Kaspersky soll schuld sein: NSA verliert erneut wichtige Daten

Der US-Auslandsgeheimdienst National Security Agency (NSA) hat offenbar erneut wichtige geheime Daten verloren, darunter auch Exploits für möglicherweise noch unbekannte Sicherheitslücken. Die Daten befanden sich einem Bericht des Wall Street Journal zufolge auf dem Privat-PC eines von der US-Regierung beauftragten Subunternehmers. Bei dem Diebstahl soll zudem eine Software des russischen Sicherheitsanbieters Kaspersky Lab zum Einsatz gekommen sein.

Ermöglicht wurde der Angriff jedoch erst durch einen eklatanten Regelverstoß: Der externe Mitarbeiter nahm die Daten mit nach Hause und speicherte sie dort zur weiteren Bearbeitung auf seinem eigenen PC, auf dem eine Antivirenlösung von Kaspersky installiert war. Die angeblich der russischen Regierung nahestehenden Hacker sollen Lücken in der Sicherheitssoftware benutzt haben, um die NSA-Dateien zu finden und zu stehlen.

Der Diebstahl ereignete sich bereits 2015. Entdeckt wurde er offenbar aber erst im Frühjahr 2016. Ob ein Zusammenhang zur ominösen Hackergruppe „Shadow Brokers“ besteht, die 2016 Hackertools einer Equation Group genannten Offensiveinheit der NSA veröffentlicht hatte, ist unklar.

Unklar ist auch, wie die Kaspersky-Software eingesetzt wurde, um die Daten zu extrahieren. The Register spekuliert, das Antivirenprogramm könne einige der Dateien als potentielle Malware erkannt und zur Überprüfung an Cloud-Server geschickt haben, die von russischen Spionen überwacht werden, was deren Aufmerksamkeit erregt habe. Möglicherweise gebe es aber auch eine Hintertür in der Software oder schlichtweg eine nicht bekannte Sicherheitslücke. Es sei auch nicht ausgeschlossen, dass Kaspersky von der russischen Regierung angewiesen worden sei, den Computer des NSA-Dienstleisters zu kapern und die Inhalte zu kopieren.

Kaspersky Lab bestreitet jedoch jegliche Beteiligung. „Kaspersky Lab wurden keinerlei Beweise vorgelegt, die eine Verwicklung des Unternehmens in die Vorfälle belegen, von denen das Wall Street Journal am 5. Oktober berichtet hat“, erklärte ein Unternehmenssprecher. Es sei sehr bedauerlich, dass die Medienberichte über unbewiesene Behauptungen die Anschuldigungen gegen das Unternehmen fortsetzten.

In den USA wird schon länger diskutiert, ob der Einsatz von Sicherheitssoftware von Kaspersky Lab bei Behörden und Ministerien ein Risiko darstellt. Mitte September schließlich verbot das US-Heimatschutzministerium Department of Homeland Security (DHS) den Einsatz von Kaspersky-Produkten bei staatlichen Stellen. Als Begründung wurden angebliche Verbindungen führender Kaspersky-Mitarbeiter zu russischen Geheimdiensten genannt. Zudem sollen russische Unternehmen zur Spionage im Ausland verpflichtet sein.

Kaspersky hatte zuvor mehrfach US-Regierungsvertretern angeboten, seinen Quellcode für eine detaillierte Analyse zur Verfügung zu stellen, um die Vorwürfe über eine angebliche Zusammenarbeit mit russischen Geheimdiensten zu widerlegen. Auf dieses Angebot sind die US-Behörden bisher nicht eingegangen. Beweise über eine Kooperation zwischen Kaspersky und russischen Behörden wurden bisher nicht öffentlich gemacht – auch nicht im Rahmen des vom DHS erlassenen Verbots für Kaspersky-Produkte in US-Behörden.

„Als privatwirtschaftliches Unternehmen unterhält Kaspersky Lab keine unangebrachten Verbindungen zu irgendeiner Regierung inklusive Russland, und die einzige Schlussfolgerung scheint zu sein, dass Kaspersky in eine geopolitische Auseinandersetzung geraten ist“, ergänzte der Kaspersky-Sprecher. Alle Produkte von Kaspersky folgten den strikten Standards der Sicherheitsbranche. Sie verfügten über keine anderen Zugänge und Berechtigungen zu den zu schützenden Systemen als jede andere Sicherheitssoftware in den USA oder weltweit.

Matthew Hickey, Gründer des britischen Sicherheitsanbieters Hacker House, wies im Gespräch mit The Register darauf hin, das Kaspersky wahrscheinlich keine Schuld treffe. Seine Sicherheitssoftware habe möglicherweise einfach nur ihre Arbeit erledigt. Kaspersky-Produkte seien seit 2014 in der Lage, NSA-Malware zu erkennen, was wahrscheinlich die einzige Verbindung zu dem jetzt öffentlich gewordenen Datenverlust sei.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

1 Stunde ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

19 Stunden ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

20 Stunden ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago