Microsoft informeert Amerikaanse inlichtingendiensten over beveiligingslekken in Windows, Internet Explorer en Office waarvoor nog geen beveiligingsupdates beschikbaar zijn. De Amerikaanse overheid kan via deze kwetsbaarheden de computers van buitenlandse overheden binnendringen, iets wat ook zou zijn gebeurd, zo meldt persbureau Bloomberg vandaag.
In een reactie stelt Microsoft dat het delen van informatie kan worden gebruikt om de impact van kwetsbaarheden te bepalen en te helpen bij het beveiligen van systemen. Microsoft zou niet weten hoe de informatie verder door inlichtingendiensten zoals de NSA, FBI en CIA wordt gebruikt.
MAPP
Aangezien het artikel van Bloomberg verder geen details bevat is het onduidelijk om wat voor programma het precies gaat. Microsoft deelt al jaren informatie over beveiligingslekken die het gaat patchen met andere beveiligingsbedrijven. In oktober 2008 startte Microsoft het Microsoft Active Protections Program (MAPP).
Het bestaat uit een samenwerkingsverband met zo'n 80 anti-virusbedrijven en leveranciers van IDS/IPS oplossingen. In het geval van een beveiligingslek in Microsoft software, worden deze partijen ingelicht, zodat ze detectie van exploits aan hun producten kunnen toevoegen voordat er een update van Microsoft beschikbaar is.
Programma
Volgens Bloomberg zou niet alleen Microsoft informatie delen, maar zouden duizenden techbedrijven, financiële instellingen en andere bedrijven nauw samenwerken met Amerikaanse inlichtingendiensten. De bedrijven verstrekken gevoelige gegevens in ruil voor bijvoorbeeld geclassificeerde inlichtingen. Via deze gegevens zouden de diensten buitenlandse computers kunnen infiltreren.
Update 12:18
Het lijkt erop dat Bloomberg op het Defensive Information Sharing Program (DISP) doelt. Dit programma werd op 18 mei 2010 door Microsoft gelanceerd en voorziet overheidsinstanties die onderdeel van zowel het Government Security Program (GSP) als het Security Cooperation Program (SCP) zijn van technische informatie over kwetsbaarheden die Microsoft nog moet patchen.
DISP-leden zouden de informatie over de kwetsbaarheden pas aan het einde van het patchproces ontvangen en kunnen de gegevens gebruiken om de kritieke infrastructuur te beschermen, aldus Microsoft.
Deze posting is gelocked. Reageren is niet meer mogelijk.