WiWo App Jetzt gratis testen
Anzeigen

Cyber Security Wie Geheimdienste Computer in anderen Staaten kapern

Geheimdienste: So kapern Hacker Computer in anderen Staaten Quelle: dpa

Chinesische Hacker sollen Spionagechips in Computern von Hightechunternehmen eingebaut haben – im Auftrag des Geheimdienstes. Der Fall offenbart, wie hilflos Unternehmen solchen Angriffen ausgeliefert sind.

Die Räume von Thomas Tschersichs Mannschaft haben etwas von Qs Forschungslabor aus den James-Bond-Filmen. Die IT-Spezialisten, die für den Sicherheitschef der Deutschen Telekom arbeiten, nutzen höchst ausgefallene Hightechwerkzeuge: vom Ionenstrahl-Mikroskop bis zur Nanofräse. Das rund 30 Köpfe starke Expertenteam untersucht im Bonner Süden, ob sich Hard- und Software manipulieren lässt, und sucht digitale Hintertüren, durch die Angreifer in Rechenzentren eindringen, Daten mitlesen oder manipulieren könnten. „So ein Check kann sechs Monate oder länger dauern“, sagt Tschersich.

Es ist ein immenser Aufwand, den die Telekom deshalb nur für ihre extrem sensiblen Systeme betreibt. Und für Kunden wie etwa Banken oder Autobauer, denen dann zertifiziert wird, dass Kryptochips in Kreditkarten oder Sicherheitsmodule in Fahrzeugen wirksam gegen Attacken geschützt sind. „Wir setzen auf abgestufte Checks. Jeden Chip in jedem Router und in jedem Rechner so aufwendig zu prüfen wäre weder für uns noch für unsere Kunden machbar“, sagt Tschersich.

Damit bringt er ein Dilemma der IT-Branche auf den Punkt, das derzeit die gesamte Wirtschaft alarmiert. Kürzlich hatte das US-Magazin „Business Week“ berichtet, dass es Hackern gelungen sei, Spionagechips auf Platinen von Hochleistungsrechnern einzuschleusen, die bei Unternehmen, Behörden und Hochschulen im Einsatz sind. Die Mikrochips, gerade einmal so groß wie ein Reiskorn, sollen auf Servern des kalifornischen Herstellers Super Micro Computer (SMC) aufgetaucht sein, obwohl sie im Design der Geräte nicht vorgesehen waren. Sie sollen es Angreifern ermöglichen, unbemerkt in die betroffenen Rechner einzudringen. Aufgefallen seien die Schnüffelchips bei Sicherheitschecks der Techkonzerne Amazon und Apple.

„So was kann nur in staatlichem Auftrag passieren“, sagt Sebastian Schreiber. Der Chef und Gründer des IT-Sicherheitsdienstleisters Syss ist einer der renommiertesten deutschen Spezialisten für Hacker-Abwehr bei Unternehmen. „Das übersteigt die Fähigkeiten normaler Cyberkrimineller.“

SMC bezieht den Großteil der Elektronik aus China und lässt seine Technik auch dort fertigen. Laut „Business Week“ deute alles darauf hin, dass Hacker chinesischer Geheimdienste die Spitzelchips über Zulieferer in die Produktionskette der SMC-Rechner eingeschleust haben. Zwar wiesen Apple, Amazon und SMC den Bericht zurück. Auch amerikanische und britische Regierungsvertreter betonen, ihnen seien keine solchen Sicherheitslecks bekannt.

Doch das ändert kaum etwas am Kernproblem, vor dem Unternehmen wie Sicherheitsbehörden stehen: „Produktions- und Beschaffungsprozesse in der Elektronikindustrie sind so komplex, dass kein Hersteller, kein Firmenvorstand und Datenschützer sie mehr durchschauen kann“, sagt Sicherheitsexperte Schreiber. „Wenn ich als Geheimdienst andere Regierungen oder Wirtschaftsräume umfassend und unauffällig ausspähen wollte, würde ich es exakt so machen wie jetzt beschrieben.“ Bisher galten gezielte Spähattacken unter Geheimdiensten als Mittel der Wahl – etwa mithilfe von Phishing-E-Mails, über die sie persönliche Daten oder Passwörter abgreifen. So geschehen beispielsweise beim Diebstahl Tausender interner Dokumente beim Filmstudio Sony Pictures 2014. Den schreiben Experten staatlichen nordkoreanischen Hackern zu.

Das perfekte Einfallstor

Angriffe, die schon in der Lieferkette der IT-Industrie beginnen, sind dagegen aufwendig und ineffizient. Denn wer einen Spionagechip auf einer Platine platziert, kann kaum steuern, zu welchem Rechenzentrum, auf welchen Schreibtisch oder in welche Jackentasche er damit vordringen wird. Landet der Chip dann aber tatsächlich in einem von Amazon betriebenen Rechenzentrum, lohnt sich die Sache: Der Konzern ist einer der größten Anbieter von Cloud-Diensten und vermietet Speicherplatz und Rechenpower etwa an die CIA. Wer Zugang zu solchen Servern hat, kann Geheimnisse aus fremden Regierungsbehörden ebenso absaugen wie Informationen aus Unternehmen, die mit Firmen aus dem eigenen Land konkurrieren. Ganz gleich, ob er für den chinesischen Geheimdienst arbeitet oder für den eines anderen Landes. Und ein Hersteller wie SMC wäre dazu das perfekte Einfallstor: Das Unternehmen ist der drittgrößte Hersteller von Hochleistungsservern – und liefert seine Rechenmaschinen an etwa 800 Kunden in mehr als 100 Staaten. Allein im vergangenen Jahr waren es mehr als 1,2 Millionen Server und Speichersysteme.

Auf eine breit angelegte Attacke stieß vor drei Jahren auch das Bochumer IT-Sicherheitsunternehmen G Data. Dessen Spezialisten fanden auf Smartphones mehrerer chinesischer Hersteller Spionageprogramme, die wohl ohne Wissen der Produzenten tief in der Software versteckt waren und sich nicht entfernen ließen. Hacker oder Geheimdienste konnten darüber SMS, Telefonate und Gespräche abfangen und auch den Standort feststellen. Neben vielen in Deutschland unbekannten Marken tauchten in den ersten G-Data-Listen auch Geräte prominenter Hersteller wie Lenovo, Huawei und Xiaomi auf. Wer hinter dem Spähversuch steckte, blieb unklar.

Bereits ein Jahr zuvor musste der frühere Vorstandschef der amerikanischen IT-Sicherheitsfirma RSA Security, Arthur Coviello, einräumen, seine Firma habe jahrelang mit dem US-Geheimdienst NSA zusammengearbeitet. RSA ist einer der wichtigsten Anbieter für Verschlüsselungstechniken. Die NSA drängte offenbar darauf, einen Schlüssel zu schwächen, den RSA in einem verbreiteten Produkt voreingestellt hatte. „Die US-Regierung war damals unser größter Kunde, und wir taten, was der Kunde wünschte“, entschuldigte sich Coviello. Mit dem Kunden Staat lässt sich gutes Geld verdienen: Zehn Millionen Dollar soll die NSA dafür gezahlt haben.

Hacker stahlen der NSA ein Spähprogramm

In einem anderen Fall schaltete sich die NSA – statt in die Produktionskette wie womöglich die Chinesen bei SMC – in den Vertrieb des IT-Konzerns Cisco ein. Dokumente des einstigen NSA-Agenten Edward Snowden offenbarten, dass der Geheimdienst ein eigenes Logistikzentrum betrieb, um Cisco-Router auf dem Weg zu Kunden abzufangen. NSA-Mitarbeiter öffneten die Pakete, modifizierten die Software der Geräte mit einem Code, der den Datenstrom für die Spione öffnete, und lieferten die Router dann an die ahnungslosen Unternehmen aus.

Neben derart verwanzter Hard- und Software setzen staatliche Spitzel auf die Vielzahl digitaler Schwachstellen, die Programmierer bei der Hard- und Softwareentwicklung hinterlassen. Stoßen kriminelle Hacker auf besonders brisante Programmfehler, können sie damit auf dem Schwarzmarkt reich werden. Das FBI etwa zahlte mehr als 1,3 Millionen Dollar für die Schwachstelle, die das Handy eines Terroristen entsperrte. Und die NSA hat jahrelang eine Sicherheitslücke im Windows-Betriebssystem ausgenutzt. Sie erlaubte es, die Kontrolle der Maschine zu übernehmen und weitere Programme zu installieren – auf Hunderten Millionen Computern weltweit. Erst im Frühjahr 2017 informierte die NSA den Windows-Hersteller Microsoft über die brisante Lücke – als es anderen Hackern gelungen war, dem Geheimdienst dieses Wissen zu stehlen. Wenig später nutzten Cyberkriminelle die Schwachstelle aus und installierten darüber unter anderem die Erpressersoftware WannaCry auf Computern in mehr als 150 Staaten.

Um solche Attacken wirksamer abzuwehren, fordern Sicherheitsprofis wie Tschersich von der Telekom eine internationale Übereinkunft, die auch staatliche Stellen verpflichtet, Sicherheitslücken konsequent offenzulegen. „Nur so können wir uns gegen Bedrohungen schützen, andernfalls helfen wir nur den Angreifern.“

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%