Microsoft gebe. Microsoft sei aber nicht gehackt worden und es habe keinen Einbruch gegeben, sagte Hypponen. Dass eine solche Modifikation mit Wissen des Softwarekonzerns oder sogar von diesem selbst vorgenommen wurde, hält er indes für unwahrscheinlich: Das Risiko, seinen Ruf zu schädigen, sei viel zu groß.

"Ich glaube nicht, dass Microsoft mit von der Partie war und der US-Regierung geholfen hat, und zwar deshalb, weil das für Microsoft sehr schlecht aussähe. Ich kann mir kaum vorstellen, dass Microsofts oberste Führungsriege so etwas zugelassen hätte", sagte Hypponen.

Plausibel

Wenn aber, wie vermutet wird, US-Geheimdienste, etwa die National Security Agency (NSA), hinter Flame und Stuxnet stecken, dann könnten diese Mitarbeiter bei Microsoft eingeschmuggelt haben, um die Modifikationen vor Ort vorzunehmen. "Das ist doch plausibel: Wenn gerade eine Operation von einem US-Geheimdienst durchgeführt wird, wäre es vollkommen logisch, dass er einen Maulwurf bei Microsoft einschleust, der bei der Durchführung hilft - genauso wie er es bei jeder anderen verdeckten Operation tun würde", sagte Hypponen.

Das sei nicht erwiesen, aber es sei durchaus zu erwarten und folgerichtig, dass das so abgelaufen sei. "Es muss Microsoft wahnsinnig aufregen, dass ihr wichtigstes System, das von 900 Millionen Kunden genutzt wird, ausgerechnet von Landsleuten verletzt worden ist", kommentierte der Sicherheitsexperte.


eye home zur Startseite
Trollversteher 23. Jun 2012

Also mir erschien das nie als undenkbar. Das gilt allerdings für alle großen im IT...

Trollversteher 21. Jun 2012

Das ist so gut wie unmöglich. Kein Entwickler auf der Welt kann in fremden Code-Teilen...

Trollversteher 21. Jun 2012

Das stimmt nicht. Es gibt zahlreiche Fälle, in denen auch Google hart zurückrudern muße...

matbhm 21. Jun 2012

Ganz nebenbei: Ich bringe in Erinnerung die diversen Berichte, wonach...

smirg0l 19. Jun 2012

"Freiwillig"? Sehr lustig. XD Sei Dir sicher dass es spätestens seit 9/11 eine ganze...



Anzeige

Stellenmarkt
  1. Landeshauptstadt München, München
  2. Scheidt & Bachmann GmbH, Mönchengladbach bei Düsseldorf
  3. YASKAWA Europe GmbH, Eschborn bei Frankfurt am Main
  4. Robert Bosch GmbH, Böblingen


Anzeige
Blu-ray-Angebote
  1. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)
  3. (u. a. 3 Blu-rays für 18 EUR, TV-Serien reduziert, Box-Sets reduziert)

Folgen Sie uns
       


  1. Rockstar Games

    "Normalerweise" keine Klagen gegen GTA-Modder

  2. Stromnetz

    Tennet warnt vor Trassen-Maut für bayerische Bauern

  3. Call of Duty

    Modern Warfare Remastered erscheint alleine lauffähig

  4. Gmail

    Google scannt Mails künftig nicht mehr für Werbung

  5. Die Woche im Video

    Ein Chef geht, die Quanten kommen und Nummer Fünf lebt

  6. Hasskommentare

    Koalition einigt sich auf Änderungen am Facebook-Gesetz

  7. Netzneutralität

    CCC lehnt StreamOn der Telekom ab

  8. Star Trek

    Sprachsteuerung IBM Watson in Bridge Crew verfügbar

  9. SteamVR

    Valve zeigt Knuckles-Controller

  10. Netflix und Amazon

    Legale Streaming-Nutzung in Deutschland nimmt zu



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sony Xperia XZ Premium im Test: Taschenspiegel mit übertrieben gutem Display
Sony Xperia XZ Premium im Test
Taschenspiegel mit übertrieben gutem Display
  1. Keine Entschädigung Gericht sieht mobiles Internet nicht als lebenswichtig an
  2. LTE Deutsche Telekom führt HD Voice Plus ein
  3. Datenrate Vodafone bietet im LTE-Netz 500 MBit/s

1Sheeld für Arduino angetestet: Sensor-Platine hat keine Sensoren und liefert doch Daten
1Sheeld für Arduino angetestet
Sensor-Platine hat keine Sensoren und liefert doch Daten
  1. Calliope Mini im Test Neuland lernt programmieren
  2. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  3. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif

Mesh- und Bridge-Systeme in der Praxis: Mehr Access Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr Access Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

  1. Endlich neue Bugs

    nder | 09:10

  2. Node für Firmen eigentlich unbenutzbar

    twothe | 08:33

  3. Re: Der Tod der Streams

    twothe | 08:21

  4. Re: Was ist daran strafbar?

    theonlyone | 08:21

  5. Re: Steht ja noch viel mehr drin im Gesetz

    twothe | 08:15


  1. 13:30

  2. 12:14

  3. 11:43

  4. 10:51

  5. 09:01

  6. 17:40

  7. 16:22

  8. 15:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel