Spionage: Computer über Lieferketten infiltrieren

Es gibt ja immer wieder die Vermutung, dass Spionagefunktionen und Hintertüren bei der Herstellung in Computerkomponenten eingebaut werden. Aber wie schaut es in Wirklichkeit aus?


Anzeige

Seit einiger Zeit steht ja der chinesische Anbieter Huawei, der eng mit chinesischen Behörden zusammen arbeitet, im Verdacht, Trojaner per Hardware zu verbreiten – der Nachweis ist bisher nie gelungen. Trotzdem steht Huawei in den USA auf dem Index.

Und dann gab es noch die Story, dass auf Servern der Firma Super Micro Computer Inc. chinesische Spionage-Chips gefunden wurden. Ich hatte im Blog-Beitrag Amazon, Apple und die China-Spionage-Chips … darüber berichtet. Scheint aber eine Räuberpistole gewesen zu sein, ein Nachweis ist m.W. nicht gelungen.

Die Webseite The Intercept berichtet in diesem Artikel unter dem Titel 'Alle tun es: Die schmutzige Wahrheit über die Infiltration von Lieferketten von Computern' über die potentielle Gefahr. Die Botschaft: Gelingt es Kriminellen oder staatlichen Akteuren in die Lieferkette von Computerkomponenten einzudringen, können diese die Bauteile kompromittieren.

Basis des Berichts sind wohl als geheim klassifizierte Dokumente des US-Geheimdiensts, in dem vor kompromittierter Hardware aus China gewarnt wird. Die Dokument sind gut ein Jahrzehnt alt und kamen wohl durch Edward Snowden an die Öffentlichkeit. Allerdings ist der Witz an der Geschichte, dass nicht nur die pösen Chinesen so etwas beherrschen und z.B. Firmware mit einer Backdoor oder Schadsoftware versehen können.

Die Dokumente beschreiben auch, wie die USA und ihre Verbündeten sich systematisch auf Technologie-Lieferketten fokussiert und kompromittiert haben. Dabei führte die NSA ihre eigenen Operationen, auch in China, in Partnerschaft mit der CIA und anderen Geheimdiensten durch. Die Dokumente offenbaren auch die Abläufe bei Eingriffen in die Lieferkette durch deutsche und französische Geheimdienste. Wer Langeweile hat, kann in diesem Artikel (Englisch) Details nachlesen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

5 Antworten zu Spionage: Computer über Lieferketten infiltrieren

  1. wufuc_MaD sagt:

    dass nach enthüllungen wie die durch snowden, der sein "leben (in freiheit)" für diese riskiert hat, das allgemeine interesse für gewöhnlich mit den jahren wieder sinkt zeigen die letzten 100 jahre. begriffe wie "langeweile" damit in verbindung zu bringen halte ich aber ehrlich gesagt für mehr als bedenklich!

    "to protect and infect" war ein extrem guter vortrag von jacob applebaum, gehalten auf dem ccc ~2 jahre "nach snowden" in dem die machenschaften gewisser kreise gut dargestellt wurden. ein teil davon dürfte für einige interessierte schwer glaubhaft bis nicht zu verkraften sein. es ist wohl die immer funktionierende strategie dieser gewissen kreise, zeit verstreichen zu lassen, die es möglich macht dass illegale und gegen alle guten sitten verstoßende methoden im nachhinein legalisiert und gar zum standard gemacht werden, ohne dass es eine nennenswerte zahl der betroffenen juckt..

    mfg!

  2. Rene sagt:

    Mein Computer Wissen über Hick und Hack ist schon weit über 20 Jahre alt.
    Wenn ich mir überlege, was damals alles schon möglich war, möchte ich nicht wissen, was heute alles gemacht wird.
    Im Prinzip kann jedes elektronische Gerät, was an einer Steckdose hängt, zur Wanze werden. In jedem Halbleiter gibt es Hintertüren, die das Umgehen von Firewall und Co möglich machen. Jeder Computer strahlt seine Eingaben und ausgaben recht weit in der Gegend aus. Mit Richtantennen kann man sehr gezielt Spionieren. usw.

    Kurz um. Ich habe das Gefühl, dass wir alle schon längst in vielen Datenbanken mit all unseren "Geheimnissen" abgespeichert wurden. Es gibt kein guter Staat. Nur ein etwas besseren als der andere.

  3. RalphAndreas sagt:

    … aber es gibt auch Hersteller wie z.B. Tiptel die ganz offen mitteilen, das Sie spionieren Dank der DSGVO. Nur wenn man die Nutzungsbedingungen dann ablehnt, hat man halt totes Blech gekauft.
    Tiptel: http://www.tiptel.de/fileadmin/user_upload/tiptel_international/Dateien/Yeastar/S-Serie/Yeastar-Privacy-Policy-Agreement.pdf
    (Seite 3 – Type of Processing) Vergessen haben Sie aber zu schreiben, dass alle Daten u. a. bei Alibaba.com (China) gespeichert werden, dass sieht man erst in den Nutzungsbedingungen am Gerät selbst.

  4. user sagt:

    Es gibt doch auch die Lücke "Chimera" in den ASMedia Controllern. In wie weit die jetzt wirklich geschlossen wurde, interessiert mich.

  5. Alfred Neuman sagt:

    Sicherlich war und ist Hardware Infiltration schon immer möglich gewesen.
    Im Falle Huawei, wie sie von den USA betrieben wird, ist es offensichtlich, das sie politisch motiviert ist.
    Oder warum wird aktuell Polen unter Druck gesetzt?
    Huawei bei 5G ausschließen oder es gibt keine "US Basis" im Land.

    Wie im Artikel schon gesagt, es gibt keinerlei Nachweis das Huawei so etwas "eingebaut" hat. Das ist schlicht der "US Hexenhammer (c) by Trump"

    Sollte es aber so sein, würde ich trotzdem Huawei einsetzen. Da ich davon ausgehen kann, das deren Geheimdienste nicht mit den unseren kooperieren. ;-)

Schreibe einen Kommentar zu Alfred Neuman Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.