Menü

Cracker-Einbruch trifft Microsofts Netz-Strategie schwer

von
vorlesen Drucken Kommentare lesen 291 Beiträge

Der Cracker-Angriff aus Russland hat Microsoft-Chef Steve Ballmer nicht in Panik verfallen lassen – zumindest in der Öffentlichkeit rudert er nach den ersten Berichten über den Einbruch in das Microsoft-Intranet kräftig zurück. Die Attacke habe "kaum Schaden angerichtet", sagte Ballmer Journalisten und Programmierern in Stockholm. Aus der Firmenzentrale in Redmond kamen am Wochenende ebenfalls Beschwichtigungen: "Der Vorfall scheint wesentlich begrenzter zu sein als wir zunächst gedacht haben", meinte Firmensprecher Mark Murray. "Die Untersuchungen haben keinen Beweis erbracht, dass die Einbrecher Zugang zum Quellcode von Windows ME, Windows 2000 oder Office hatten. Das sind sehr gute Nachrichten."

Die Äußerungen der Microsoft-Führer stoßen bei etlichen Sicherheitsexperten auf Unverständnis. "Wenn Ballmer sagt, dass der Einbruch kaum Schaden angerichtet hat, ist das so glaubwürdig wie Clintons Zitat [in der Lewinsky-Affäre]: 'Ich hatte niemals Sex mit dieser Frau'", meinte Steven J. Vaughan-Nichols vom US-amerikanischen Newsdienst ZDNet. "Wer des Microsoft-Netz knacken kann, hat den größten Computer-Einbruch aller Zeiten begangen." Sprecher von Softwarefirmen verwiesen darauf, dass das vermutlich eingesetzte Trojanische Pferd mit dem Namen QAZ schon seit rund drei Monaten bekannt sei. Aktuelle Anti-Viren-Software sei in der Lage gewesen, QAZ zu erkennen und auszuschalten.

Robert Graham, Technologie-Chef der Computer-Sicherheitsfirma Network Ice, sagte, der Vorfall beweise, wie lax Firmen mit dem Thema Sicherheit umgingen. "Egal ob nun Microsoft gehackt wird, Websites manipuliert werden oder ungeschützte Laptops von Firmenchefs gestohlen werden. Sie halten Sicherheit nicht für besonders wichtig."

Unterdessen versucht ein Team von Sicherheitsexperten auf dem weit verzweigten Campus der Microsoft-Zentrale in Redmond bei Seattle herauszubekommen, was den Crackern tatsächlich in die Hände fiel. Nach einer ersten schnellen Untersuchung geht das größte Software-Unternehmen davon aus, dass lediglich Programmcode von künftigen Microsoft-Produkten betroffen ist, nicht aber die Kronjuwelen Microsofts, der Quellcode des Betriebssystems Windows oder des Büroprogramms Office.

Selbst wenn der Windows-Quellcode vor den Crackern aus Russland tatsächlich verborgen geblieben ist, wie Microsoft erklärt, muss sich der Konzern aber unangenehme Fragen stellen lassen: Ist die von Microsoft entwickelte und selbst eingesetzte Technik wirklich so einfach zu überlisten? Warum sind Microsoft- Programme anfälliger gegen Attacken, etwa durch den Wurm ILOVEYOU, als Konkurrenzprodukte wie Lotus Notes oder Unix-Systeme?

Microsoft-Chef Ballmer und Bill Gates, der Gründer des Softwarekonzerns, werden in den kommenden Wochen viel Überzeugungsarbeit leisten müssen. Schließlich strebt Microsoft künftig mit seiner .NET-Strategie eine komplette Vernetzung der Betriebssysteme und der Programme über das Internet an. Nach den Plänen von Gates soll die vorhandene Internet-Infrastruktur Schritt für Schritt durch Microsoft-Produkte ersetzt werden. Und das kann natürlich nur auf dem Fundament einer soliden Sicherheits-Strategie geschehen.

Und die steht natürlich, egal, welche Codes die Cracker nun bei Microsoft geklaut haben oder nicht, auf dem Prüfstand. Was immer auch die Einbrecher mit den Source-Codes anfangen, auf die sie möglicherweise Zugriff erhielten: Darin liegt die eigentliche Bedeutung des Angriffs. Einer Firma, die ihr eigenes Intranet nicht vor schon bekannten Trojanern oder Viren schützen kann, dürfte es in der Öffentlichkeit schwer fallen, Vertrauen in die hauseigenen Angebote zur angestrebten totalen Vernetzung über das Internet zu erzeugen. Unabhängig von den konkreten Schäden und Einblicken durch den Einbruch in das Microsoft-Intranet, ist der erfolgreiche Angriff die größte anzunehmende Blamage für den Konzern aus Redmond. Firmen, Behörden und Organisationen werden sich in Zukunft sehr genau ansehen müssen, wem sie ihre eigenen digitalen Kronjuwelen anvertrauen. (Christoph Dernbach) / (Christoph Dernbach) / (jk)

Anzeige
Zur Startseite
Anzeige