Chinesische Software-Ingenieure warten die MS-Cloud vom US-Verteidigungsministerium
Moin,
Heute bin ich bei Günter alias @kgborn auf folgenden Artikel gestoßen: Krass: Microsoft lässt die Cloud des US-Verteidigungsministeriums durch chinesische Software-Ingenieure warten.
Er beschreibt, wie MS die Cloud des US-Verteidigungsministeriums durch Chinesen „warten” lässt. MS scheint das auch zuzugeben. Dafür wurden „Aufpasser” angestellt, die zwar keine Ahnung haben, aber darauf achten sollen, dass die Ingenieure nichts Böses tun. Wenn MS bei so kritischen Daten wie denen des Verteidigungsministeriums schon so handelt, was werden sie dann erst bei den „unwichtigen” Daten der Europäer machen?
Letztendlich bestärkt das mein Misstrauen in die Cloud-Kompetenzen von Microsoft. Wundert euch also nicht, wenn die Backups eurer Daten nicht nur bei der NSA lagern, sondern auch direkt von den Chinesen zur Entwicklung neuer Konkurrenzprodukte für den europäischen Markt benutzt werden.
Auch wenn jetzt einige gleich „Das ist doch nur MS-Bashing” rufen werden. Ja, das ist (berechtigtes) MS-Bashing.
Überlegt euch gut, wem ihr eure Daten anvertraut.
lks
Heute bin ich bei Günter alias @kgborn auf folgenden Artikel gestoßen: Krass: Microsoft lässt die Cloud des US-Verteidigungsministeriums durch chinesische Software-Ingenieure warten.
Er beschreibt, wie MS die Cloud des US-Verteidigungsministeriums durch Chinesen „warten” lässt. MS scheint das auch zuzugeben. Dafür wurden „Aufpasser” angestellt, die zwar keine Ahnung haben, aber darauf achten sollen, dass die Ingenieure nichts Böses tun. Wenn MS bei so kritischen Daten wie denen des Verteidigungsministeriums schon so handelt, was werden sie dann erst bei den „unwichtigen” Daten der Europäer machen?
Letztendlich bestärkt das mein Misstrauen in die Cloud-Kompetenzen von Microsoft. Wundert euch also nicht, wenn die Backups eurer Daten nicht nur bei der NSA lagern, sondern auch direkt von den Chinesen zur Entwicklung neuer Konkurrenzprodukte für den europäischen Markt benutzt werden.
Auch wenn jetzt einige gleich „Das ist doch nur MS-Bashing” rufen werden. Ja, das ist (berechtigtes) MS-Bashing.
Überlegt euch gut, wem ihr eure Daten anvertraut.
lks
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 673890
Url: https://administrator.de/forum/microsoft-verteidigungsministerium-cloud-sicherheit-673890.html
Ausgedruckt am: 18.07.2025 um 05:07 Uhr
12 Kommentare
Neuester Kommentar
Das ist schon ein Knaller.
Andererseits sind doch eh alle schon drin, oder?
Gestohlener Azure-Master-Key - Sicherheitsversagen seitens Microsoft ist jetzt amtlich!
Dann ist es doch irgendwie wieder egal. Wie könnten wir denn ohne Microsoft?
Die Chinesen hingegen streben gezielt nach Autonomie:
heise.de/news/Linux-Version-1-0-des-chinesischen-Betriebssystems ...
Aber nicht zu vergessen: Im hohen Norden Neulands versucht man es auch. Respekt. Nur, dass dort die MS-Lobbyisten mehr Einfluss haben dürften, als in Fernost.
schleswig-holstein.de/DE/landesregierung/themen/digitalisierung/ ...
Viele Grüße, commodity
Andererseits sind doch eh alle schon drin, oder?
Gestohlener Azure-Master-Key - Sicherheitsversagen seitens Microsoft ist jetzt amtlich!
Dann ist es doch irgendwie wieder egal. Wie könnten wir denn ohne Microsoft?
Die Chinesen hingegen streben gezielt nach Autonomie:
heise.de/news/Linux-Version-1-0-des-chinesischen-Betriebssystems ...
Aber nicht zu vergessen: Im hohen Norden Neulands versucht man es auch. Respekt. Nur, dass dort die MS-Lobbyisten mehr Einfluss haben dürften, als in Fernost.
schleswig-holstein.de/DE/landesregierung/themen/digitalisierung/ ...
Viele Grüße, commodity
Microsoft ist ein amerikanisches Unternehmen und lässt die Infrastruktur des Verteidigungsministeriums (!!!) des eigenen Landes von Staatsangehörigen eines anderen Landes das nicht zu den engsten Freunden gehört betreuen.
Wenn man da ein, zwei Mal kurz drüber nachdenkt, muss man zu dem Schluss kommen, dass denen einfach gar nichts heilig ist.
Dann brechen wir das noch stückweise herunter (eigenes Land > anderes Land > sehr große Konzerne > große Konzerne > großer Mittelstand > kleiner Mittelstand) und bekommen ein Bild davon, wer da wohl die ach so tolle, angeblich überaus sichere und gar nicht so billige Cloud tatsächlich betreut.
Das reicht für Kopfweh bis Weihnachten.
Manuel
Wenn man da ein, zwei Mal kurz drüber nachdenkt, muss man zu dem Schluss kommen, dass denen einfach gar nichts heilig ist.
Dann brechen wir das noch stückweise herunter (eigenes Land > anderes Land > sehr große Konzerne > große Konzerne > großer Mittelstand > kleiner Mittelstand) und bekommen ein Bild davon, wer da wohl die ach so tolle, angeblich überaus sichere und gar nicht so billige Cloud tatsächlich betreut.
Das reicht für Kopfweh bis Weihnachten.
Manuel
Diese Recall Funktion die Screenshots automatisch jede Sekunde macht (oder wie da der Abstand ist) könnte man ja zur Überwachung ausweiten der Mitarbeiter oder Spionage gewisser Firmen da ja eh nun alle ein Account haben müssen verknüpft mit dem Firmennamen...
Aber ja wir müssen die Sachen austauschen wegen den Spionagemöglichkeiten von China am Besten gegen Sachen aus der USA wo alles ja Sicherer ist xD
Aber da wir ja nichts zu Verbergen haben brauchen wir ja keine Sorgen machen...
Aber ja wir müssen die Sachen austauschen wegen den Spionagemöglichkeiten von China am Besten gegen Sachen aus der USA wo alles ja Sicherer ist xD
Aber da wir ja nichts zu Verbergen haben brauchen wir ja keine Sorgen machen...
Hat sich kein Mitarbeiter des Verteidigungsministeriums Gedanken darüber gemacht, ob die Sicherheit gefährdet ist? Sind sie wirklich so blöd oder faul oder so chaotisch, dass sie es selbst nicht mitbekommen haben?
Sind die chinesischen Kollegen Mitarbeiter von Microsoft oder eine fremde Firma? Haben die Arbeiter Sicherheitschecks durchlebt?
Sind die Daten des Verteidigungsministeriums verschlüsselt oder unverschlüsselt?
Sind da überhaupt Daten dort sichtbar oder programmieren die Ingeneure nur bestimmte Programmfunktionen?
Sind die Mitarbeiter des Verteidigungsministeriums angewiesen vertrauliche Daten über einen anderen sicheren Weg zu übermitteln? Es gibt sicherlich Sicherheits-Levels / Klassen, die dies regulieren.
Wenn ihr alles beantworten könnt, dürft ihr bashen
Sind die chinesischen Kollegen Mitarbeiter von Microsoft oder eine fremde Firma? Haben die Arbeiter Sicherheitschecks durchlebt?
Sind die Daten des Verteidigungsministeriums verschlüsselt oder unverschlüsselt?
Sind da überhaupt Daten dort sichtbar oder programmieren die Ingeneure nur bestimmte Programmfunktionen?
Sind die Mitarbeiter des Verteidigungsministeriums angewiesen vertrauliche Daten über einen anderen sicheren Weg zu übermitteln? Es gibt sicherlich Sicherheits-Levels / Klassen, die dies regulieren.
Wenn ihr alles beantworten könnt, dürft ihr bashen
Sehr interessant. Das scheint die Quelle dieser Information zu sein:
ProPublica
Das erregt natürlich Aufmerksamkeit.
Ich für meinen Teil würde nach wie vor jedem KMU empfehlen, die Möglichkeiten der M365 Cloud auszunutzen.
ProPublica
Das erregt natürlich Aufmerksamkeit.
Ich für meinen Teil würde nach wie vor jedem KMU empfehlen, die Möglichkeiten der M365 Cloud auszunutzen.
Der Terminus "Mitarbeiter" kann natürlich weit ausgelegt werden. Im Prinzip "arbeitet" ein Hacker ja mit, indem er dem gehackten Unternehmen die Sicherheitslücken aufzeigt. Früher oder später.
Und die amerikanische Kreativität ist in diesen Zeiten ja grenzenlos. Da wird z.B. ein zu wählender Staatsanwalt, der vom wählenden Gremium abgelehnt wurde, kurzerhand zu seinem eigenen Stellvertreter ernannt (der nicht gewählt werden muss). Insofern würde ich auch für den Mitarbeiterbegriff meine Hand nicht ins Feuer legen.
Dennoch ginge es noch einen großen Schritt weiter, mit derartigen Mitarbeitern auch noch Wartungsverträge zu schließen, meinst Du nicht?
Viele Grüße, commodity
Das Risikobewusstsein dahinter muss man nicht gut finden, aber die Darstellung ist sehr schwammig. Der Artikel suggeriert, die chinesischen Ingenieure hätte Arbeiten ausgeführt für die eine Sicherheitsüberprüfung des Personals (Personal Security Clearance, PCL) erforderlich ist; Microsoft hätte diese Anforderung unterlaufen, indem es Personal ohne Sicherheitsüberprüfung eingesetzt habe und von Personal mit Sicherheitsüberprüfung, aber ohne Fachkenntnis, überwachen ließ.
Das mag so sein, ist aber recht unwahrscheinlich, da es offenkundig illegal ist und Konsequenzen für die Vergabe von Regierungsaufträgen und strafrechtlich für die Beteiligten haben würde.
Security Escorts - physisch, virtuell oder strukturell - sind keine Spitzfindigkeit von Microsoft, sondern eine organisatorische Standardmaßnahme für Unternehmen, deren Behördendienstleistung eine geschäftsbetriebsbezogene Sicherheitsüberprüfung (Facility Security Clearance, FCL) erfordert. Nicht alle anfallenden Tätigkeiten im Rahmen des Geschäftsbetriebs erfordern eine PCL, aber die FCL oder individuell vereinbarte Sicherheitsstandards können die Überwachung solcher Tätigkeiten erfordern.
Das mag so sein, ist aber recht unwahrscheinlich, da es offenkundig illegal ist und Konsequenzen für die Vergabe von Regierungsaufträgen und strafrechtlich für die Beteiligten haben würde.
Security Escorts - physisch, virtuell oder strukturell - sind keine Spitzfindigkeit von Microsoft, sondern eine organisatorische Standardmaßnahme für Unternehmen, deren Behördendienstleistung eine geschäftsbetriebsbezogene Sicherheitsüberprüfung (Facility Security Clearance, FCL) erfordert. Nicht alle anfallenden Tätigkeiten im Rahmen des Geschäftsbetriebs erfordern eine PCL, aber die FCL oder individuell vereinbarte Sicherheitsstandards können die Überwachung solcher Tätigkeiten erfordern.