Kürzlich erschütterte eine Meldung die IT-Welt in ihren Grundfesten: Das Wirtschaftsmagazin Bloomberg Businessweek berichtete über winzige Spionagechips in Reiskorngröße auf Mainboards des führenden Herstellers Supermicro. Sollte sich dies bewahrheiten, wären viele Rechenzentren nicht mehr sicher – theoretisch könnten Angreifer Daten abzweigen oder die Rechner lahmlegen. Betroffen seien vorwiegend US-Cloudanbieter mit ihren riesigen Datenbeständen. Und während noch wilde Diskussionen toben, kommt eine politische Komponente hinzu. Wer täuscht hier wen?
Doch erst der Reihe nach: Bloomberg Businessweek berichtete, dass Apple und Amazon bereits 2015 Spionagechips auf den Mainboards ihrer Cloud-Server entdeckt hätten, das FBI sei sofort eingeschaltet worden. Der chinesische Hardware-Gigant Supermicro habe diese Boards hergestellt, man vermute die chinesische Volksbefreiungsarmee hinter dieser Aktion. Agenten hätten sich Zutritt zu Fabriken verschafft, Fabrik-Vorarbeiter bestochen oder bedroht, bevor die winzigen Chips unauffällig als neuer, zusätzlicher Arbeitsschritt verbauten wurden. Server von Amazon und vielen anderen Firmen seien betroffen gewesen, PC-Mainboards für den Privatgebrauch nicht. Auch wenn technische Details noch nicht benannt wurden, deute alles auf einen möglichen Zugriff über Fernwartungsfunktionen hin.
17 anonyme Quellen aus der US-Regierung und von Hardwareherstellern hätten sich unisono zu diesem Sachverhalt geäußert, man habe gründlichst recherchiert. Man berichtet weiter, die Firmen hätten bereits reagiert und sämtliche betroffene Hardware bereits ersetzt. Bloomberg ist sich seiner Sache absolut sicher, nur namentliche Quellen könne man nicht nennen, zu prekär sei die ganze Angelegenheit. Was nun folgte, waren deutliche Dementis von allen Seiten. Supermicro, Apple, Amazon, Elemental, wer auch immer in dem Bericht genannt wurde, widersprach heftig. Dabei schickte man keine kleinen Lichter in den Ring, Amazon bot gleich seinen Chef für Informationssicherheit Steve Schmidt auf, selbst der sonst so schweigsame Sicherheitsdienst NSA dementierte. Man habe weder Kenntnis von einem solchen Vorgang, noch habe man mit Bloomberg zusammen gearbeitet. Also folgte kein vorsichtiges Taktieren, wie es bei laufenden Untersuchungen üblich ist, sondern definitive Aussagen ohne Schlupflöcher. Das spricht für eine Zeitungsente – oder einen gewaltigen Skandal, den man unbedingt verbergen möchte, ganz nach Lesart.
Wer merkt, wenn ein Chip mehr verbaut ist?
Was dafür spricht: Apple war lange Großkunde von Supermicro, 2015 gab es plötzlich einen unerwartet harten Schnitt. Man entfernte sämtliche Server-Mainboards der Firma und beendete die Geschäftsbeziehungen mit Supermicro, sehr zur Überraschung der IT-Welt. Für Bloomberg Businessweek selbst steht bei diesem Artikel viel auf dem Spiel, eine Zeitungs-Ente wäre für das eigene Ansehen verheerend. Weitaus mehr als die reine Glaubwürdigkeit könnte bei den involvierten Firmen in Wanken geraten, hier könnten Milliardenverluste auf dem Börsenmarkt oder gar Handelsverbote folgen. Beobachter der Szene vermuten, dass man sowieso erst etwas zugeben würde, wenn jegliches Leugnen nutzlos sei – so weit sei man aber noch nicht. Wie die Kunden reagieren würden, wenn Ihre Cloud-Daten von China mitgelesen wurden, ist kaum abzuschätzen. Das gute Image der Datensicherheit von Cloud-Servern wäre jedenfalls zerstört. Die US-Behörden blieben all die Jahre übrigens stumm, im Falle eines begründeten Verdachts hätte man vor der Nutzung von Supermicro (immerhin der Markführer in diesme Bereich) deutlich warnen müssen, wollte man nicht die allgemeine Datensicherheit gefährden.
Also wer hat gelogen? Spricht man von Quellen der US-Regierung, so möchte man aktuell seine Hand nicht unbedingt für deren Zuverlässigkeit ins Feuer legen. Seit dem Beginn der Trump-Regierung gab es immer wieder Attacken auf Firmen aus Russland und Fernost, ohne dass irgendwelche Beweise für deren Schuld an die Öffentlichkeit kamen. Das stimmt schon nachdenklich. Ob man nun Kaspersky der Spionage verdächtigte, den Import von Geräten des Herstellers ZTE aus dem gleichen Grund untersagte oder den Handy-Riesen Huawei ins Visier nahm, keine Anschuldigung wurde je belegt. Viele Experten sehen dies als reine Strategie, um missliebige Handelspartner mürbe zu machen und zu besseren Konditionen für die US-Unternehmen zu zwingen. Es ist also durchaus denkbar, dass Supermicro hier ein weiteres Opfer eines unlauteren Handelskriegs ist.
Eine Lieferkette kann lang sein - und unsicher
Wie es auch immer endet – diese Affäre hat für viele Entscheider einen Denkprozess angestoßen. Denn an der theoretische Umsetzbarkeit eines solchen Spionageangriffs wird kaum gezweifelt. Zu wenig überwacht sind Produktionsvorgänge und Lieferketten, um einen zusätzlichen Chip zuverlässig bemerken zu können. Wesentlich kleinere Einheiten, irgendwo im Gewirr von Transistoren, Steckplätzen und Anschlüssen versteckt, wären optisch nicht zu bemerken. Ob man sie über zusätzlichen Datenverkehr oder geändertes Verhalten auffinden könnte, ist umstritten. Es bleibt also die Frage, ob man weiter Hardware aus einem Land nutzen möchte, das (vorsichtig ausgedrückt) politisch nicht gerade enger Freund ist und durchaus eigene Ziele verfolgen könnte.
Was mich nun brennend interessiert: Was glauben Sie? Wurden Spionage-Chips verbaut oder haben wir hier eine kapitale Zeitungs-Ente? Spekulationen sind erlaubt!
Sorry, aber die Räuberpistole ist so wie geschildert Humbug. Man kann mal nicht mal eine zusätzliches IC auf ein Motherboard setzen wie einen Legobaustein, für das überhaupt keine Leiterbahnen geroutet wurden. Das zu glauben ist so naiv, wie die Hysterie vor dem Klimawandel, der angeblich von Co2 kommen soll!
Was man allenfalls könnte, wäre einen bestehenden Baustein durch einen identischen mit Zusatzfunktionen zu ersetzen. Wer das ohne Orginalunterlagen des Motherboardherstellers kann, wäre bei der Kompelxität heutiger LAs ein wahrer IT-Zauberer.
Hallo Herr Krumrey,
Vielleicht einmal eine ganz andere Meinung: Sollen sie doch hacken, was das Zeug hält. Sollen sie hacken bis der Arzt kommt. Und Google und jeder Geheimdienst von jedem Geheimdienst alles weiß, bis jeder im Netz von jedem anderen alle Lügen verbreiten kann, die er will, und dann auch keiner mehr weiß, ob er im Server extra für ihn bestimmte Lügen klaut, weil die wichtigen Sachen nur noch auf Notizzetteln von Hand zu Hand gereicht werden. Sollen sie hacken und manipulieren, bis die Datenflut so anschwillt, dass keiner mehr mit diesen sinnlos gewordenen Massen noch etwas anfangen kann und bei jedem die eigene Desinformation verzerrt wieder ankommt, die er selbst losgeschickt hat. Keiner wird mehr wissen, was Lüge, Simulation, virtuell oder echt ist. Wenn keiner mehr irgendetwas aus dem riesigen Datenmüllhaufen glaubt, nicht mehr an Luftgeld und Luftgeschäfte, nicht mehr an die politischen Krokodilstränen von korrupten Heuchlern, Biedermännern und Würdenträgern jeder Couleur, dann beschränken wir uns vielleicht wieder auf die Berichte von den Menschen, die wir wirklich kennen und kehren zu handfesten Kartoffeln, Schwarzbrot und Nachbarschaftshilfe zurück. Vielleicht lernen wir uns dann erst wieder wirklich kennen. Dann lassen wir uns nicht mehr alles von Amazon bringen, legen wieder Goldmünzen unter die Matratze (na das glaube ich jetzt eher weniger), statt Bitcoins zu generieren, die inzwischen soviel Rechnerkapazitäten beanspruchen, dass es sich bald nicht mehr lohnt. Wir lassen uns nicht mehr auf all die „Den letzten beißen die Hunde Geschäfte“ ein und ignorieren alle Lockangebote und Lügen, die wir sowieso nicht mehr nachprüfen können. Einfach an dem ganzen Chaos seitwärts vorbei leben. Das kostet nichts, als die eigene Gier und den eigenen Neid zu erlösen und unseren Konsum auf den Stand von 1964 zurückzuschrauben. Und dass es inzwischen nur noch etwas unter 100 Leute sind, denen die Hälfte des Weltvermögens gehört, statt 476 wie noch Ende der Achtziger kann uns dann auch mit Verlaub am Arsch vorbeigehen. Sollen sie doch beim Schwimmen im Geldspeicher im Geld ersaufen.
Im Übrigen haben wir nur die Wahl, dass wir jetzt ganz allein für uns Bescheidenheit lernen. Tun wir es nicht, werden unsere Kinder notgedrungen all die völlig überzogenen inneren und äußeren Ansprüche zurückschrauben müssen und das möglicherweise ziemlich plötzlich.
Dieser ganze wirtschaftlich-politische Untergrundkrieg, das tun unsere Macht habenden Minderheiten doch nicht für uns oder die „Nation". Wer ist so naiv das glauben? Das tun sie für ihre eigenen Macht- und Größenphantasien bis hinunter zum einfachen NSA-Agenten (Identifikation mit dem Unterdrücker, ist das neurotische Modell. Die geliehene Macht, beruhigt die Angst vor der tatsächlichen Ohnmacht). Und diese Phantasien brauchen sie alle zur Unterdrückung Ihrer Todesangst. Wer Angst hat, will seine Umgebung kontrollieren. Er braucht Macht. Er nimmt sich Macht mit mehr oder weniger verdeckter Gewalt. Manchmal werden sogar Kritiker umgebracht. Das löst bei allen Angst aus. Sie leisten unbewusst oder bewusst verdeckten Widerstand, zum Beispiel lügen und sabotieren sie. Die völlige Kontrolle, die den Machthaber von der Angst befreien könnte, gelingt nicht. Seine Angst wächst durch den Widerstand. Er vermehrt die Kontrolle. Das steigert die Angst der anderen usw. An sich ist mit dieser eskalierenden Spirale alles erklärt. Deswegen gibt es Geheimdienste, Pressezensur oder manipulierte Presse, Propaganda,willkürliche Verhaftungen und Gefangenschaft ohne Gerichte, deswegen ist immer das gemeine und böse Ausland schuld, und deswegen gibt es dann irgendwo wieder Krieg. Auch die Demokratien rutschen immer mehr in den Kontrollwahn ab. Wir sind nicht nur privat und einzeln Neurotiker. Wir leben in Gesellschaften, die völlig aus dem Gleichgewicht sind an der Grenze zur Psychose. Von Irren hält man sich am besten soweit fern, wie man kann, statt über den Wirklichkeitsgehalt oder die Vernunft ihrer Inszenierungen zu diskutieren.
Das ist nicht pessimistisch. Seitwärts vorbei denken, fühlen, leben und handeln, das ist das Gebot der Stunde. Sich nicht weismachen lassen, dass es nur so geht, wie es schon lange eingestielt ist. Es geht auch anders (Beispiel: Ecosia, die Baumpflanzsuchmaschine, mozilla oder Wikipedia und viele Projekte in der nicht virtuellen Welt). Und es gibt alleine hundert weitere Beispiele, von denen ich gehört habe. Dass sie in den Medien eher selten erscheinen versteht sich, da sie meist eher unspektakulär und regional daherkommen.
Ich hatte übrigens keine Lust mich textlich zu beschränken.
Ich hatte auch keine Lust mich schon wieder irgendwo zu registrieren (Joseph und Maria haben das nur einmal im ganzen Leben gemacht. Welch goldene Zeiten). Deshalb also diese etwas längliche Mail. Verfahren sie damit, wie es passt. Veröffentlichen Sie sie, oder tun sie es nicht. Sie sind ja auch an eine Firma gebunden, die Ihre Mitteilungen als Imagepflege haben will. Im Übrigen finde Ich Ihre Kolumne eine von den wenigen guten im Netz.
Natürlich veröffentliche ich diesen lesenswerten Kommentar! Ecosia sollte übrigens sowieso noch seinen Platz in einem Blog finden, sehr schönes Projekt.
Mir fällt da nur ein altes Sprichwort ein
"Alles was ich denk und tu',
Traue ich auch anderen zu."
Die Aufregung über das milliardenfache Abschöpfen von Daten durch die amerikanischen Geheimdienste und ihre Gehilfen war überraschend schnell neutralisiert. Obwohl es genügend schlagende Beweise für die Spionage "durch die Freunde" gibt, stürzt man sich lieber nur auf vage Gerüchte über das "Reich des Bösen". Das zeigt wie krank unsere Selbstversklavung ist.
Genau aus diesem Grund hüte ich mich vor irgendwelchen Vorverurteilungen, mit denen manche Medien schnell bei der Hand sind. Interessant fand ich den Vorgang dennoch.
Hallo
Ich wundere mich sei Jahren darüber dass wir uns Smartphone´s mit Aneroid (Linux) andrehen lassen von denen man uns das Root Passwort verschweigt,
ein jedes Aneroid Handi ist definitiv als unsicher einzustufen, mal abgesehen von den Diensten welche von den Herstellerfirmen und Telefon-Gesellschaften dazu installiert werden..
Man kann natürlich meistens die Geräte rooten, aber dann ist die Garantie weg und ein gewisser Aufwand an Zeit und Wissen ist dazu auch nötig.
Ohne Root Berechtigung kann man das Gerät nicht sicher machen.
Auch wer glaubt bei Windows habe er wenigsten alles im Griff, der täuscht sich gewaltig, da hat der Administrator auch nur eingeschränkte Rechte über die Installation.
Und wer sich mit „seinem“ Windows in seinem Microsoft Konto anmeldet der ist Teil der Microsoft USER-Domain und damit bestimmt MS direkt wie sich sein System zu Verhalten hat und das über System-Richtlinien wenn man online ist sofort.
Für Rechner in einem Unternehmen ist das in Ordnung wenn das Unternehmen das Verhalten seiner Hardware bestimmt aber als Privat-Mensch will ich das doch selbst.
Habe mich nicht gewundert dass die Domain des Bundestags gehakt wurde nur dass es die Russen gewesen sein sollen, wer weiß das schon?
Vielleicht eine NSA Hintertür in Win?
Bei Linux sieht die Sache schon besser aus, das ist ein Gemeinschafts projekt und wer´s kann der kann im Original Code nachschauen was das System macht.
Jedenfalls hat man dort Root Kontrolle über das System.
Natürlich kann man „Schadsoftware“ für die Geheimdienste Nutzsoftware in die Hardware einbauen, aber ich denke das geht viel leichter im Betriebssystem.
Das hat den Vorteil dass man das nur einmal Produziren muss und dann macht das der Software Hersteller für einen und man ist Hardware unabhängig.
Das muss der Hersteller nicht einmal wissen, die Geheimdienste haben meist die besten Programmierer unter Vertrag (nicht immer Freiwillige).
Auch bei Linux Produzieren die mit, dort ist zwar die Kontrolle besser, aber es ist nicht auszuschließen dass so Mansches Modul nicht nur macht was es soll sondern auch noch auf einen Anruf von Papi wartet.
Auch eine nachgeschaltete Firewall ist ein Werk von Programmierern und da ist vielleicht auch einer bei einem Dienst angestellt.
Jetzt nur Hard und Software aus Germany zu kaufen kann unter Umständen auch nicht Zielführend sein, denn was und wo und für Wen die Geheimdienste machen ist ja leider Geheim.
Mit „Glauben“ hab ich schon immer grundsätzliche Probleme... eines allerdings glaube ich: was technisch machbar ist, WIRD auch gemacht.... wahrscheinlich jeder gegen jeden. Deutschland dürfte jedoch eher kaum betroffen sein, denn dort gibts noch nicht mal flächendeckend Internet. Wie sollten illegale Chips geklaute Daten weiterleiten? (ausdrucken, frankieren, DHL...?
Vielleicht wird das telefonisch gemacht. "Guten Morgen, hier ist die NSA, beabsichtigen sie zufällig gerade einen Anschlag?" :)
Ich sag nur: "Was machbar ist, wird auch gemacht". Selbst wenn alle Menschen auf dem Planeten es verurteilen würden, es wird immer einen geben, der sich darüber hinweg setzt und es macht.
Aber wozu einen extra Spionage-Chip - die Hauptchips für Prozessor, Bridges etc. mögen von bekannten Herstellern wie Intel etc. kommen und 'sauber' sein - aber die Implementierung liegt ja bei den Mainboard-Herstellern. Und die benötigen doch sicher noch so einige zusätzliche (eigene) Chips für die ganzen Funktionen eines Mainboards - also können sie dort auch entsprechende (Spionage)Routinen unterbringen.
Hallo und Guten Abend allen,
da ich seit meiner Jugend mit Elektronik, Computer, Hardware, Software, Grafik-Programmierung usw. konfrontiert war, habe ich natürlich die Entwicklung interessiert verfolgt, aber in den letzten Jahren eher skeptisch.
Wenn die Menschheit nicht endlich zur Vernunft zurück findet, endet alles im Chaos und Ende und Aus!
Ich denke, dass diese Meldung mehr als eine Ente ist und irgendeinem Thinktank-Institut entstammt, von sogenannten, beauftragten "Trollen" verbreitet.
Das ist KEINE Verschwörungstheorie, sondern gang und gebe, um über die Medien die Menschheit zu steuern...
Also, wenn ein Gross-Konzern sowas wie o.g. in Auftrag gibt, dann möchte er sicherlich auch den Quellcode, zur eigenen Sicherheit, als Teil des Auftrages.
Es sei denn, die Chinesen arbeiten bereits mit den sog. "Außerirdischen" zusammen, die uns evtl.Lichtjahre voraus sind und die Chin. für eine Gefälligkeit etwas vom Kuchen oder ein paar Reiskörner abbekommen haben.
Das ist meine Meinung.
Gruß - Holger
Meine / unsere Daten wollen andere immer haben. Das war schon im Mittelalter so - nur eben Computer. Möglichst alles über jemand anders zu wissen verschafft Vorteile und Kontrolle.
Egal ob es "den kleinen Mann" oder "Firmen-Rechenzentren" oder "Regierungen" trifft.
Systeme, die unter bestimmten Bedingungen erstellt wurden, verselbstständigen sich inzwischen schon quasi von allein, Grenzen fallen. "Nur für die Maut", "nur bei schweren Straftaten", ... ach, wo wir die Daten doch einmal haben auch für alles andere. Wer dagegen ist, muss doch Dreck am Stecken haben.
Es kann mir niemand mehr erzählen, dass er glaubt irgendwelche Daten seien irgendwo sicher. Es ist nicht die Frage ob, sondern nur wann und wie sie in die "falschen" Hände kommen.
Wobei "die Falschen" sind immer "die Anderen", denn man selbst und die eigenen Organisationen sind ja immer "die Guten" (TM).
Das hat schon immer jeder von sich behauptet. Immer, überall, zu jeder Zeit. Ausnahmen gibt es keine.
Ich halte das Ganze für eine Kampagne seitens der USA gegen China. Wir wissen doch alle, dass die NSA alle ausspioniert.
Und ich erinnere an das FBI und die Spionage-Software Carnivore.
Ich behaupte nicht, dass Chinesen oder Russen Unschuldsengel sind, aber die größten Lügner und Betrüger sitzen in den USA.
Das Dollar-Imperium verträgt es nicht, in immer mehr Fällen die zweite Geige zu sein. Normalerweise wäre man schon längst mit Soldaten eingefallen, wie man dies bei schwächerenLändern, die aufmüpfig sind, tut. Allerdings kann man sich keinen offenen Krieg gegen China leisten, denn den würde man verlieren. Also verlegt man sich auf einen Wirtschaftskrieg und hofft auf einen Umsturz. - Aber auch dies kann in die Hose gegeh. China besitzt mindestens 1.300 Milliarden US-Dollar als Devisen. Wirft man die auf einmal auf den Markt, sind die USA bankrott.
Möglich? Leider ja.
Unsere kleine Zulieferfirma machte schon 1996 Design und Herstellung von Nullserien-PCBs - z.B. für Intel & Co.; vielfach mussten sie Militärstandards erfüllen.
Ja, rein theoretisch (mit heute noch verfeinerten Design- und Fabrikationsmethoden) könnte einiges unsichtbar und weniger neben den gewohnten Komponenten, sondern eher zwischen die vielen Schichten der 'gedruckten Schaltungen' geschummelt werden - wer ist da schon up-to-date.
Wir hatten allerdings damals schon Testmethoden, die die geringste Änderung vom eigentlichen Ur-Board anzeigten - z.B. Schwankungen in Kapazitäts-, Isolations- und Induktionsbereich zwischen den Ebenen (Kapazität wie in µF bzw. nanoF).
Es folgten bange Tage, in denen unsere Nullserie gnadenlos geröntgt, erhitzt, vereist, mit Überspannung und misshandelt wurde - das wird heute noch deutlich akribischer sein.
Wie schön, dass man uns als Otto-N damit noch in Ruhe lassen wird - obwohl, hm, ein millionenfaches BOT-Netz?! Auch nicht ohne.
Meine WARNUNG geht klar an die Politik: ihre eigenen Daten und die ihrer größten Steuerzahler (abgesehen vom volkswirtschaftlichen Schaden bei Verlust des Vorsprungs) hätten schon seit der End-Neunziger höchste Priorität gebraucht; wie so oft: bis nicht was 'ganz Schlimmes' passiert - passiert nichts.
Danke für das Thema, wie immer -- sehr anregend!
Ecky R
Da stimme ich gerne zu. Man weiß einfach zu wenig von diesen Dingen und man kann nur wiederum hoffen auf Menschen wie Edward Snowden. Leute die tatsächlich noch ein Gewissen haben und die Menschheit nicht Dumm sterben lassen will.
Naja, mir fallen da noch viel mehr Möglichkeiten ein, letztlich könnte man einen kompletten Computer auf einem Mainboard unterbringen, mitsamt eigenem Betriebssystem, ohne das es von außen sichtbar wäre.
Wie klein könnte man heute einen C64 bauen
Mehrlagenplatinen, zwischen denen sich Chips auf das einfachste einbauen lassen, Rom´s mit Betriebssystem und anderer Software, wir reden hier von Maßen im Nanometerbereich, da ist alles möglich, und noch kleiner als Reiskorngröse!
Einfach nur eine Frage des in Interesses und des Geldes….
In so einem Motherboard, also zwischen den einzelnen Lagen lässt sich ein Komplettes System verbauen und die Anschlüsse sind ja schon alle da, inklusive der eingegebenen Zugangsdaten…
Wer findet den Keylogger in der Hardware, die nicht zugänglich ist, da sie ein eigenes Betriebssystem hat?
Die Diskussion habe ich z.B. auf Heise online verfolgt. Am Kern zweifle ich nicht, allerdings an der Undercover-Hardware-Variante: Auf einem Motherboard kann man nichts unterbringen, dessen Anschlüsse nicht wenigstens ansatzweise dort vorgesehen sind. Außer man zieht irgendwo Drähte.
Wozu braucht man da auch überhaupt Hardware? Man kann die Funktionen, von denen hier spekuliert wird, viel besser in der Software unterbringen - in Rechenzentrums- (RZ) Basissoftware noch viel besser als im Consumer-Bereich.
In einem RZ nutzt man bestenfalls für Notfälle den direkten Zugriff auf ein System - dazu müsste man jemanden ins Allerheiligste reinlassen und spätestens im Hochverfügbarkeits-Bereich sind die Funktionen sowieso auf diverse RZ verteilt. Die müssen mindestens 5 km voneinander entfernt sein, denn sonst könnte die Katastrophe im einen RZ zu leicht auch das andere RZ in Mitleidenschaft ziehen.
Der Normalfall ist deshalb die Fernbedienung über ein eigenes Administrator-Netz. RZ-Hardware hat also im absoluten Minimum zwei Netzwerkanschlüsse. Fünf sind eher der Normalfall. Über das Administrator-Netz kann man auch im BIOS (oder wie der Hersteller das jeweils nennt) rummachen, den Rechner neu booten, Festplatten formatieren und sonstiges tun.
Wenn sich ein Geheimdienst oder sonst wer Zugriff auf solche Infrastruktur verschaffen will, dann verbirgt er seine Angriffsroutinen doch viel besser in den Gbyte von Firmware, die sowieso Zugriff auf alles hat. Oder man schleust irgendwas in die Basis-Software ein. Beispiel: Es halten sich Gerüchte, dass die Zufallszahlen-Generatoren in bestimmten Prozessorchips nicht so zufällig sind. Das machte die Verschlüsselung leichter knackbar.
Dann sind wir bei der Frage, ob deutsche Verwaltungen überhaupt Windows-Rechner benutzen dürfen wo doch lediglich klar ist, dass Windows-Rechner verschlüsselt nach Hause telefonieren.
DIe USA haben aus genau solchen Gründen geraus bestimmte chinesische Firmen von Ausschreibungen für kritische Infrastruktur ausgeschlossen.
ich glaube schon, dass es möglich ist. Es wird ja keine Schweinerei ausgelassen. Gut, dass wir nicht alles wissen. Ich bin sicher, es gibt noch viel mehr, wo spioniert wird. Erst haben sich die Regierungen gegenseitig ausspioniert und dann Firmen Know-How und mittlerweile lohnt sich bestimmt der kleine Mann, der seine Daten in der Cloud speichert. Wissen ist macht und man kann gut Geschäfte damit machen, wie man an FB und Google sieht.
Ich vermeide, Daten in der Cloud zu speichern.
Abgestritten wird eh alles, bis es nicht hieb- und stichfest bewiesen werden kann.
Ich bin wirklich gespannt, ob wir jemals einen Hauch von Wahrheit zu diesem Thema erfahren werden. Dies würde die IT-Wirtschaft eventuell massiv umwälzen. Chips nur aus Europa, Südkorea oder den USA? Das stünde dann wieder durchaus wieder zur Diskussion.
Lieber Sven,
Ihr Artikel ist wie immer sachlich und ohne Schuldzuweisungen an vermeintlich Verdächtige. Nun werde ich selbst dennoch subjektiv, weil ich Ihrer vage geäußerten Vermutung vollumfänglich zustimme, einen missliebigen Mitwettbewerber zu attackieren. Als IT-Profi stehe ich relativ sicher in dieser Materie und bezweifle daher die "Reiskorn-Theorie", ohne jedoch grundsätzlich die Machbarkeit in Zweifel zu ziehen. Es bedarf jedoch durchaus etwas mehr, als nur eines Chips, um Daten abzuschöpfen und durch Feuerwände einer hoch gesicherten Cloud-Umgebung durchzutunneln.
Herzliche Grüße aus Potsdam,
Andreas
Die Einschätzung geht, ich will hier immer ehrlich sein, über meine eigene Kompetenz hinaus, bekannte Wege würde man hier wohl nicht gehen. In der Fachpresse meinte man zumeist "sehr schwer, aber möglich".
Und ganz ehrlich, bei der Story kann ich einfach keine Seite einnehmen. Ich kriege schon Augendrücken, wenn irgendwelchen Experten vom "Hack des Jahrhunderts" sprechen, man weiß schlicht zu wenig davon.