Hardware-Importe: US-Heimatschutz fürchtet Spionage-Viren ab Werk

Von

Rechner mit eingebautem Spähprogramm, Smartphones mit vorinstalliertem Trojaner: Experten spekulieren seit Jahren über Spionage-Angriffe durch ab Werk infizierte Hardware aus Fernost. Nun bestätigte ein hochrangiger US-Heimatschützer, dass es solche Fälle gegeben hat.

Spähangriff: Die USA fürchten ab Werk installierte Spionage-Komponenten Zur Großansicht
Corbis

Spähangriff: Die USA fürchten ab Werk installierte Spionage-Komponenten

So schwierig war die Frage gar nicht, die der US-Abgeordnete Jason Chaffetz am vergangenen Donnerstag im US-Repräsentantenhaus bei einer Ausschusssitzung stellte. Ob im Ausland gefertigte IT-Komponenten mit vorinstallierter Schadsoftware in die Vereinigten Staaten importiert worden seien, wollte Chaffetz von einem hochrangigen Vertreter des US-Heimatschutzministeriums wissen. Prompt geriet der stellvertretende Unterstaatssekretär Greg Schaffer ins Stottern (siehe YouTube-Video unten).

Sechsmal setzt Schaffer zu ausweichenden, allgemeinen Antworten an. Sechsmal fragt Chaffetz nach: "Passiert das?", "Sind Ihnen Fälle bekannt, in denen Software oder Hardware mit eingebauten Sicherheitsrisiken in die Vereinigten Staaten importiert worden sind?" Schließlich antwortete Schaffer dann doch: "Ich kenne Fälle, in denen das passiert ist."

Seine Worte könnten die erste offizielle Bestätigung für ein gefürchtetes Szenario sein: Seit Jahren spekulieren Politiker, Medien und Nutzer darüber, dass ein Zulieferer bestimmte für den Export vorgesehene Technik mit speziellen Schadprogrammen ausstattet - womöglich auf Wunsch einer ausländischen Regierung oder einer kriminellen Gruppierung. Auf neuen Firmen-Laptops wäre dann zum Beispiel ein Programm installiert, das bestimmte Daten auf Kommando über das Netz an die Auftraggeber verschickt.

Es ist sehr heikel, bei solchen Fällen Schuldige zu benennen. Hat ein Mitarbeiter bei einem Zulieferer vorsätzlich Schad- und Schnüffelprogramme eingeschmuggelt? War vielleicht die Fertigungsanlage eines Herstellers virenverseucht? Handelte da jemand auf Druck? Absicht oder Unglück - was wirklich passiert ist, lässt sich kaum mehr nachvollziehen, wenn mit Schnüffelprogrammen infizierte Technik einmal entdeckt ist.

Absicht oder Unfall?

Das dürfte Schaffers zögerliche Antworten erklären. Er war sehr bemüht, keine Schuldigen zu benennen. Auf die Anfrage des US-Senders MSNBC, was Schaffer nun genau gemeint habe, zufällige oder absichtliche Infektionen, hat das US-Heimatschutzministerium bislang nicht geantwortet.

Schon 2009 haben die Autoren der vom US-Präsidenten in Auftrag gegebenen " Cyberspace Policy Review" diese Gefahren thematisiert. In dem Dokument ist in einem Absatz zur "Lieferkettensicherheit" von den Risiken neuer Fertigungsstandorte die Rede. Die Autoren schreiben, Fertigung im Ausland sei eine Chance für "staatliche Akteure, Produkte zu infizieren". Sie räumen aber ein, es gebe "nur wenige dokumentierte Fälle eindeutiger, absichtlicher Infektionen". Ob es sich bei diesen wenigen Fällen um in die USA importiere Technik handelt, lässt der Bericht offen.

Smartphones und iPods mit Viren ab Werk

Allerdings sind Fälle dokumentiert, in denen Hersteller ab Werk mit Schadsoftware infizierte Geräte ausgeliefert haben. So etwas kommt seit Jahren immer wieder vor: 2008 befiel ein Trojaner namens MocMex Windows-Rechner in den USA, Singapur und Russland. Die Schadsoftware war in einem digitalen Bilderrahmen vorinstalliert. Sobald Nutzer diesen an einen Rechner anschlossen, wurde das Schadprogramm aktiv, sammelte Passworte ein und versuchte, diese übers Netz zu übermitteln. Gebaut wurden die betroffenen Bilderrahmen in China, Sicherheitsforscher wollen damals den Trojaner auch zu einer "Gruppierung" in die Volksrepublik zurückverfolgt haben.

2006 lieferte Apple einige Video-iPods mit einem vorinstallierten Virus aus, 2010 steckte in einigen Samsung-Smartphones ab Werk eine Speicherkarte mit einem Windows-Trojaner. In diesen und den meisten anderen bekannt gewordenen Fällen haben die betroffenen Firmen Zulieferer als Ursprung der Infektion ausgemacht und die Öffentlichkeit zügig informiert.

Online-Spionage per Spear-Phishing dürfte effektiver sein

Zur Panik besteht dennoch kein Grund: In der Praxis dürfte die gezielte Infektion von Hardware ab Werk zu speziellen Spionage-Zwecken nicht sehr effizient sein. Man kann ja nicht vorher wissen, welche Geräte an welchen Kunden ausgeliefert werden. Infektionen ab Werk sind mit einem Schrotflintenschuss zu vergleichen: Man streut die Attacke möglichst weit, in der Hoffnung, ein paar Treffer bei Insidern zu landen.

Im Online-Spionagegeschäft scheint bislang aber ein anderer Ansatz zu dominieren: sogenanntes Spear-Phishing - gezielte Online-Angriffe auf Insider. Die gängige Methode sind glaubhaft formulierte, individuell abgestimmte E-Mails, die Empfänger zum Öffnen eines infizierten Dokuments oder einer Website mit Spähsoftware verleiten. Ein Sicherheitsbericht des US-Außenministeriums aus dem Jahr 2008 führt diese Art von Angriffen unter dem Titel "Byzantine Candor". Man glaube, die Angriffe kämen aus China, heißt es in dem Bericht weiter. Ziele seien Netzwerke der US-Armee, des Außen-, Verteidigungs- und Energieministeriums, andere Regierungsstellen, Unternehmen und Internetprovider.

Auch in den Postfächern deutscher Beamter landen speziell zugeschnittene Nachrichten mit angehängten Dokumenten, die statt der versprochenen Fachartikel dann meist Spähsoftware enthalten. Schon 2008 waren die Verfassungsschützer besorgt über die Erfolge der Spähpost. "Leider", so die US-Botschaftsdepesche, "halten die Verfassungsschützer die Mehrheit der Empfänger für extrem empfänglich gegenüber diesen Social-Engineering-Angriffen".

Solange Insider an Dienstrechnern E-Mail-Anhänge bedenkenlos öffnen, ist ein Schrotflintenangriff mit infizierter Hardware vielleicht gar nicht nötig.

Diesen Artikel...
Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.

Auf anderen Social Networks teilen

  • Xing
  • LinkedIn
  • Tumblr
  • studiVZ meinVZ schülerVZ
  • deli.cio.us
  • Digg
  • reddit
Forum - Diskutieren Sie über diesen Artikel
insgesamt 46 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. So was...
DergerechteZorn 09.07.2011
So etwas macht sicher nur der böse Chinese. In westlicher Hard- und - vor allem - Software (Apple, Microsoft) wird man niemals so etwas entdecken, denn das sind ja die "Guten"... ... so wie alle westlichen Konzerne, Geheimdienste und Regierungen... oder?
2. Terror und Krieg wo man hinsieht …
wika 09.07.2011
… und wo soll es hinführen? Totale Zensur und Kontrolle des Internets? Natürlich zum Schutz der Bürger und der notleidenden Unternehmen. Wer sind nochmal gleich die Verursacher? Denken wir mal an Stuxnet und blicken dann etwas beschämt nach Israel und die USA in die weniger offiziellen aber mit öffentlichen Mitteln bezahlten Softwareschmieden. naja, wenns der andere macht müssen wir ja auch. Klar so kann man die Welt auch kaputt spielen. Selber ruinieren, dann vor den selbst geschaffenen Gefahren warnen und die Bürger nebst der Freiheiten erwürgen … alles zum Schutz derselben. Hier winkt doch förmlich der Kontrollwahn schon wieder durch und so perfide plausibel gemacht. Schaffen wir die Freiheit ab um sie zu retten, wie lustig! Darf ich noch einen draufsetzen? Schon die letzte Meldung gelesen *„Terrorfahnder entdecken tödlichsten Sprengstoff aller Zeiten“* … Link (http://qpress.de/2011/07/09/terrorfahnder-entdecken-todlichsten-sprengstoff-aller-zeiten/). So in etwa müssen sie sich unsere Zukunft vorstellen. Die Pest selber verursachen, dann den Retter spielen, natürlich nur unter größten Opfern der Betroffenen. Danke Huxley, für deine schöne neue Welt.
3. Ja es ist mir passiert
scionescio 09.07.2011
Etwa 1987 kaufte ich einen neuen Apple beim Wiederverkäufer. Das war vor dem Internet für Normalmenschen. Ich packte das Teil aus seinen diversen Verpackungen auf und fuhr es in Gang. Eine Woche spielte ich glücklich rum, liess niemanden an den Computer ran, hatte mein Password, steckte auch keine fremden Disketten rein. Da machte es plötzlich vor meinen Augen "riesel-riesel" und alle Buchstaben und Zahlen rieselten auf dem Monitor runter zu einem Ameisenhügel. Das war das Resultat eines Virus. Der Wiederverkäufer lehnte jegliche Garantie ab. Das war einfach mein Fehlverhalten. Ich hatte die Rechnung zu bezahlen. Aber ich wusste ja, dass es nicht so war. Viele Jahre später, als es das Internet gab, erfuhr ich dann, dass ich mit meiner Störung nicht der Erste und Einzige war. Angestellte, wütend auf den Arbeitgeber und um ihm zu schaden, hatten Vieren in die fabriksneuen Computer plaziert. Aber dass "Viren" oder was auch immer, in Microsofts und auch Skypes Software stecken, konnte man ja vor Jahren schon der Presse entnehmen, und zwar im Zusammenhang mit geplanter Verschlüsselungs Software. Also, machen wir uns nichts vor...
4. Und in Europa?
peter78 09.07.2011
... setzen "unsere" Geheimdienst vermutlich ausschließlich Hard- und Software made in USA ein. Vermutlich sind die noch nichtmal auf die Idee gekommen, wie man sich vor Spionage dieses "Verbündeten" schützen kann. Die Einzelheiten eines Waffendeals müssen ja nur vor den eigenen Bürgen geheim gehalten werden.
5. Kowalski
tengri_lethos 09.07.2011
Zitat von scionescioEtwa 1987 kaufte ich einen neuen Apple beim Wiederverkäufer.
---Zitat--- Aber dass "Viren" oder was auch immer, in Microsofts und auch Skypes Software stecken, konnte man ja vor Jahren schon der Presse entnehmen, und zwar im Zusammenhang mit geplanter Verschlüsselungs Software. Also, machen wir uns nichts vor... ---Zitatende--- Sie kaufen einen virenverseuchten Apple-Rechner und behaupten dann, dass bei Microsoft Schadsoftware in deren Programmen steckt. Das ist wieder mal MS-Bashing auf niedrigstem Niveau.
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Web
RSS
alles zum Thema Computersicherheit
RSS

© SPIEGEL ONLINE 2011
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

SPIEGEL ONLINE Schließen


  • Drucken Versenden
  • Nutzungsrechte Feedback
  • Kommentieren | 46 Kommentare
  • Zur Startseite
Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potentiell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.


E-Book-Tipp
  • Christian Stöcker:
    Spielmacher
    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    Kindle Edition: 1,99 Euro.

  • Einfach und bequem: Direkt bei Amazon bestellen.