Direkt zum Inhalt Direkt zur Navigation
Sie sind hier: Startseite Nachrichten IT/Computer Chinesischer Hardware-Trojaner sorgt für Panik in den USA

Chinesischer Hardware-Trojaner sorgt für Panik in den USA

Archivmeldung vom 24.11.2008

Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 24.11.2008 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.

Freigeschaltet durch Oliver Randak

Laut Recherchen des ehemaligen FBI-Agenten Robert Eringer befindet sich mittlerweile in jedem Computer eine Komponente, die in China hergestellt wurde und mit einem Hardwaretrojaner bestückt ist.

Alle Computer, die sich heute auf dem Markt befinden - ob sie nun Dell, Toshiba, Sony, Apple oder IBM heißen - wurden mit Komponenten hergestellt, die aus der Volksrepublik China stammen. Jede dieser Komponenten, soll einer zuverlässigen Quelle aus Geheimdienstreisen zufolge, heimlich, mit einem versteckten Mikrochip versehen sein, der jederzeit durch den chinesischen Geheimdienst PLA aktiviert werden kann.

Was sich anhört wie Science-Fiction wurde von Robert Eringer (Autor des Buches "Ruse") recherchiert, der von 1993 an 10 Jahre für das FBI gearbeitet hat und dafür verantwortlich war, den amerikanische CIA Verräter Edward Lee Howard zu fassen. Er schreibt nun für die Santa Barbara News-Press. Auf dieses Forum haben eigentlich nur Abonnenten Zugriff, da es sich aber um eine Information mit erheblichen Auswirkungen handelt, stimmte die Santa Barbara News-Press zu, den Artikel auch bei Daily Artisan veröffentlichen zu dürfen, die Quelle auf den sich dieser Artikel bezieht. 


"Es ist da, tief im Inneren Ihres Computers, wenn sie wollen, rufen sie ihn auf", sagte der Chef der Sicherheitprüfer eines multinationalen Konzerns. 

"Er (der Chip) ist in der Lage, den chinesischen Geheimdienst mit allem zu versorgen von der E-Mail bis hin zu Dokumenten. Egal was auf Ihrem System -egal welches System - zu finden ist. Ich nenne es die Call-Home-Technologie. Das bedeutet nicht, sie saugen heute alle Daten von ihrem Computer, aber es bedeutet, dass die Chinesen voraus denken - und sie haben jetzt die Möglichkeit zuzuschlagen, wann immer es die Zweckmäßigkeit verlangt." 

In High-Tech-Sicherheits-Kreisen wird das "Trojanische Pferd auf einem Chip" diskutiert. Ein anderer Name dafür ist der "Der Mandschurei Chip". 

Die Call-Home-Technologie kam ans Licht, nachdem die Defense Advanced Research Projects Agency (DARPA) ein Sicherheits-Programm im Dezember 2007 unter dem Namen Trust in Integrated Circuits auflegte. DARPA gab fast 25 Millionen Dollar für Verträge mit sechs Unternehmen und Forschungseinrichtungen aus, um testen zu lassen, ob ausländische Chips Hardware-Trojaner beinhalten. Außerdem wurde untersucht, ob es bei den verwendeten Komponenten immer in Bezug auf einen versteckten Mikrochip hin eingebaute Hintertüren und Kill-Switches (Bugs und Gremlins) geben könnte. 

Dem Unternehmen Raytheon, einer amerikanischen Waffenschmiede, wurden fast die Hälfte dieser Mittel für Hard-und Software-Tests zugesichert. 

Die klassifizierten Ergebnisse verbreiten Schockwellen in der Gemeinschaft der Spionageabwehr-Zentren. 

"Es ist das heißeste Thema in Bezug auf das FBI und das Pentagon", sagte ein pensionierter Beamter des Geheimdienstes. "Sie wissen nicht recht, was zu tun ist. Die Chinesen waren sogar in der Lage, sich in ein Computer-System zu hacken, dass amerikanische Angriffe von Interkontinentalen Langstreckenraketen koordiniert. " 

Eine weiterer pensionierter Geheimdienstler sagte: "Unser Militär ist sich der Lage bewusst und musste einige Schutzmaßnahmen ergreifen. Man behandelt das Problem von fehlerhaften Chips, die militärischen Aufgaben nicht gerecht werden, sowie auch die Wahrscheinlichkeit von Trojanern." 

Ein wenig Hintergrund: Im Jahr 2005 hat die Lenovo Group in China 1,75 Milliarden Dollar für die IBM-PC-Unit bezahlt, auch nachdem diese Einheit in den vier vorausgegangenen Jahren 965 Millionen Dollar Verlust gemacht hatte. Drei Kongressabgeordnete, darunter der Vorsitzende des House Armed Services Committee, versuchte den Verkauf zu unterbinden, weil er Sicherheitsbedenken hatte, ohne Erfolg. Die chinesische Botschaft in Washington, DC hat eine große Lobby-Präsenz, um Kongressabgeordnete und ihre Mitarbeiter durch persönlichen Kontakt zu beeinflussen. 

Im Juni 2007 wurde ein Pentagon-Computer-Netzwerk gehackt, das vom Sekretariat des US-Verteidigungsministers genutzt wurde, damals verfolgte man den Angriff direkt zurück zur chinesischen PLA. 

Einem Bericht zufolge, der dem amerikanischen Kongress Ende letzten Jahres unterbreitet wurde, zeichnet sich ab, dass die Spionage durch die VR China "die größte Gefahr für die Sicherheit der amerikanischen Technologien" bedeutet. Fast gleichzeitig warnte Jonathan Evans, Generaldirektor des britischen MI5, in einem Schreiben 300 britische Unternehmen. In dem vertraulichen Schreiben an die Geschäftsführer und Sicherheitschefs heißt es, dass sie unter Beschuss von "chinesischen staatlichen Organisationen" stünden, deren Zweck es sei, die Sicherheit ihrer Computer-Systeme auszuhebeln und vertrauliche Geschäftsdaten zu stehlen. 

Die Chinesen hatten ganz gezielt Rolls-Royce und Shell Oil im Visier. 

Der Grund, warum sich die chinesische Spionage auch stark auf die US-Computerindustrie konzentriert, ist, dass man letzte Computer Geheimnisse durch unseriöse Mikrochips (wie zum Beispiel den Quellcode) aufdecken oder stehlen will, ohne diesen Code sind die Mirochips letztendlich unbrauchbar. 

Es existieren vier wichtige Computer-Betriebssysteme. Zwei von ihnen, Unix und Linux, nutzen Open-Source-Codes. Das Apple-Betriebssystem basiert auf Unix. 

Microsoft bleibt also übrig, als die Bastion mit dem letzten zu knackenden Source-Code. Aber schon Anfang 2004 hatte Microsoft bekannt gegeben, dass der Source-Code "verloren gegangen oder gestohlen wurde." 

"Als die Technik sich weiterentwickelte, hatte jedes neue Programm seinen eigenen Source-Code", sagte ein Computer-Experte. "Die Chinesen müssten laufend Zugang zu neuen Microsoft-Source-Codes haben, damit sie ihre Möglichkeit erhalten, jeden Mikrochips zu aktivieren, den sie installiert haben, dies geht einher mit dem Know-how neue Hardware-Technologien zu nutzen." 

Kein Wunder also, dass das FBI seine Spionageabwehr in diesen Tagen auf die chinesische High-Tech-Spionage innerhalb der Vereinigten Staaten konzentriert. Timothy Bereznay, nach wie vor stellvertretender Direktor der FBI Counterintelligence Division, sagte USA Today ", Ausländische (Daten-) Sammler warten nicht, bis etwas klassifiziert wird - sie schlagen auch in der Forschungs-und Entwicklungsphase zu." Mr. Bereznay steht Raytheon's Verteidigungs- and Information Einheit vor. 

Der Geheimdienst der Volksrepublik China benutzt Touristen, Austauschstudenten und Messe-Teilnehmer, um strategisch wichtige Daten zu sammeln, vor allem aus öffentlich zugänglichen Quellen. Sie haben auch vor Ort in den Vereinigten Staaten über 3500 Unternehmen gegründet, darunter mehrere mit Sitz in Palo Alto, um sich auf die Computer-Technologie zu fokussieren. 

Das FBI, so wird berichtet, habe mehr als 25 chinesischen Staatsangehörige und Chinesisch-Amerikaner verhaftet, die im Verdacht stehen, in den Jahren zwischen 2004 und 2006 Spionage begangen zu haben. Diese Zahl wollte sich ein Journalist bestätigen lassen, aber ihm wurde durch den FBI-Sprecher William Carter mitgeteilt: "Wir verfolgen die Fälle nicht im Hinblick auf ethnische Zugehörigkeit."

Videos
Daniel Mantey Bild: Hertwelle432
"MANTEY halb 8" deckt auf - Wer steuert den öffentlich-rechtlichen Rundfunk?
Mantey halb 8 - Logo des Sendeformates
"MANTEY halb 8": Enthüllungen zu Medienverantwortung und Turcks Überraschungen bei und Energiewende-Renditen!
Termine
Newsletter
Wollen Sie unsere Nachrichten täglich kompakt und kostenlos per Mail? Dann tragen Sie sich hier ein:
Schreiben Sie bitte poesie in folgendes Feld um den Spam-Filter zu umgehen

Anzeige