Googles Führungsspitze und der US-Auslandsgeheimdienst NSA haben sich sehr freundlich ausgetauscht, wie aus veröffentlichten E-Mail-Konversationen hervorgeht. Die Herausgabe der Mails erreichte der Nachrichtensender Al Jazeera America, der sie unter Berufung auf das Informationsfreiheitsgesetz Freedom of Information Act anforderte. Der joviale Austausch fand ein Jahr vor den PRISM-Enthüllungen von Whistleblower Edward Snowden statt. Er zeigt eine seit Jahren laufende Zusammenarbeit zwischen der National Security Agency und den führenden amerikanischen Technikfirmen auf, die für bessere Sicherheitsstandards sorgen sollte.
Google-Chairman Eric Schmidt ließ sich mit „General Keith“ einen Spitznamen für den damaligen NSA-Chef Keith Alexander einfallen. Alexander lud Schmidt zu einem vertraulichen Treffen zur Sicherheit von Mobilgeräten ein und erinnerte an ein früheres Meeting: „Es war schön, Sie zu sehen.“ Schmidt revanchierte sich mit: „General Keith, es war großartig, Sie zu sehen!“ Er erklärte, nicht abkömmlich zu sein und leider nicht an der Unterrichtung teilnehmen zu können – würde den General aber „sehr gerne ein anderes Mal wiedersehen!“
Bei einem anderen E-Mail-Wechsel bedankte sich Alexander bei Google-Mitgründer Brin und anderen Google-Mitarbeitern einschließlich seinem Chief Internet Evangelist Vint Cerf für ihre Teilnahme am ESF-Programm und lud diesen zur Teilnahme an einer Versammlung der ESF Executive Steering Group ein: „Ihre Einblicke als herausragendes Mitglied der Defense Industrial Base sind eine wertvolle Voraussetzung, um sicherzustellen, dass die Bemühungen des ESF eine spürbare Wirkung haben.“
ESF stand dabei für das 2008 ins Leben gerufene „Enduring Security Framework“. Die Initiative bringt Chefs der bedeutendsten amerikanischen Technik- und Rüstungsfirmen mehrmals im Jahr zu Treffen in Washington zusammen, um sie vertraulich über aktuelle Methoden der Cyber-Kriegsführung zu informieren. Dabei soll es um mögliche Cyberangriffe gehen, die den Firmen von gegnerischer Seite drohen könnten. Auch die Defense Industrial Base (DIB) dient dem Austausch von Informationen über Cybergefahren.
An dieser Zusammenarbeit mit der Regierung beteiligt sind unter anderem Apple, AMD, Dell, Google, HP, Microsoft und Intel – in der Regel vertreten durch ihre CEOs. Angeblich ging es dabei auch um die Vereitelung eines von China ausgehenden „BIOS-Plots“ durch die NSA, der US-Computer hätte funktionsunfähig machen und die US-Wirtschaft zerstören können. Nach einem offenbar von der NSA inspirierten Bericht des Senders CBS gelang es ihr in Zusammenarbeit mit ungenannten Computerherstellern, die gefährliche BIOS-Schwachstelle zu beheben.
Sicherheitsexperten wie CEO Robert Graham von Errata Security stellen dieses Szenario jedoch in Frage und vermuten eher Zweckpropaganda. Auch die Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) ist skeptisch, was die damit verbundenen Absichten des Geheimdienstes angeht. „Ich glaube, die Öffentlichkeit sollte besorgt sein, ob die NSA sich wirklich voll für die Sicherung von BIOS und mobilen Geräten einsetzt, wie in den E-Mails behauptet, und nicht die bedeutendsten Schwachstellen für sich behält“, sagte EFF-Anwalt Nate Cardozo.
Der Geheimdienst wolle einerseits zweifellos für mehr Sicherheit sorgen – suche aber für andere Zwecke „nach Schwächen in genau den Produkten, die sie zu sichern versuchen“. Es stehe der NSA nicht zu, „Google beim Schutz seiner Einrichtungen vor den Chinesen zu helfen und sich gleichzeitig durch die Hintertür zu hacken sowie die Glasfaserkabel zwischen Googles Rechenzentren anzuzapfen. Die Tatsache, dass dieselbe Behörde beides macht, ist ein offensichtlicher Widerspruch und lächerlich.“ Seine Empfehlung lautet, die NSA entsprechend ihren offensiven und defensiven Funktionen in zwei Behörden aufzuteilen.
Nach einem früheren Bericht des Magazins Der Spiegel steckt NSA-Malware tatsächlich auch in PCs, Festplatten und Routern. Es berief sich auf interne Dokumente des Geheimdienstes, die ihm von Edward Snowden verfügbar gemacht wurden. Die einschlägige NSA-Abteilung ANT ziele bevorzugt aufs BIOS (Basic Input/Output System) , das auf einem Chip der Hauptplatine gespeichert wird und bei jedem Start lädt. Es hat den zusätzlichen Vorzug, selten aktualisiert zu werden. Außerdem bleibe die Malware erhalten, wenn das Betriebssystem aktualisiert werde, und sei für letzteres unsichtbar.
[mit Material von News.com]
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…