Die Hackergruppe Syrian Electronic Army hat dem Blog The Daily Dot angebliche Rechnungen von Microsoft vorgelegt, die Zahlungen des FBI für die Überwachung von Nutzern belegen sollen. Die ausgewiesenen Beträge sind 145.100 Dollar im Dezember 2012, 352.00 Dollar im August 2013 und 281.000 Dollar im November 2013.
Dabei wurde für einen einzelnen Zugriff eine Gebühr von 50 bis 200 Dollar verlangt. Die Dokumente weisen 1451 bis 1761 Zugriffe für einen Monat aus. Microsoft hatte im Juni 2013 von 6000 bis 7000 Anforderungen zwischen dem 1. Juli 2012 und dem 31. Dezember 2012 berichtet, die zwischen 31.000 und 32.000 Verbraucherkonten betrafen und damit „nur einen winzigen Bruchteil von Microsofts weltweiter Kundenbasis.“ Eine genauere Aufschlüsselung durfte der Softwarekonzern nicht vornehmen und zudem nicht offenlegen, welche seiner Dienste die Anfragen betrafen.
Ob die Dokumente echt sind, können eigentlich nur die beteiligten Parteien sagen – was weder Microsoft noch die Digital Intercept Technology Unit (DITU) des FBI zu tun gewillt sind. Bisher wurden aber kaum Zweifel daran laut. Von Daily Dot befragte Rechtsexperten bestätigen, dass Microsoft zu solchen Gebühren berechtigt ist, wenn es der US-Bundespolizei Datenzugriffe einräumen muss.
Christopher Soghoian von der American Civil Liberties Union etwa, ein führender NSA-Kritiker, sieht solche geringfügigen Gebühren sogar als positiv an. Im Jahr 2010 habe er Microsoft sogar noch dafür gerügt, dass es für die Beantwortung von solchen Anfragen keine Gebühr verlange, erklärte er – im Gegensatz zu Google und Yahoo etwa.
Ihm stimmt Nate Cardozo von der Electronic Frontier Foundation zu. Cardozo fordert überdies, dass die Regierung offenlegen muss, was sie Technikfirmen an Gebühren für Datenzugriffe zahlt. Der Steuerzahler habe ein Recht darauf. Kürzlich hatte schon die New York Times berichtet, die CIA zahle dem Netzbetreiber AT&T jählich mehr als 10 Millionen Dollar Zugriffsgebühren, und der britische Guardian belegte anhand von Unterlagen, die von Edward Snowden stammen, dass Microsoft und acht weitere Technikfirmen für die Umsetzung von PRISM Millionenbeträge erhalten.
Die DITU taucht ebenfalls auf einer von Snowden verfügbar gemachten NSA-Folie als wichtiges Verbindungsglied auf, wie Daily Dot recherchiert hat. Demnach werden über sie die Daten eingesammelt, aus denen sich (direkt oder indirekt) zehn Unterprogramme der NSA speisen. Sie tragen Namen wie Printaura, Scissors und Pinwale.
Die Syrian Electronic Army, die sich als Unterstützer des Diktators Baschar al-Assad begreift, geht seit Jahresbeginn gezielt gegen Microsoft vor. Zunächst übernahm sie den Blog und die Social-Media-Konten der Microsoft-Tochter Skype. Später bekam sie die Kontrolle über mehrere Twitter-Konten von Microsoft sowie das Instagram-Konto des Xbox-Teams. Auch der TechNet-Blog wurde kompromittiert.
Mitte Januar musste Microsoft dann bestätigen, dass die Hacker auch Zugang zu E-Mails seiner Mitarbeiter hatten. „Eine Social-Engineering-Angriffsmethode, die als Phishing bekannt ist, hat dazu geführt, dass ein geringe Zahl von Social-Media- und E-Mail-Konten von Microsoft-Mitarbeitern kompromittiert wurde. Diese Konten wurden zurückgesetzt. Wir ergreifen weitere Maßnahmen, um unsere Mitarbeiter und Konten vor diesem branchenweiten Problem zu schützen.“ Daten von Microsoft-Kunden seien nicht betroffen.
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…