Wie aus Dokumenten von Edward Snowden hervorgeht, haben die NSA und der GCHQ jahrelang die Antivirenprogramme zahlreicher Hersteller untersucht, um Schwachstellen zu finden, und Web- sowie Mail-Verkehr der Unternehmen überwacht.
Dass Antivirenhersteller das Ziel von Cyberattacken werden, hinter denen mutmaßlich Geheimdienste stecken, so wie es zuletzt Kaspersky passierte, ist offenbar kein Einzelfall. Laut The Intercept geht aus den Dokumenten von Edward Snowden hervor, dass die us-amerikanische NSA und der britische GCHQ systematisch versucht haben, die Schutzprogramme verschiedenster Hersteller per Reverse Engineering auseinanderzunehmen. Ziel war es, mehr über die Funktionsweise der Programme zu erfahren, um Ansatzpunkte für Attacken auf die von ihnen geschützten Rechner zu erhalten.
Besonders im Fokus stand dabei offenbar Kaspersky, doch auch bei anderen Anbietern wie AVG, Avira, Bitdefender, Check Point, Eset, F-Secure und Norman versuchten sich die staatlichen Spione. Insgesamt ist die Liste der Ziele 23 Hersteller lang – und lässt die amerikanischen Anbieter McAfee und Symantec ebenso vermissen wie den britischen Hersteller Sophos. Der GCHQ ließ sich seine Befugnisse zum Reverse Engineering der Antivirensoftware vom Außenministerium absegnen und alle sechs Monate erneuern. Andernfalls hätte er wohl das Urheberrecht verletzt. Eine dieser Erneuerungsanfragen wurde von The Intercept veröffentlicht.
The Intercept zufolge soll die NSA darüber hinaus auch gezielt den Web- und Mail-Traffic der Security-Firmen überwacht haben. Dazu zählt auch die Kommunikation der Sicherheitsprogramme mit den Servern der Antivirenhersteller. Hier ging es unter anderem darum, Informationen über neue Malware und neue Schwachstellen zu sammeln – um Schädlinge entdecken oder entwickeln zu können, die von den Schutzprogrammen, zumindest eine Zeit lang, nicht erkannt werden. Codename der Aktion war den von The Intercept veröffentlichten Dokumenten zufolge »Project CAMBERDADA«.