Cyber Security Wie Geheimdienste Computer in anderen Staaten kapern

Seite 2/2

Das perfekte Einfallstor

Angriffe, die schon in der Lieferkette der IT-Industrie beginnen, sind dagegen aufwendig und ineffizient. Denn wer einen Spionagechip auf einer Platine platziert, kann kaum steuern, zu welchem Rechenzentrum, auf welchen Schreibtisch oder in welche Jackentasche er damit vordringen wird. Landet der Chip dann aber tatsächlich in einem von Amazon betriebenen Rechenzentrum, lohnt sich die Sache: Der Konzern ist einer der größten Anbieter von Cloud-Diensten und vermietet Speicherplatz und Rechenpower etwa an die CIA. Wer Zugang zu solchen Servern hat, kann Geheimnisse aus fremden Regierungsbehörden ebenso absaugen wie Informationen aus Unternehmen, die mit Firmen aus dem eigenen Land konkurrieren. Ganz gleich, ob er für den chinesischen Geheimdienst arbeitet oder für den eines anderen Landes. Und ein Hersteller wie SMC wäre dazu das perfekte Einfallstor: Das Unternehmen ist der drittgrößte Hersteller von Hochleistungsservern – und liefert seine Rechenmaschinen an etwa 800 Kunden in mehr als 100 Staaten. Allein im vergangenen Jahr waren es mehr als 1,2 Millionen Server und Speichersysteme.

Auf eine breit angelegte Attacke stieß vor drei Jahren auch das Bochumer IT-Sicherheitsunternehmen G Data. Dessen Spezialisten fanden auf Smartphones mehrerer chinesischer Hersteller Spionageprogramme, die wohl ohne Wissen der Produzenten tief in der Software versteckt waren und sich nicht entfernen ließen. Hacker oder Geheimdienste konnten darüber SMS, Telefonate und Gespräche abfangen und auch den Standort feststellen. Neben vielen in Deutschland unbekannten Marken tauchten in den ersten G-Data-Listen auch Geräte prominenter Hersteller wie Lenovo, Huawei und Xiaomi auf. Wer hinter dem Spähversuch steckte, blieb unklar.

Bereits ein Jahr zuvor musste der frühere Vorstandschef der amerikanischen IT-Sicherheitsfirma RSA Security, Arthur Coviello, einräumen, seine Firma habe jahrelang mit dem US-Geheimdienst NSA zusammengearbeitet. RSA ist einer der wichtigsten Anbieter für Verschlüsselungstechniken. Die NSA drängte offenbar darauf, einen Schlüssel zu schwächen, den RSA in einem verbreiteten Produkt voreingestellt hatte. „Die US-Regierung war damals unser größter Kunde, und wir taten, was der Kunde wünschte“, entschuldigte sich Coviello. Mit dem Kunden Staat lässt sich gutes Geld verdienen: Zehn Millionen Dollar soll die NSA dafür gezahlt haben.

Hacker stahlen der NSA ein Spähprogramm

In einem anderen Fall schaltete sich die NSA – statt in die Produktionskette wie womöglich die Chinesen bei SMC – in den Vertrieb des IT-Konzerns Cisco ein. Dokumente des einstigen NSA-Agenten Edward Snowden offenbarten, dass der Geheimdienst ein eigenes Logistikzentrum betrieb, um Cisco-Router auf dem Weg zu Kunden abzufangen. NSA-Mitarbeiter öffneten die Pakete, modifizierten die Software der Geräte mit einem Code, der den Datenstrom für die Spione öffnete, und lieferten die Router dann an die ahnungslosen Unternehmen aus.

Neben derart verwanzter Hard- und Software setzen staatliche Spitzel auf die Vielzahl digitaler Schwachstellen, die Programmierer bei der Hard- und Softwareentwicklung hinterlassen. Stoßen kriminelle Hacker auf besonders brisante Programmfehler, können sie damit auf dem Schwarzmarkt reich werden. Das FBI etwa zahlte mehr als 1,3 Millionen Dollar für die Schwachstelle, die das Handy eines Terroristen entsperrte. Und die NSA hat jahrelang eine Sicherheitslücke im Windows-Betriebssystem ausgenutzt. Sie erlaubte es, die Kontrolle der Maschine zu übernehmen und weitere Programme zu installieren – auf Hunderten Millionen Computern weltweit. Erst im Frühjahr 2017 informierte die NSA den Windows-Hersteller Microsoft über die brisante Lücke – als es anderen Hackern gelungen war, dem Geheimdienst dieses Wissen zu stehlen. Wenig später nutzten Cyberkriminelle die Schwachstelle aus und installierten darüber unter anderem die Erpressersoftware WannaCry auf Computern in mehr als 150 Staaten.

Um solche Attacken wirksamer abzuwehren, fordern Sicherheitsprofis wie Tschersich von der Telekom eine internationale Übereinkunft, die auch staatliche Stellen verpflichtet, Sicherheitslücken konsequent offenzulegen. „Nur so können wir uns gegen Bedrohungen schützen, andernfalls helfen wir nur den Angreifern.“

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%