WiWo App Jetzt gratis testen
Anzeigen

Spionage-Chips So spionieren staatliche Schnüffler Firmen und Privatleute aus

Cyberattacke: Chinesische Hacker spionieren Privatleute aus Quelle: imago

Hackern der chinesischen Armee soll es gelungen sein, Spionage-Chips in Computer von High-Tech-Unternehmen wie Amazon und Apple einzuschleusen. Antworten auf die wichtigsten Fragen.

1. Wie ist der Angriff abgelaufen?
Das US-Wirtschaftsmagazin „BusinessWeek“ schreibt, dass Experten bei Sicherheits-Checks von Computerplatinen des kalifornischen Herstellers Super Micro Computer (SMC) winzige, nur reiskorngroße Mikroprozessoren entdeckt haben. Diese sollen in der Lage gewesen sein, den Informationsaustausch und die Rechenbefehle in den Platinen zu manipulieren und mit externen Steuercomputern zu kommunizieren. Diese Mikrochips seien im ursprünglichen Design der Platinen nicht vorgesehen und vermutlich von chinesischen Zulieferern unauffällig auf den Computerbauteilen installiert worden.

SMC ist der drittgrößte Hersteller von Hochleistungsservern weltweit: Der Konzern verkaufte allein im vergangenen Jahr mehr als 1,2 Millionen Server und Speichersysteme und hat etwa 800 Kunden in mehr als 100 Staaten, wozu auch Unternehmen wie Apple und Amazon gehören, über die „BusinessWeek“ nun berichtet.

Es wäre also möglich, dass nicht nur Server von Apple und Amazon von der Attacke betroffen sind, sondern Maschinen mit derart manipulierten Platinen weltweit in Rechenzentren verschiedener Konzerne oder bei Cloud-Computing-Dienstleistern installiert sind. „BusinessWeek“ schreibt von rund 30 potenziell betroffenen US-Konzernen. Apple und Amazon bestreiten, dass bei ihnen manipulierte Rechner im Einsatz gewesen seien. Bei welchen Unternehmen die Spionage-Chips sonst noch in den Rechnern stecken, ist bisher unklar.

2. Wie realistisch ist das beschriebene Spionageszenario?
Die großen Technikhersteller produzieren ihre Maschinen in den seltensten Fällen noch komplett selbst – egal ob es sich um Computer, Server, Tablets oder Smartphones handelt. Zumeist nutzen sie spezialisierte Dienstleister, die ihren Sitz und ihre Fabriken in den meisten Fällen in China haben. Zum Teil betreiben sie die Fertigungsstraßen auch über chinesische Unternehmenstöchter.

Im einen wie im anderen Fall beziehen auch diese Fabriken einen Großteil der Komponenten – vom Prozessor über Kondensatoren und einzelne Funktionsbauteile bis zu den Speicherchips – von weiteren Zulieferern. Vielfach integrieren sie dabei nicht bloß die Hardware der Lieferanten, sondern auch die zugehörige Steuersoftware in ihre Systeme.

Damit ist es für die großen Hersteller am Ende so gut wie unmöglich, im Detail nachzuvollziehen, welche Hardware und welche Software genau in ihren Maschinen arbeitet. Zwar unterziehen die IT-Konzerne ihre Systeme eigenen Checks. Die aber sollen vor allem sicherstellen, dass Rechner und Smartphones wunschgemäß funktionieren. Ob eventuell auch verborgene Spionagefunktionen in den Maschinen stecken, fällt bei diesen Kontrollen kaum auf.

Insofern ist ein Szenario, wie von der „BusinessWeek“ beschrieben, nicht bloß denkbar. Große Tech-Konzerne, Netzbetreiber, Militärs und andere Sicherheitsbehörden halten entsprechende Attacken für so realistisch, dass sie neue IT-Systeme teilweise wochenlangen, detaillierten Prüfungen unterziehen. Dabei analysieren sie die Kommunikation zwischen den Maschinen und der Außenwelt, um verdächtigem Datenverkehr auf die Spur zu kommen. Bisher, so heißt es aus Sicherheitsabteilungen großer deutscher Konzerne und bei deutschen Sicherheitsbehörden, seien bei der angeschafften Technik noch keine derartigen Hintertüren entdeckt worden.

3. Wer könnte solche Angriffe durchführen?
Cyber-Attacken, wie im von der „BusinessWeek“ geschilderten Fall, sind enorm aufwändig und extrem ineffizient. Denn selbst wenn es Spionen gelingt, an irgendeiner Stelle in die Beschaffungs- und Produktionskette einzudringen, gleicht der Angriff einem Schuss mit einer gigantischen Ladung Schrot – allerdings ohne zuvor klar definiertes Ziel. Je früher die Attacke in der Fertigung beginnt, desto unklarer bleibt, wo die modifizierte Hard- oder Software einmal zum Einsatz kommt. In welchem Rechenzentrum, auf welchem Schreibtisch, in wessen Jackentasche ein Computer oder Telefon mit Schnüffelchip einmal landen wird, können die Spione dann kaum steuern.

Insofern gehen Geheimdienst- und Sicherheitsspezialisten davon aus, dass derartige Chips nicht dazu dienen, einzelne Unternehmen auszuspähen. Vielmehr dürften sie den Zweck haben, ein möglichst breites Netzwerk von Sensoren zu etablieren, über die sich Informationen aller Art beschaffen lassen. Fachleute nennen diese Art der Spionage denn auch Schleppnetz-Attacke, weil sie vielfältigste Daten erfasst, die dann ausgewertet werden können.

Die immensen Datenmengen die dabei anfallen und analysiert werden müssen, aber auch der enorme Aufwand und die Kosten, die damit verbunden sind, übersteigen die Kapazitäten herkömmlicher Cyber-Krimineller bei weitem. In der Sicherheitsszene ist man sich einig, dass derartige Angriffe von staatlichen Stellen geplant und durchgeführt werden, also etwa von Geheimdiensten oder von ihnen nahestehenden Organisationen oder Dienstleistern.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%