Die aufdringliche Ansage des Hackers ist aber durchaus ernst zu nehmen: Denn im Zuge der Zertifikats-Affäre bei der niederländischen Sicherheits-Zertifizierungs-Autorität DigiNotar wurden auch Zertifikate für microsoft.com, windowsupdate.com und update.microsoft.com gestohlen. Trotzdem behauptet Microsoft, dass Windows Update gegen die Bedrohung gewappnet ist.
Machtrausch vorm Bildschirm
«Ganz einfach: Ich kann selbst Updates via Windows Update releasen. Kapiert?! Ich bin so schlau, scharf denkend, gefährlich, mächtig, et cetera», so das Originalzitat des berüchtigten Hackers auf Pastebin. Es folgen diverse technische Erläuterungen, die die Behauptung mit Fakten untermauern sollen. Der Comodo-Hacker war erstmals aufgefallen als er eine Seite eines Vertriebspartners der Sicherheitsfirma Comodo geknackt hatte.
Gemäss Microsoft besteht nur ein kleines Risiko. /


Ob er jedoch im Alleingang - wenn es sich denn um nur eine Person handelt - DigiNotar geknackt hat, ist fraglich: Hatten niederländische Autoritäten doch die Verantwortlichkeit für den Angriff wegen seiner Professionalität und seines Ausmasses auf Seiten der iranischen Machthaber gesucht.
«Dazu wird sehr viel spekuliert», meint Martin Huber von der Corporate Trust Business Risk & Crisis Management GmbH. «Es wird vermutet, dass sich der Hacker im Iran befindet oder zumindest von ihm unterstützt wird, weil dort nach der Attacke gefälschte Google-Zertifikate eingesetzt wurden, um User auszuspionieren.» Es gibt aber keinerlei gesicherte Informationen, so der Experte.
Dementi von Microsoft
Microsoft hat im Zuge der Ereignisse bereits Schritte unternommen: Ein Hacker hat aber trotz eines gefälschten DigiNotar-SSL-Zertifikats keinen Hebel für das Windows-Update, so Microsoft-Programmierer Jonathan Ness: «Der Windows Update Client wird nur Daten installieren, die durch ein aktuelles Microsoft-Root-Zertifikat bestätigt werden. Microsoft veröffentlicht und sichert dieses Zertifikat selbst.» Was die Bedrohung angeht, sieht Experte Huber deshalb auch ungepatchte Windows-Systeme am meisten gefährdet. Doch selbst bei diesen sei es ein umständlicher Weg: Einfacher wäre ein Angriff über den Browser.