Bedrohung der anderen Art
Liebe Leserin, lieber Leser,
amüsant fand ich diese Woche Schlagzeilen wie „Spionagevorwürfe:
US-Kongress warnt vor chinesischen IT-Konzernen“.
Anlass für entsprechende Pressemeldungen war die Warnung in einem amerikanischen Kongressbericht.
Hierin stehen die chinesischen Unternehmen Huawei und ZTE unter Beschuss.
Sie produzieren außer Handys auch Festnetzanlagen und Netzwerktechnik,
wie sie für Mobilfunknetze erforderlich ist.
Angeblich versuchen beide Unternehmen,
sensible Daten an die chinesische Regierung weiterzugeben.
Der Vorwurf der Wirtschaftsspionage steht also im Raum, wenngleich nichts bewiesen ist.
Warum mich das amüsiert?
US-amerikanischen Unternehmen der Computerindustrie wird seit langem Ähnliches unterstellt:
dass über ihre Produkte sensible Informationen zu amerikanischen Nachrichtendiensten gelangen.
Zu diskutieren, ob und inwieweit das zutrifft, würde hier zu weit führen.
Doch derlei Vermutungen sind nicht nur Unfug, wie Vorfälle belegen,
die gelegentlich öffentlich bekannt werden. So wurde diesen Sommer ein Spionage-Trojaner („Flame“) entdeckt,
der das Updatesystem von Microsoft Windows nutzt, um fremde PCs unter seine Kontrolle zu bringen.
Der Antivirenprogramm-Hersteller Kaspersky fand heraus,
dass der Trojaner speziell CAD-Zeichnungen, PDF- und Office-Dateien sammelt,
aber auch in der Lage ist, Screenshots und Tonaufnahmen (per Notebook-Mikrofon)
anzufertigen und an heimliche Empfänger im Hintergrund zu übertragen –
wenn das nicht nach Wirtschaftsspionage klingt?
Freilich wurde nie zweifelsfrei geklärt, wer die Schadsoftware Flame wirklich entwickelt hat.
Experten von Kaspersky meinen, nur staatliche Organisationen
könnten hinter einem so komplexen Schadprogramm stecken.
Einige Meldungen brachten speziell die US-Regierung und Israel damit in Verbindung
(de.wikipedia.org/wiki/Flame_%28Schadprogramm%29).
Faszinierend ist auch der Gedanke, welcher „Informationsfundus“
den großen Unternehmen der Computerbranche generell verfügbar wäre:
über die Computer- und Handy-Betriebssysteme (Microsoft Windows, Apple OS X, Google Android),
über Suchmaschinen- und E-Mail-Dienste (Google, Bing, Yahoo etc.),
über Online-Händler und ?bezahldienste (wie Amazon, eBay, PayPal und Kreditkarten-Anbieter),
über Datenspeicher-Services („Cloud“-Dienste) oder auch direkt über Hardware
(zum Beispiel via Netzwerkkarten oder Router wie die von Cisco).
Eine wahre Fülle also an theoretisch nutzbaren Möglichkeiten Daten anzuzapfen.
Daher konnte ich mir auch ein Schmunzeln nicht verkneifen,
als ich von der Besorgnis amerikanischer Behörden las,
Huawei und ZTE würden mutmaßlich die Sicherheit der USA bedrohen.
Glücklicherweise sind Sie und ich wirtschaftlich zu unwichtig,
als dass wir uns das Hirn über solche Dinge groß zermartern müssten.
Beeinflussen können wir hier sowieso nichts.
Außer unsere eigenen PCs gegen die üblichen Gefahren aus dem Internet zu schützen,
wo Online-Kriminelle immer wieder versuchen, an unser Geld zu gelangen. Doch das ist ein ganz anderes Thema. (wsc)
Mit den besten Grüßen aus unserer Redaktion
Dr. Wolfgang Scheide (wsc)
Dipl-Ing.(FH) Markus Hahner (mha)
Grüße
sunny78