Kaspersky soll schuld sein: NSA verliert erneut wichtige Daten

Der US-Auslandsgeheimdienst National Security Agency (NSA) hat offenbar erneut wichtige geheime Daten verloren, darunter auch Exploits für möglicherweise noch unbekannte Sicherheitslücken. Die Daten befanden sich einem Bericht des Wall Street Journal zufolge auf dem Privat-PC eines von der US-Regierung beauftragten Subunternehmers. Bei dem Diebstahl soll zudem eine Software des russischen Sicherheitsanbieters Kaspersky Lab zum Einsatz gekommen sein.

Ermöglicht wurde der Angriff jedoch erst durch einen eklatanten Regelverstoß: Der externe Mitarbeiter nahm die Daten mit nach Hause und speicherte sie dort zur weiteren Bearbeitung auf seinem eigenen PC, auf dem eine Antivirenlösung von Kaspersky installiert war. Die angeblich der russischen Regierung nahestehenden Hacker sollen Lücken in der Sicherheitssoftware benutzt haben, um die NSA-Dateien zu finden und zu stehlen.

Der Diebstahl ereignete sich bereits 2015. Entdeckt wurde er offenbar aber erst im Frühjahr 2016. Ob ein Zusammenhang zur ominösen Hackergruppe „Shadow Brokers“ besteht, die 2016 Hackertools einer Equation Group genannten Offensiveinheit der NSA veröffentlicht hatte, ist unklar.

Unklar ist auch, wie die Kaspersky-Software eingesetzt wurde, um die Daten zu extrahieren. The Register spekuliert, das Antivirenprogramm könne einige der Dateien als potentielle Malware erkannt und zur Überprüfung an Cloud-Server geschickt haben, die von russischen Spionen überwacht werden, was deren Aufmerksamkeit erregt habe. Möglicherweise gebe es aber auch eine Hintertür in der Software oder schlichtweg eine nicht bekannte Sicherheitslücke. Es sei auch nicht ausgeschlossen, dass Kaspersky von der russischen Regierung angewiesen worden sei, den Computer des NSA-Dienstleisters zu kapern und die Inhalte zu kopieren.

Kaspersky Lab bestreitet jedoch jegliche Beteiligung. „Kaspersky Lab wurden keinerlei Beweise vorgelegt, die eine Verwicklung des Unternehmens in die Vorfälle belegen, von denen das Wall Street Journal am 5. Oktober berichtet hat“, erklärte ein Unternehmenssprecher. Es sei sehr bedauerlich, dass die Medienberichte über unbewiesene Behauptungen die Anschuldigungen gegen das Unternehmen fortsetzten.

In den USA wird schon länger diskutiert, ob der Einsatz von Sicherheitssoftware von Kaspersky Lab bei Behörden und Ministerien ein Risiko darstellt. Mitte September schließlich verbot das US-Heimatschutzministerium Department of Homeland Security (DHS) den Einsatz von Kaspersky-Produkten bei staatlichen Stellen. Als Begründung wurden angebliche Verbindungen führender Kaspersky-Mitarbeiter zu russischen Geheimdiensten genannt. Zudem sollen russische Unternehmen zur Spionage im Ausland verpflichtet sein.

Kaspersky hatte zuvor mehrfach US-Regierungsvertretern angeboten, seinen Quellcode für eine detaillierte Analyse zur Verfügung zu stellen, um die Vorwürfe über eine angebliche Zusammenarbeit mit russischen Geheimdiensten zu widerlegen. Auf dieses Angebot sind die US-Behörden bisher nicht eingegangen. Beweise über eine Kooperation zwischen Kaspersky und russischen Behörden wurden bisher nicht öffentlich gemacht – auch nicht im Rahmen des vom DHS erlassenen Verbots für Kaspersky-Produkte in US-Behörden.

„Als privatwirtschaftliches Unternehmen unterhält Kaspersky Lab keine unangebrachten Verbindungen zu irgendeiner Regierung inklusive Russland, und die einzige Schlussfolgerung scheint zu sein, dass Kaspersky in eine geopolitische Auseinandersetzung geraten ist“, ergänzte der Kaspersky-Sprecher. Alle Produkte von Kaspersky folgten den strikten Standards der Sicherheitsbranche. Sie verfügten über keine anderen Zugänge und Berechtigungen zu den zu schützenden Systemen als jede andere Sicherheitssoftware in den USA oder weltweit.

Matthew Hickey, Gründer des britischen Sicherheitsanbieters Hacker House, wies im Gespräch mit The Register darauf hin, das Kaspersky wahrscheinlich keine Schuld treffe. Seine Sicherheitssoftware habe möglicherweise einfach nur ihre Arbeit erledigt. Kaspersky-Produkte seien seit 2014 in der Lage, NSA-Malware zu erkennen, was wahrscheinlich die einzige Verbindung zu dem jetzt öffentlich gewordenen Datenverlust sei.

Whitepaper

SAP S/4HANA trifft ECM: Was Sie für eine erfolgreiche Migrationsstrategie beachten sollten

Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago