Wie sich US-Vertreter vor chinesischer IT-Spionage schützen

12. Februar 2012, 13:42
54 Postings

Sicherheitsvorkehrungen wie im Agenten-Thriller - Separate Mobiltelefone, keine Passworteingabe

Was früher oftmals als "paranoid" abgetan worden wäre, ist längst zu einer Standard-Praxis  bei China-Reisen von US-Behörden und -Firmen geworden, zu diesem Schluss kommt die New York Times in einem aktuellen Bericht. Die Zahl der gezielten Computerattacken gegen Geheimnisträger habe über die Jahre dermaßen zugenommen, dass sich Regelungen etabliert haben, die direkt aus einem Agenten-Thriller stammen könnten.

Ablauf

Stellvertretend berichtet Kenneth G. Lieberthal, der bei der Non-Profit-Organisation Brookings-Institution mit China betreut ist, von seiner Reiseroutine: Er nehme niemals seinen eigenen elektronischen Geräte nach China mit, sondern immer nur ausgeborgte Devices, also vollkommen frisch installierte Laptops und Smartphones. Nach der Rückkehr würden diese zudem sofort vollständig gewipet, um die Verbreitung von eventuell zwischenzeitlich installierten Trojanern zu unterbinden.

Deaktiviert

Zudem schalte er auf all seinen Wegen durch China prinzipiell Bluetooth und WLAN aus, um die Angriffsfläche möglichst zu minimieren. Bei Treffen schalte er das Smartphone nicht nur aus, sondern entferne sogar den Akku, um eine Remote-Aktivierung des Mikrofons zu unterbinden. Passwörter würde er nie eintippen sondern von einem USB-Stick kopieren, da chinesische AngreiferInnen erfahrungsgemäß sehr rasch einen Keylogger installieren.

Abgeschottet

Auch andere Firmen und US-Institutionen sind längst zu ähnlichen Sicherheitsvorkehrungen übergangen. So ist es bei diversen Regierungsorganisationen mittlerweile Regel nur frische Geräte mitzunehmen, was einige davon dazu veranlasst hat, mittlerweile ganz ohne jeglichen elektronischen Geräte nach China zu reisen. Beim Sicherheitsdienstleister McAffee wiederum werden Geräte, die bei der Einreise von den chinesischen Behörden kontrolliert wurden, nie wieder ins eigene Firmennetzwerk gelassen.

Angriffe

Die Erfahrung zeige, dass de fakto jedes Gerät, dass für chinesische AngreiferInnen irgendwie von Interesse sein könnte, innerhalb kürzester Zeit gehackt werde, so Jacob Olcott, Sicherheitsexperte bei Good Harbor Consulting. Dies musst 2010 auch die United States Chamber of Commerce schmerzhaft zur Kenntnis nehmen, als man vom FBI darüber informiert wurde, dass alle der eigenen Asien-ExpertInnen seit Monaten auf elektronischem Wege ausspioniert würden. An sich sei über die Jahre praktisch jedes relevante Computernetzwerk der US-Regierung, Ziel eines - erfolgreichen - Angriffs geworden, pflichtet Mike McConnell, ehemaliger "Director of National Intelligence" in der US-Regierung, bei. (red, derStandard.at, 12.02.12)

  • Artikelbild
    grafik: gizmodo
Share if you care.