{"id":15005,"date":"2017-10-20T13:06:19","date_gmt":"2017-10-20T11:06:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15005"},"modified":"2017-10-24T10:56:38","modified_gmt":"2017-10-24T08:56:38","slug":"whats-going-on","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/whats-going-on\/15005\/","title":{"rendered":"Wir bieten weiterhin zuverl\u00e4ssigen Schutz &#8211; unabh\u00e4ngig von den falschen Anschuldigungen der US-Medien"},"content":{"rendered":"<p>Hallo zusammen!<\/p>\n<p>Ich zweifle kaum daran, dass Ihnen die fortdauernd schlechten Nachrichten \u00fcber KL nicht entgangen sind. Den j\u00fcngsten Anschuldigungen zufolge haben russische Hacker und unsichtbare Kr\u00e4fte des Kremls unsere Produkte genutzt, um amerikanische User auszuspionieren und ihre Geheimnisse zu entwenden.<\/p>\n<p>Die Medien haben uns beharrlich und sehr intensiv angegriffen \u2013 so intensiv, dass wir uns f\u00fcr eine Weile aus der \u00d6ffentlichkeit zur\u00fcckgezogen haben, um tief durchzuatmen und herauszufinden, was um alles in der Welt \u00fcberhaupt los ist. Mittlerweile ist fast eine Woche vergangen, ohne dass in unsere Richtung gefeuert wurde, und ich habe die Zeit gefunden, mich hinzusetzen und die Situation so objektiv wie m\u00f6glich zu beurteilen. Ich werde mein Bestes geben, dies rasch zu erledigen, denn diese kleine Ruhepause wird vermutlich nicht allzu lange anhalten.<\/p>\n<p>Also, noch einmal\u2026 Was genau ist eigentlich los?<\/p>\n<div class=\"pullquote\">Ganz offensichtlich machen wir etwas richtig. Und in Zukunft wollen wir es im st\u00e4ndigen Kampf gegen Cybercrime noch besser machen<\/div>\n<div><\/div>\n<p>Zun\u00e4chst sollten wir uns in Erinnerung rufen, dass die Zweifel an \u00a0KL aufgrund der Herkunft unseres Unternehmens nicht neu sind. Nat\u00fcrlich verstehen wir, dass manche Leute der Meinung sind, dass <em>russisch<\/em> und <em>Cybersicherheitsunternehmen<\/em> zwei W\u00f6rter sind, die nicht in ein und demselben Satz verwendet werden sollten; besonders zum momentanen Zeitpunkt. Trotzdem k\u00f6nnen die strategischen Gedanken, die sich hinter den j\u00fcngsten Berichten verstecken \u2013 so faszinierend sie auch sein m\u00f6gen \u2013 nicht unser Anliegen sein. Stattdessen m\u00fcssen wir uns darauf konzentrieren, alles in unserer Macht stehende zu tun, um gegen\u00fcber unseren wichtigsten Interessenvertretern, unseren Kunden und Partnern, \u2013 so transparent wie m\u00f6glich zu sein.<\/p>\n<p>Abgesehen von der aktuell sehr angespannten geopolitischen Situation, hat KL nie aufgeh\u00f6rt das zu tun, was wir am Besten k\u00f6nnen: n\u00e4mlich unsere Kunden vor Cyberbedrohungen zu sch\u00fctzen, egal, woher diese Bedrohungen r\u00fchren. Unsere Kollegen arbeiten jeden Tag hart und geben ihr Bestes, um den besten Cybersicherheitsschutz zu bieten. Und <a href=\"https:\/\/www.kaspersky.de\/top3\" target=\"_blank\" rel=\"noopener\">unabh\u00e4ngige Tests<\/a> und Awards zeigen eindeutig, dass unsere Bem\u00fchungen nicht vergebens sind. Diesen Monat wurden wir mit dem Platin-Award im Rahmen der ersten <a href=\"https:\/\/www.kaspersky.de\/blog\/a-platinum-award-from-our-customers\/14983\/\" target=\"_blank\" rel=\"noopener\">Gartner Peer Insights Customer Choice Awards f\u00fcr Endpunkt-Schutzplattformen ausgezeichnet<\/a>. Nat\u00fcrlich ist es toll einen Branchenaward zu erhalten; aber eine Auszeichnung zu bekommen, die auf den Meinungen der Kunden beruht, ist um einiges besser. Irgendetwas m\u00fcssen wir also richtig machen. Und in Zukunft wollen wir es im st\u00e4ndigen Kampf gegen Cybercrime weiterhin richtig \u2013 nein, noch besser machen..<\/p>\n<div class=\"pullquote\">Wenn die j\u00fcngsten Anschuldigungen der US-Medien tats\u00e4chlich wahr sind, wo sind dann die Beweise?<\/div>\n<div><\/div>\n<p>Wir wissen aber auch, dass Awards und Auszeichnungen die j\u00fcngsten Anschuldigungen nicht aus der Welt schaffen k\u00f6nnen. Uns ist klar, dass das Misstrauen seitens Regierungen weiterhin bestehen wird. Im letzten Jahr haben sich die Zweifel im Bezug auf KL ver\u00e4ndert, von \u201eWas, wenn die Technologie als Werkzeug f\u00fcr Cyberspionage von Nationalstaaten genutzt werden k\u00f6nnte\u201c zu \u201eKL wurde gehackt und dazu genutzt Spione auszuspionieren\u201c. Und w\u00e4hrend es uns schwer f\u00e4llt, mit der sich konstant fortschreibenden Geschichte Schritt zu halten, sollten Sie sich eines fragen: Wenn die j\u00fcngsten Anschuldigungen tats\u00e4chlich wahr sind, wo sind dann die Beweise? Wenn es tats\u00e4chlich Beweise daf\u00fcr g\u00e4be, dass wir wissentlich in Cyberspionage verwickelt gewesen sind, dann w\u00e4ren wir erledigt! Kein Wenn und Aber \u2013 Game Over: Die Regierungen w\u00fcrden sofortige legale Schritte in die Wege leiten und das w\u00e4re es f\u00fcr uns gewesen. Aber nichts davon ist passiert. Warum ist das so?<\/p>\n<p>Wo ist eigentlich das ordentliche Gerichtsverfahren? Der best\u00e4ndige Strom an Enth\u00fcllungen in den Medien, scheint Absicht zu sein. Unser Ruf soll gesch\u00e4digt werden, ohne uns \u00fcberhaupt die M\u00f6glichkeit zu geben, die Zweifel aus dem Weg zu r\u00e4umen! Es werden Ma\u00dfnahmen ergriffen, bevor wir \u00fcberhaupt eingreifen k\u00f6nnen. Einige werden sagen, dass die Regierung uns die M\u00f6glichkeit gegeben hat, Einspruch zu erheben \u2013 wenn dem so sein sollte, dann werden wir das nat\u00fcrlich tun. Allerdings w\u00fcrde uns ein ordnungsgem\u00e4\u00dfes Gerichtsverfahren die M\u00f6glichkeit geben, uns zu verteidigen und einen Blick auf die Beweislage zu werfen, bevor \u00fcberhaupt irgendwelche Ma\u00dfnahmen getroffen werden k\u00f6nnen. Vor Gericht \u00a0wird man nicht dazu aufgefordert, sich im Nachhinein zu verteidigen, wenn die Ma\u00dfnahmen bereits eingeleitet worden sind.<\/p>\n<p>Uns ist klar, dass die Anschuldigungen sehr schwerwiegend sind, und nehmen diese sehr ernst. Und da sich ein ordnungsgem\u00e4\u00dfes Verfahren momentan nicht in Sichtweite befindet, lassen Sie mich wenigstens einige Punkte in technischer Hinsicht klarstellen, denn diese sind in den j\u00fcngsten Medienberichten ganz offensichtlich falsch interpretiert worden. So funktioniert unsere Software\u00a0<em>tats\u00e4chlich<\/em>:<\/p>\n<p><strong>Die Funktionalit\u00e4t unserer Produkte h\u00e4ngt einzig und allein vom Quellcode unserer Anwendungen und den Aufzeichnungen in unseren Datenbanken ab<\/strong> \u2013 wir benutzen also keine geheimnisvollen, magischen Tricks (genauso wie es bei Produkten anderer Softwareunternehmen auch der Fall ist). All unsere Produkte und Datenbanken sind auf \u00f6ffentlichen Servern frei zug\u00e4nglich. Alle unsere alten Produkte und ehemaligen Updates sind in Backups gesichert. Wenn es in einem dieser Produkte eine verborgene (Spionage-)Funktionalit\u00e4t geben sollte, die die Vertraulichkeit unserer Kundendaten missachtet \u2013 dann teilen Sie uns mit, wo sich der verd\u00e4chtige Code befindet und nennen Sie uns\u00a0den Namen des Produkts oder des Moduls, wo sich der verd\u00e4chtige Code befindet oder die Updatenummer und den Block-Header. Mit diesen Information k\u00f6nnen wir uns die Sache ansehen \u2013 sorgf\u00e4ltig und ernsthaft. Wenn in einem Medienbericht keine solchen Information als Beleg vorhanden sind, dann beruht der Artikel auf altbekannten L\u00fcgen oder falschen Anschuldigungen von Dritten.<\/p>\n<p><strong>Die Funktionsweise unserer Produkte wird ausschlie\u00dflich von der Logik der Algorithmen der Programmmodule und den Inhalten unserer Datenbanken bestimmt. <\/strong>Im Fr\u00fchjahr\/Sommer 2015 haben wir zum letzten Mal eine\u00a0vollst\u00e4ndige Pr\u00fcfung des Quellcodes unserer Produkte und Datenbankenberichte durchgef\u00fchrt, da unser Netzwerk von der <a href=\"https:\/\/de.securelist.com\/the-mystery-of-duqu-2-0-die-rckkehr-eines-raffinierten-cyberspionage-akteurs\/64205\/\" target=\"_blank\" rel=\"noopener nofollow\">Spionage-Malware Duqu 2<\/a>kompromittiert war. Und wir haben keinerlei Fehler oder Hintert\u00fcren gefunden \u2013 weder bei unseren Produkten noch bei unseren Datenbanken oder Updates. Wir f\u00fchren derzeit eine \u00e4hnliche \u00dcberpr\u00fcfung durch, zu der wir gerne externe IT-Sicherheitsexperten einladen. Und ich bin mir absolut sicher, dass auch dieses Mal nichts Bedenkliches gefunden werden wird.<\/p>\n<p><strong>Ja, unsere Produkte f\u00fchren eine tiefgreifende \u00dcberpr\u00fcfung eines Computers und seiner Dateien durch (wie jede andere Software in dieser Kategorie).<\/strong> Wir testen Dateien auf Schadcode und wir verfolgen und bewerten auff\u00e4llige Verhaltensweisen unbekannter Objekte im System.<\/p>\n<p>Und ja, wir senden Daten dieser Objekte im Einklang mit der transparenten Funktionalit\u00e4t und branchen\u00fcblichen Standards \u00a0zur weiteren Analyse an die Cloud \u2013 wenn der Nutzer sich f\u00fcr diese Option entschieden hat. Und so funktioniert jedes Antivirusprogramm, das sein Geld wert ist. Und warum? Alles dient einem Zweck: Schadsoftware zu identifizieren, sie zu neutralisieren und so die Anwender zu sch\u00fctzen. Nicht umsonst sind wir auf diesem Gebiet die <a href=\"https:\/\/www.kaspersky.de\/top3\" target=\"_blank\" rel=\"noopener\">Besten der Welt<\/a>. Unsere Mission besteht darin, unsere Nutzer und ihre Daten zu sch\u00fctzen. \u00dcberwachung, Schn\u00fcffelei, Spionage oder Lauschangriffe\u2026 all das wird von Geheimdiensten betrieben (die wir gelegentlich <a href=\"https:\/\/apt.securelist.com\/#!\/threats\/\" target=\"_blank\" rel=\"noopener\">ertappen <\/a><a href=\"https:\/\/apt.securelist.com\/#!\/threats\/\" target=\"_blank\" rel=\"noopener\">und der Welt davon berichten<\/a>) aber definitiv nicht von uns!<\/p>\n<div class=\"pullquote\">Die oberste Priorit\u00e4t unseres Unternehmens ist der Schutz unserer Nutzer vor Cyberbedrohungen \u2013 egal woher diese stammen.<\/div>\n<div><\/div>\n<p>Beweise sind in der Cyberwelt f\u00fcr gew\u00f6hnlich mit Hinweisen auf die Namen der jeweiligen Module, die Lokalisierung des Quellcodes und dessen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Disassembler\" target=\"_blank\" rel=\"noopener nofollow\">Disassembler <\/a>(oder Teile davon) versehen. Tats\u00e4chlich basieren auf Details wie diesen die zentralen Ergebnisse in unseren Expertenberichten \u00fcber die weltweit komplexesten Cybervorf\u00e4lle dar (mehr dar\u00fcber erfahren Sie <a href=\"https:\/\/de.securelist.com\/?s=cyberspionage\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>).<\/p>\n<p>Noch einmal: wir sind dem Schutz unserer Anwender verpflichtet, und wir arbeiten jeden Tag sehr hart daran, besser zu sein als alle anderen. X Kaufen Sie eines unserer Produkte im Einzelhandel oder erwerben Sie die Onlineversion \u2013 analysieren und dekompilieren Sie das Produkt und berichten Sie uns von Ihren Erkenntnissen. Wir wissen nat\u00fcrlich, dass wir nicht darauf warten k\u00f6nnen, dass jemand direkt auf uns zukommt. Deshalb versuchen wir so gut wie m\u00f6glich auf die besagten Bedenken zu reagieren, indem wir vollkommen transparent \u00fcber unsere Bem\u00fchungen und Ergebnisse berichten. Unsere Kunden haben nichts Geringeres verdient.<\/p>\n<p>Zum Abschluss erkl\u00e4re ich nochmals:<\/p>\n<p><strong>Die oberste Priorit\u00e4t unseres Unternehmens ist der Schutz unserer Nutzer vor Cyberbedrohungen \u2013 egal woher diese stammen. Und das machen wir besser als alle anderen. Und das ist nichts, wof\u00fcr wir uns sch\u00e4men m\u00fcssten \u2013 darauf k\u00f6nnen wir stolz sein.<\/strong><\/p>\n<p>Ihr E.K.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky antwortet eingehend auf die j\u00fcngsten Vorw\u00fcrfe \u00fcber sein Unternehmen und die russische Regierung<\/p>\n","protected":false},"author":13,"featured_media":15006,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2712],"tags":[2749,91,286,710,581,2748,1653],"class_list":{"0":"post-15005","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-banya","10":"tag-cia","11":"tag-kaspersky-lab","12":"tag-medien","13":"tag-nsa","14":"tag-russische-hacker","15":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/whats-going-on\/15005\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/whats-going-on\/11621\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/whats-going-on\/9708\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/whats-going-on\/13061\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/whats-going-on\/11968\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/whats-going-on\/11605\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/whats-going-on\/14623\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/whats-going-on\/14345\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/whats-going-on\/4310\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/whats-going-on\/19860\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/whats-going-on\/9771\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/whats-going-on\/8352\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/whats-going-on\/18482\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/whats-going-on\/18935\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/whats-going-on\/18939\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/banya\/","name":"banya"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15005"}],"version-history":[{"count":19,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15005\/revisions"}],"predecessor-version":[{"id":15033,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15005\/revisions\/15033"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15006"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}