Hallo zusammen!
Ich zweifle kaum daran, dass Ihnen die fortdauernd schlechten Nachrichten über KL nicht entgangen sind. Den jüngsten Anschuldigungen zufolge haben russische Hacker und unsichtbare Kräfte des Kremls unsere Produkte genutzt, um amerikanische User auszuspionieren und ihre Geheimnisse zu entwenden.
Die Medien haben uns beharrlich und sehr intensiv angegriffen – so intensiv, dass wir uns für eine Weile aus der Öffentlichkeit zurückgezogen haben, um tief durchzuatmen und herauszufinden, was um alles in der Welt überhaupt los ist. Mittlerweile ist fast eine Woche vergangen, ohne dass in unsere Richtung gefeuert wurde, und ich habe die Zeit gefunden, mich hinzusetzen und die Situation so objektiv wie möglich zu beurteilen. Ich werde mein Bestes geben, dies rasch zu erledigen, denn diese kleine Ruhepause wird vermutlich nicht allzu lange anhalten.
Also, noch einmal… Was genau ist eigentlich los?
Zunächst sollten wir uns in Erinnerung rufen, dass die Zweifel an KL aufgrund der Herkunft unseres Unternehmens nicht neu sind. Natürlich verstehen wir, dass manche Leute der Meinung sind, dass russisch und Cybersicherheitsunternehmen zwei Wörter sind, die nicht in ein und demselben Satz verwendet werden sollten; besonders zum momentanen Zeitpunkt. Trotzdem können die strategischen Gedanken, die sich hinter den jüngsten Berichten verstecken – so faszinierend sie auch sein mögen – nicht unser Anliegen sein. Stattdessen müssen wir uns darauf konzentrieren, alles in unserer Macht stehende zu tun, um gegenüber unseren wichtigsten Interessenvertretern, unseren Kunden und Partnern, – so transparent wie möglich zu sein.
Abgesehen von der aktuell sehr angespannten geopolitischen Situation, hat KL nie aufgehört das zu tun, was wir am Besten können: nämlich unsere Kunden vor Cyberbedrohungen zu schützen, egal, woher diese Bedrohungen rühren. Unsere Kollegen arbeiten jeden Tag hart und geben ihr Bestes, um den besten Cybersicherheitsschutz zu bieten. Und unabhängige Tests und Awards zeigen eindeutig, dass unsere Bemühungen nicht vergebens sind. Diesen Monat wurden wir mit dem Platin-Award im Rahmen der ersten Gartner Peer Insights Customer Choice Awards für Endpunkt-Schutzplattformen ausgezeichnet. Natürlich ist es toll einen Branchenaward zu erhalten; aber eine Auszeichnung zu bekommen, die auf den Meinungen der Kunden beruht, ist um einiges besser. Irgendetwas müssen wir also richtig machen. Und in Zukunft wollen wir es im ständigen Kampf gegen Cybercrime weiterhin richtig – nein, noch besser machen..
Wir wissen aber auch, dass Awards und Auszeichnungen die jüngsten Anschuldigungen nicht aus der Welt schaffen können. Uns ist klar, dass das Misstrauen seitens Regierungen weiterhin bestehen wird. Im letzten Jahr haben sich die Zweifel im Bezug auf KL verändert, von „Was, wenn die Technologie als Werkzeug für Cyberspionage von Nationalstaaten genutzt werden könnte“ zu „KL wurde gehackt und dazu genutzt Spione auszuspionieren“. Und während es uns schwer fällt, mit der sich konstant fortschreibenden Geschichte Schritt zu halten, sollten Sie sich eines fragen: Wenn die jüngsten Anschuldigungen tatsächlich wahr sind, wo sind dann die Beweise? Wenn es tatsächlich Beweise dafür gäbe, dass wir wissentlich in Cyberspionage verwickelt gewesen sind, dann wären wir erledigt! Kein Wenn und Aber – Game Over: Die Regierungen würden sofortige legale Schritte in die Wege leiten und das wäre es für uns gewesen. Aber nichts davon ist passiert. Warum ist das so?
Wo ist eigentlich das ordentliche Gerichtsverfahren? Der beständige Strom an Enthüllungen in den Medien, scheint Absicht zu sein. Unser Ruf soll geschädigt werden, ohne uns überhaupt die Möglichkeit zu geben, die Zweifel aus dem Weg zu räumen! Es werden Maßnahmen ergriffen, bevor wir überhaupt eingreifen können. Einige werden sagen, dass die Regierung uns die Möglichkeit gegeben hat, Einspruch zu erheben – wenn dem so sein sollte, dann werden wir das natürlich tun. Allerdings würde uns ein ordnungsgemäßes Gerichtsverfahren die Möglichkeit geben, uns zu verteidigen und einen Blick auf die Beweislage zu werfen, bevor überhaupt irgendwelche Maßnahmen getroffen werden können. Vor Gericht wird man nicht dazu aufgefordert, sich im Nachhinein zu verteidigen, wenn die Maßnahmen bereits eingeleitet worden sind.
Uns ist klar, dass die Anschuldigungen sehr schwerwiegend sind, und nehmen diese sehr ernst. Und da sich ein ordnungsgemäßes Verfahren momentan nicht in Sichtweite befindet, lassen Sie mich wenigstens einige Punkte in technischer Hinsicht klarstellen, denn diese sind in den jüngsten Medienberichten ganz offensichtlich falsch interpretiert worden. So funktioniert unsere Software tatsächlich:
Die Funktionalität unserer Produkte hängt einzig und allein vom Quellcode unserer Anwendungen und den Aufzeichnungen in unseren Datenbanken ab – wir benutzen also keine geheimnisvollen, magischen Tricks (genauso wie es bei Produkten anderer Softwareunternehmen auch der Fall ist). All unsere Produkte und Datenbanken sind auf öffentlichen Servern frei zugänglich. Alle unsere alten Produkte und ehemaligen Updates sind in Backups gesichert. Wenn es in einem dieser Produkte eine verborgene (Spionage-)Funktionalität geben sollte, die die Vertraulichkeit unserer Kundendaten missachtet – dann teilen Sie uns mit, wo sich der verdächtige Code befindet und nennen Sie uns den Namen des Produkts oder des Moduls, wo sich der verdächtige Code befindet oder die Updatenummer und den Block-Header. Mit diesen Information können wir uns die Sache ansehen – sorgfältig und ernsthaft. Wenn in einem Medienbericht keine solchen Information als Beleg vorhanden sind, dann beruht der Artikel auf altbekannten Lügen oder falschen Anschuldigungen von Dritten.
Die Funktionsweise unserer Produkte wird ausschließlich von der Logik der Algorithmen der Programmmodule und den Inhalten unserer Datenbanken bestimmt. Im Frühjahr/Sommer 2015 haben wir zum letzten Mal eine vollständige Prüfung des Quellcodes unserer Produkte und Datenbankenberichte durchgeführt, da unser Netzwerk von der Spionage-Malware Duqu 2kompromittiert war. Und wir haben keinerlei Fehler oder Hintertüren gefunden – weder bei unseren Produkten noch bei unseren Datenbanken oder Updates. Wir führen derzeit eine ähnliche Überprüfung durch, zu der wir gerne externe IT-Sicherheitsexperten einladen. Und ich bin mir absolut sicher, dass auch dieses Mal nichts Bedenkliches gefunden werden wird.
Ja, unsere Produkte führen eine tiefgreifende Überprüfung eines Computers und seiner Dateien durch (wie jede andere Software in dieser Kategorie). Wir testen Dateien auf Schadcode und wir verfolgen und bewerten auffällige Verhaltensweisen unbekannter Objekte im System.
Und ja, wir senden Daten dieser Objekte im Einklang mit der transparenten Funktionalität und branchenüblichen Standards zur weiteren Analyse an die Cloud – wenn der Nutzer sich für diese Option entschieden hat. Und so funktioniert jedes Antivirusprogramm, das sein Geld wert ist. Und warum? Alles dient einem Zweck: Schadsoftware zu identifizieren, sie zu neutralisieren und so die Anwender zu schützen. Nicht umsonst sind wir auf diesem Gebiet die Besten der Welt. Unsere Mission besteht darin, unsere Nutzer und ihre Daten zu schützen. Überwachung, Schnüffelei, Spionage oder Lauschangriffe… all das wird von Geheimdiensten betrieben (die wir gelegentlich ertappen und der Welt davon berichten) aber definitiv nicht von uns!
Beweise sind in der Cyberwelt für gewöhnlich mit Hinweisen auf die Namen der jeweiligen Module, die Lokalisierung des Quellcodes und dessen Disassembler (oder Teile davon) versehen. Tatsächlich basieren auf Details wie diesen die zentralen Ergebnisse in unseren Expertenberichten über die weltweit komplexesten Cybervorfälle dar (mehr darüber erfahren Sie hier).
Noch einmal: wir sind dem Schutz unserer Anwender verpflichtet, und wir arbeiten jeden Tag sehr hart daran, besser zu sein als alle anderen. X Kaufen Sie eines unserer Produkte im Einzelhandel oder erwerben Sie die Onlineversion – analysieren und dekompilieren Sie das Produkt und berichten Sie uns von Ihren Erkenntnissen. Wir wissen natürlich, dass wir nicht darauf warten können, dass jemand direkt auf uns zukommt. Deshalb versuchen wir so gut wie möglich auf die besagten Bedenken zu reagieren, indem wir vollkommen transparent über unsere Bemühungen und Ergebnisse berichten. Unsere Kunden haben nichts Geringeres verdient.
Zum Abschluss erkläre ich nochmals:
Die oberste Priorität unseres Unternehmens ist der Schutz unserer Nutzer vor Cyberbedrohungen – egal woher diese stammen. Und das machen wir besser als alle anderen. Und das ist nichts, wofür wir uns schämen müssten – darauf können wir stolz sein.
Ihr E.K.