Chip-Spionage durch China: Eine lange Geschichte mit schwerwiegenden Folgen

Worauf sich die Rede von US-Vizepräsident Pence vom 4. Oktober 2018 unter anderem bezieht, wird durch diesen Artikel aus der amerikanischen Ausgabe der Epoch Times sehr deutlich. Er warnte vor umfassender Spionage durch China überall auf der ganzen Welt.
Titelbild
Immer schön klar und deutlich in der Gegenwart von Amazon-Geräten sprechen, damit die chinesischen Mithörer sie auch verstehen können. Laut Berichten sind die Server vieler großer IT-Firmen von Amazon, Apple über Facebook bis Google usw. mit chinesischen Spionagechips verwanzt.Foto: iStock

Als chinesische Spionage-Chips in der Hardware von Apple und Amazon gefunden wurden (nach einem Bericht von Bloomberg; die beiden Unternehmen leugnen, dass ihre Server kompromittiert wurden), hätte dies erwartet werden müssen. Es gibt eine lange Vorgeschichte von Fällen wie diesen.

Der Senatsausschuss für Streitkräfte warnte im Mai 2012 vor solchen Bedrohungen und fand über 1 Million gefälschte Teile in US-Militärsystemen – die hauptsächlich aus China stammten.

Hier ist ein Zitat aus diesem Bericht: „Die Untersuchung ergab Dutzende von Beispielen für verdächtige gefälschte elektronische Teile in kritischen militärischen Systemen, einschließlich der an die Armee gelieferten Visiere für thermische Waffen, der Einsatzcomputer für die Terminal High Altitude Area Defense (THAAD) Rakete der Raketenverteidigungskräfte und bei einer großen Anzahl von Militärflugzeugen.“

Das war nur die Spitze des Eisbergs. Denken Sie daran, dass im Jahr 2013 chinesische Spionage-Chips in Wasserkochern und Bügeleisen gefunden wurden, die nach Russland exportiert wurden. Sie sollten nach ungesicherten WiFi-Verbindungen suchen und dann zu Hause anrufen.

Denken Sie auch daran, dass im Jahr 2011 Aufzeichnungsgeräte in allen Zweikennzeichenfahrzeugen aus China und Hongkong gefunden wurden, die vom chinesischen Büro für Inspektion und Quarantäne aus Shenzhen installiert wurden. [Normale Fahrzeuge, die eine Zulassung für Hong Kong und Festlandchina haben, eine verwaltungstechnische Besonderheit.]

Im Juni 2010 wurden in China hergestellte Speicherkarten in Olympus Stylus Tough-Kameras gefunden, die Computer mit einem Virus infizieren konnten. Der gleiche Virus wurde auch auf Speicherkarten von Samsung Smartphones gefunden.

Zombie Zero: Zugriff für China auf alle Finanzdaten, Kundendateien, globale Logistikabläufe

Solche und ähnliche eingebettete Bedrohungen wurden in in China hergestellten TomTom GPS-Systemen und anderen Geräten gefunden, die über Händler wie Best Buy, Target und Sam’s Club verkauft wurden. Die Liste ließe sich endlos fortsetzen.

Zu den schwerwiegenderen Fällen gehörte die „Zombie Zero“ Bedrohung, die 2014 von TrapX aufgedeckt wurde. TrapX fand heraus, dass ein chinesisches Unternehmen Spionagesoftware in Handheld-Scannern installiert hatte, die für den weltweiten Versand verwendet wurden.

Die infizierten Geräte im Fall „Zombie Zero“ ermöglichten chinesischen Spionen den Zugriff auf alle Finanzdaten, Kundendaten und Versanddaten der infizierten Systeme sowie einen vollständigen aktuellen Überblick über die globalen Versand- und Logistikabläufe.

Durchführung von Gesetzen unter Obama verwässert – um China nicht zu verärgern

Die US-Regierung versuchte, der Bedrohung durch in Produkte eingebettete Spionagevorrichtungen in der Lieferkette entgegenzuwirken, indem sie ein Gesetz verabschiedete, das im Rahmen der US-Bundeshaushaltsgesetzgebung 2014 verabschiedet wurde und eine Überprüfung der von Bundesbehörden erworbenen Produkte forderte.

Das chinesische Handelsministerium mochte das natürlich nicht sehr. Es gab eine Erklärung heraus, kurz nachdem es verlauten ließ, dass die US-Politik „einen negativen Einfluss auf chinesische Unternehmen haben würde, abgesehen davon, dass sie die Interessen von US-Unternehmen schädigt“.

Die chinesische staatliche Nachrichtenagentur Global Times behauptete sogar, dass die Vereinigten Staaten „ihre Irrtümer korrigieren sollten“, nachdem das Gesetz verabschiedet wurde.

Ein ähnliches Programm wurde für den Privatsektor etwa zur gleichen Zeit verabschiedet, das so genannte Open Trusted Technology Provider Standard Accreditation Program, doch wurde es wahrscheinlich deswegen kaum umgesetzt, um das chinesische Regime zu beruhigen.

Zu den 422 Mitgliedern des Programms gehörten 11 Firmengruppen mit Sitz in China, wo die meisten dieser Bedrohungen ihren Ursprung hatten.

Das wussten sie natürlich auch selbst. Dies folgt aus dem Bericht des Armed Services Committee, in dem es hieß: „China ist das dominierende Herkunftsland für gefälschte elektronische Teile, die in die Lieferkette der Verteidigungsgüter eindringen“.

Im gleichen Senatsbericht heißt es: „Die chinesische Regierung hat es versäumt, Maßnahmen zu ergreifen, um Fälschungen zu stoppen, die in diesem Land [China] offen durchgeführt werden.“

Nach dem jüngsten Fall sieht es nicht so aus, als hätten das öffentliche oder das private Programm viel bewirkt.

Die Liste derartiger Bedrohungen ist lang und das Problem wird wohl auch noch länger fortbestehen. Was wir bei den Bedrohungen durch die chinesischen Chiphersteller erkennen ist, dass sie der US-Regierung und den großen Unternehmen bekannt sind, aber dass sie nicht konsequent angegangen werden.

Das Original erschien in The Epoch Times, USA (deutsche Bearbeitung von al). Originalartikel: Chip-Level Spying Has a Long History Under the Chinese Regime



Epoch TV
Epoch Vital
Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.


Ihre Epoch Times - Redaktion