Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Wirtschaft
  3. Spionage-Chips aus China?: Von Notz wirft Regierung vor, digitale Sicherheit zu vernachlässigen

Spionage-Chips aus China?
07.10.2018

Von Notz wirft Regierung vor, digitale Sicherheit zu vernachlässigen

Nach einem Medienbericht ist der US-Konzern Apple wie auch andere Unternehmen und Behörden Opfer eines Cyberangriffs geworden. Der Konzern weist die Vorwürfe jedoch scharf zurück. 
Foto: Mark Lennihan, dpa

Exklusiv Angeblich sind mehrere US-Firmen und Behörden Opfer von Spionage-Attacken geworden. Die Konzerne dementieren die Vorwürfe, Politik und Wirtschaft sind beunruhigt.

Das US-Magazin Bloomberg Businessweek kommt am Montag mit einem eindrucksvollen Cover auf den Markt: Es zeigt einen Daumen, auf dessen Spitze ein winziges Stück Metall sitzt, ein goldener Mikrochip, nicht größer als ein Reiskorn. Im Inneren des Hefts haben die Autoren Jordan Robertson und Michael Riley unter dem Titel "The Big Hack" eine Geschichte aufgeschrieben, die wie aus einem Spionage-Thriller klingt – und die Branche schon vor Erscheinen des Magazins in Aufregung versetzt hat.

Glaubt man den Reportern, dann soll das chinesische Militär Spionagechips auf Computerplatinen geschmuggelt haben, die später von dem US-Unternehmen Supermicro gekauft und im Auftrag von Server-Herstellern in zahlreiche Produkte eingebaut wurden. Die Server wiederum sollen in den Rechenzentren von US-Behörden und bei mehreren Unternehmen gelandet sein, unter anderem Apple und Amazon. Das Magazin berichtet, dass beide Firmen schon seit drei Jahren mit US-Ermittlern in diesem Fall zusammenarbeiten.

Konstantin von Notz: "Im Bereich der Cybersicherheit brennt die Hütte lichterloh"

Wenn sich der Vorgang tatsächlich so abgespielt hat, handelt es sich um einen der dreistesten Fälle von Digitalspionage. Die hinzugefügten Bauteile sollten demnach eine Hintertür öffnen, über die die Hacker Daten abzapfen konnten. Server sind Netzrechner, die große Mengen an Datenverkehr für viele Kommunikationsteilnehmer abwickeln. Auf solchen Geräten sind beispielsweise Webseiten, E-Mails oder Cloud-Dateien gespeichert. Wer den Datenverkehr auf dieser Ebene abzweigt, hat einen einzigartigen Zugriff auf Informationen direkt an der Quelle.

Bloomberg Businessweek beruft sich bei seiner Recherche auf insgesamt 17 nicht namentlich genannte Personen aus den betroffenen Unternehmen sowie aus Regierungskreisen. Apple und Amazon haben die Vorwürfe umgehend dementiert. "Apple hat nie bösartige Chips, manipulierte Hardware oder absichtlich platzierte Schwachstellen in Servern gefunden", erklärte etwa der Smartphone-Hersteller.

Zahl der chinesischen Hackerangriffe hat sprunghaft zugenommen

Die Grünen-Fraktion im Bundestag hat bereits am Freitag eine schriftliche Anfrage an die Bundesregierung gestellt, ob sie Erkenntnisse darüber habe, dass auch in Deutschland entsprechende Komponenten verbaut wurden. Grünen-Innenpolitiker Konstantin von Notz verlangte außerdem von der Bundesregierung mehr Einsatz für Cybersicherheit. "Spätestens seit Snowden wissen wir: Im Bereich der Cybersicherheit brennt die Hütte lichterloh", sagte er unserer Redaktion und forderte "ein klares Bekenntnis, internationale Abkommen und Standards zu rechtsstaatlichen Leitlinien im Netz". Deutschland müsse seine "digitale Infrastruktur massiv ertüchtigen, um nicht solchen Angriffen wie dem jetzt bekannt gewordenen, schutzlos ausgeliefert zu sein". In den vergangenen Jahren habe die Große Koalition "diesen wichtigen Sicherheitsbereich sträflich vernachlässigt".

Der Einbau von heimlichen Fernzugängen in IT-Produkte, sogenannten Hintertüren, ist im Prinzip nichts Neues. Der amerikanische Whistleblower Edward Snowden berichtete beispielsweise schon vor fünf Jahren, dass der US-Geheimdienst NSA Abhörchips in amerikanische Technikprodukte einbaut, die zum Export bestimmt sind. Tatsächlich enthält sogar eine ganze Generation von Internet-Routern des taiwanischen Herstellers Sercomm eine solche Hintertür; auch die Gerätereihe Speedport der Telekom ist zum Teil davon betroffen. Die meisten Hintertüren verstecken sich jedoch gar nicht in der Hardware, sondern in Software.

Abwegig ist ein Spionageversuch aus China gegen westliche Institutionen nicht. Chinesische Hacker versuchen regelmäßig, sich Zugriff zu den Netzen von Firmen, Behörden und Forschungseinrichtungen zu verschaffen. Das Bundesamt für Verfassungsschutz hatte vergangenes Jahr gewarnt, dass die Zahl der Hackerangriffe aus China sprunghaft zugenommen hatte.

Deutsche Firmen haben einen Milliarden-Schaden durch Cyberangriffe

Für Unternehmen sind Cyberangriffe aller Art ein großes Problem. Der Digitalverband Bitkom beziffert den Schaden, den deutsche Firmen durch solche Attacken in den vergangenen zwei Jahren erlitten haben, auf 43 Milliarden Euro. Sieben von zehn Industrieunternehmen seien in diesem Zeitraum Opfer eines Angriffs geworden. Elf Prozent der betroffenen Firmen gab dabei ausländische Nachrichtendienste als Täter an.

Neben China gilt hier Russland als eines der aktivsten Urheberländer für Cyber-Attacken. Für die meisten davon bedarf es keiner manipulierten Hardware: Häufig reicht schon eine gezinkte E-Mail, um den Eindringlingen ein Tor zum Firmennetz zu öffnen.

Themen folgen

Die Diskussion ist geschlossen.