Spionage-Chips aus China – jetzt doppelt Bloomberg nach

10.10.2018 - 15:34, Pascal Landolt

Chinesische Spionage-Chips in Netzwerk-Hardware: Globales Problem oder Sturm im Wasserglas?
Getty Images

Nachdem mehrere Tech-Firmen einen Angriff über chinesische Spionage-Chips dementiert hatten, doppelt «Bloomberg» jetzt mit einer neuen Enthüllung nach. Doch die Geschichte gerät immer stärker unter Beschuss.

Die Nachricht hatte für Furore in der Tech-Welt gesorgt: Laut einer Recherche von «Bloomberg Businessweek» sollen chinesische Spionagechips in tausenden von Computern des Herstellers SuperMicro verbaut worden sein. Diese Produkte sollen bei dutzenden Firmen weltweit im Einsatz stehen. So soll – laut Businessweek — die chinesische Armee zu sensiblen Daten von Apple, Amazon und anderen Tech-Unternehmen gekommen sein.

Die im Report genannten Unternehmen wiesen die Anschludigungen umgehend zurück und nannten die Behauptungen von Bloomberg eine Falschmeldung. Nicht nur Apple, sondern auch offizielle US-Stellen und Sicherheitsexperten meldeten Zweifel an der Stichhaltigkeit des Reports an.

Bloomberg: Flucht nach vorne

Trotz dieses heftigen Gegenwindes weicht Bloomberg keinen Deut von seinen Behauptungen ab, sondern präsentiert nun im Gegenteil neue vermeintliche Beweise. Dabei will das Nachrichtenunternehmen herausgefunden haben, dass manipulierte Hardware von «SuperMicro» bei einem grossen US Telecom-Unternehmen im Einsatz stehen soll.

Bloomberg zitiert den Sicherheitsexperten Yossi Applebaum, der aber aufgrund einer Geheimhaltungsvereinbarung den Namen der betroffenen Firma offenbar nicht nennen darf. Applebaums Unternehmen ist spezialisiert auf Hardware-Sicherheit und wurde von der erwähnten Telco-Firma angeheuert, um deren Datencenter auf Unstimmigkeiten zu überprüfen.

Die Suche nach der Nadel im Heuhaufen: Wie weist man einen Spionage-Chip nach? Symbolbild:
Getty Images

These gerät unter Beschuss

Die Suche nach der betroffenen US-Telekomfirma stellt sich allerdings als schwierig heraus. Der US-Technikblog engadget.com hat bei den grossen Providern AT&T, Sprint, T-Mobile und Verizon nachgefragt und bis anhin von allen Seiten nur Dementi erhalten. A&T und Sprint hätten zudem explizit gesagt, bei ihnen sei keine Hardware von SuperMicro im Einsatz.

Die Bloomberg'sche These gerät nun grundsätzlich unter Beschuss: Der ursprünglich von den Bloomberg-Journalisten zitierte Hardware-Experte Joe Fitzpatrick erörterte in einem Interview mit dem Podcast «Risky Business», er sei falsch verstanden worden: Seine Aussagen bezüglich Spionage-Chips seien rein theoretischer Natur gewesen.

Der Bloomberg-Journalist Jordan Robertson habe Fitzpatricks Aussagen für die Story in einen falschen Kontext gesetzt und daraus eine Geschichte fabriziert, die keinen Sinn mache. Zudem sei der vorgeschlagene Hack, einen Chip in bestehende Hardware zu schmuggeln, extrem aufwändig und kaum das Vorgehen, das von einem mächtigen Feind gewählt würde.

Und während sich Medienagenturen weltweit den Kopf darüber zerbrechen, wie sich die Bloomberg-Thesen untermauern oder gar beweisen lassen, hat appleinsider.com fünf Fälle aufgedeckt, bei denen Bloomberg ungenügend recherchiert oder falsche Behauptungen gegenüber Apple aufgestgellt hatte.

Bloomberg hält an seinen Quellen fest

Darauf sah sich Bloomberg gezwungen, seinerseits ein Statement zu veröffentlichen, wonach Joe Fitzpatrick tatsächlich nur für den theoretischen Hintergrund zu Rate gezogen wurde. Die konkreten Beispiele für den vorliegenden Report seien aber aus 17 anderen, «primären» Quellen gekommen, denen Fitzpatrick nicht angehöre.

Sicherheit im Internet: Die essenzielle 7-Punkte Checkliste

Für die eigene Sicherheit im Netz ist man selbst verantwortlich. Einige einfache Schritte sorgen hier bereits für den richtigen Schutz. Wir zeigen Ihnen, welche Sicherheitchecks Sie regelmässig durchführen sollten:
1) Passwörter müssen regelmässig geändert werden.
Regelmässig sollten Sie zudem checken, ob Ihre Passwörter oder Ihre Accountdaten vielleicht kompromittiert wurden. Diese geht unter «Have I been pwned» (https://haveibeenpwned.com/).
2) Von wo waren Sie überall eingeloggt? Dienste wie Facebook oder Google bieten Übersichtsseiten an, auf denen man sehen kann, wo man sich alles eingeloggt hat. Dazu gibt es dann meistens Infos wie die genutzte IP-Adresse oder den verwendeten Browser. <br>
Weitere 10 Bilder ansehen
[ { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/a070a5e1-4ee4-4906-8be0-ab596ef88542.jpeg?rect=35%2C0%2C1146%2C862&w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>Für die eigene Sicherheit im Netz ist man selbst verantwortlich. Einige einfache Schritte sorgen hier bereits für den richtigen Schutz. Wir zeigen Ihnen, welche Sicherheitchecks Sie regelmässig durchführen sollten:<br/>Bild: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/b82c79ba-33ef-4782-9909-4e07acc270b7.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>1) Passwörter müssen regelmässig geändert werden.<br/>Bild: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/e4bc6eed-2bdd-4b56-b5ea-d7e30b274198.jpeg?rect=105%2C0%2C1444%2C1086&w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>Regelmässig sollten Sie zudem checken, ob Ihre Passwörter oder Ihre Accountdaten vielleicht kompromittiert wurden. Diese geht unter «Have I been pwned» (https://haveibeenpwned.com/).<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5eb5e174-eebf-4580-9026-51779d32ca35.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>2) Von wo waren Sie überall eingeloggt? Dienste wie Facebook oder Google bieten Übersichtsseiten an, auf denen man sehen kann, wo man sich alles eingeloggt hat. Dazu gibt es dann meistens Infos wie die genutzte IP-Adresse oder den verwendeten Browser. <br><br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/febbd377-440a-4900-a23b-e152563ba815.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>3) Bei vielen Websites und Diensten muss man sich nicht direkt anmelden, stattdessen wird der Umweg über den Facebook- oder Google-Account genommen. Daher sollte bei diesen Zugriffsrechten regelmässig aufgeräumt werden. Was nicht genutzt wird, fliegt raus.<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/5fb92222-538a-48d0-93d2-2a230042305b.jpeg?rect=35%2C0%2C1330%2C1000&w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>4) Das gleiche Prinzip gilt für Apps auf dem Smartphones. Brauchen diese wirklich alle ihnen zugestandene Berechtigungen? Will man eine App nicht ganz löschen, kann man zumindest ihre Rechte einschränken.<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3ab12aeb-dd6d-4e99-a410-4aef75292582.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>5) Wissen Sie, was alles gerade auf Ihrem PC aktiv ist? Der Task-Manager von Windows...<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/3284d5b3-fe90-4467-bc09-bd3f6f19852e.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>...sowie die Aktivitätsanzeige von macOS geben Antwort<br/>Bild: Bluewin/Dirk Jacquemin</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/ce4187c2-b456-43ec-a7df-7ff93f7bb6eb.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>6) Gefahr droht nicht nur von Hackern in fernen Ländern. Vielleicht macht sich der 15-jährige Sohn Ihrer Nachbarn ein Spass daraus, in fremde WLANs einzudringen. Daher sollten Sie regelmässig überprüfen, ob sich nicht Eindringlinge in Ihrem Netzwerk tummeln.<br/>Bild: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/3/20/9ac4d2ee-7b10-44a2-b1a9-c18825ce02d3.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Sicherheit im Internet: Die essentielle 7-Punkte-Checkliste</h1><p>7) Schliesslich sind regelmässige Updates auf allen Geräten und bei aller Art von Software essentiell. Aktuelle Software ist der beste Schutz gegen jegliche Gefahren. Daher sollte wo immer möglich das automatische Updaten aktiviert werden oder ersatzweise regelmässig manuell nach Updates geschaut werden.<br/>Bild: Bluewin/Dirk Jacquemin</p>" } ]
Zurück zur Startseite

Weitere Artikel