{"id":214111,"date":"2019-01-27T00:57:00","date_gmt":"2019-01-26T23:57:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=214111"},"modified":"2019-01-26T17:58:30","modified_gmt":"2019-01-26T16:58:30","slug":"spionage-computer-ber-lieferketten-infiltrieren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/01\/27\/spionage-computer-ber-lieferketten-infiltrieren\/","title":{"rendered":"Spionage: Computer &uuml;ber Lieferketten infiltrieren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Es gibt ja immer wieder die Vermutung, dass Spionagefunktionen und Hintert\u00fcren bei der Herstellung in Computerkomponenten eingebaut werden. Aber wie schaut es in Wirklichkeit aus?<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/ba4e81dc73f246f095a9475a48cc411f\" width=\"1\" height=\"1\"\/>Seit einiger Zeit steht ja der chinesische Anbieter Huawei, der eng mit chinesischen Beh\u00f6rden zusammen arbeitet, im Verdacht, Trojaner per Hardware zu verbreiten \u2013 der Nachweis ist bisher nie gelungen. Trotzdem steht Huawei in den USA auf dem Index. <\/p>\n<p>Und dann gab es noch die Story, dass auf Servern der Firma Super Micro Computer Inc. chinesische Spionage-Chips gefunden wurden. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/07\/amazon-apple-und-die-china-spionage-chips\/\">Amazon, Apple und die China-Spionage-Chips \u2026<\/a> dar\u00fcber berichtet. Scheint aber eine R\u00e4uberpistole gewesen zu sein, ein Nachweis ist m.W. nicht gelungen.<\/p>\n<p>Die Webseite The Intercept berichtet in <a href=\"https:\/\/theintercept.com\/2019\/01\/24\/computer-supply-chain-attacks\/\" target=\"_blank\">diesem Artikel<\/a> unter dem Titel 'Alle tun es: Die schmutzige Wahrheit \u00fcber die Infiltration von Lieferketten von Computern' \u00fcber die potentielle Gefahr. Die Botschaft: Gelingt es Kriminellen oder staatlichen Akteuren in die Lieferkette von Computerkomponenten einzudringen, k\u00f6nnen diese die Bauteile kompromittieren. <\/p>\n<p>Basis des Berichts sind wohl als geheim klassifizierte Dokumente des US-Geheimdiensts, in dem vor kompromittierter Hardware aus China gewarnt wird. Die Dokument sind gut ein Jahrzehnt alt und kamen wohl durch Edward Snowden an die \u00d6ffentlichkeit. Allerdings ist der Witz an der Geschichte, dass nicht nur die p\u00f6sen Chinesen so etwas beherrschen und z.B. Firmware mit einer Backdoor oder Schadsoftware versehen k\u00f6nnen. <\/p>\n<p>Die Dokumente beschreiben auch, wie die USA und ihre Verb\u00fcndeten sich systematisch auf Technologie-Lieferketten fokussiert und kompromittiert haben. Dabei f\u00fchrte die NSA ihre eigenen Operationen, auch in China, in Partnerschaft mit der CIA und anderen Geheimdiensten durch. Die Dokumente offenbaren auch die Abl\u00e4ufe bei Eingriffen in die Lieferkette durch deutsche und franz\u00f6sische Geheimdienste. Wer Langeweile hat, kann in <a href=\"https:\/\/theintercept.com\/2019\/01\/24\/computer-supply-chain-attacks\/\" target=\"_blank\">diesem Artikel<\/a> (Englisch) Details nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt ja immer wieder die Vermutung, dass Spionagefunktionen und Hintert\u00fcren bei der Herstellung in Computerkomponenten eingebaut werden. Aber wie schaut es in Wirklichkeit aus?<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-214111","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=214111"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/214111\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=214111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=214111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=214111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}