Nicht mal die Drehbuchschreiber von Bond-Filmen, deren Plots oft genug weit hergeholt sind, kämen vermutlich auf eine derart abwegige Idee. Software-Manipulationen, klar, die waren immer wieder mal eine bevorzugte Waffe der Widersacher von 007, zuletzt bei Skyfall im Jahre 2012: Da hackt sich Bösewicht Silva wiederholt in das Netz des britischen Geheimdienstes, er lässt so eine Bombe in der MI6-Zentrale hochgehen und öffnet später die verschlossenen Türen der gläsernen Zelle, in die er gesperrt wurde. Die Grundhypothese aller neueren Bond-Filme ist schließlich, dass ein analoger Held wie 007 gegen die rein digitalen und daher weitgehend nicht physischen Bedrohungen der Gegenwart eigentlich nicht mehr bestehen kann.

Wenn die These stimmt, man also auch in der Wirklichkeit und nicht nur in der Fiktion von außen durchs Netz in (fast) jeden Rechner auf der Welt per Software-Hack eindringen kann, wer würde sich da noch an der mühevollen physischen Manipulation von Hardware versuchen? Die chinesische Armee angeblich. Sie soll laut einem Bericht des US-Magazins Bloomberg Businessweek Spionagechips in die Server eines amerikanischen Computerherstellers namens Supermicro eingebaut haben, um damit mutmaßlich Daten von dessen Kunden abzugreifen. Entdeckt wurde die schädliche Hardware laut Bloomberg schon im Jahr 2015, doch erst durch die Veröffentlichung der Recherche am Donnerstag wurde der Einsatz der schädlichen Hardware bekannt.

Hauptdarsteller der Geschichte sind zwei prominente Kunden von Supermicro: Amazon und Apple. Sie fanden damals dem Bericht zufolge unabhängig voneinander bleistiftminengroße Chips auf den Platinen des Computerherstellers, einem der größten weltweit hinter Dell und HP Enterprise. Apple verwendete die Server in kleinen Datenzentren und plante, weitere zu kaufen, als die Techfirma die ungewöhnliche Hardware entdeckt habe. Der Onlineversandhändler Amazon wiederum, der mit der Tochterfirma Amazon Web Services (AWS) den weltweit erfolgreichsten Cloud-Computing-Service betreibt und dafür unzählige Serverfarmen im Einsatz hat, sei auf die Chips gestoßen, als es die Prozesse des Unternehmens Elemental Technologies überprüft habe, das es zu kaufen gedachte (und später auch tatsächlich übernahm).

Meldung mit Makel

Die schädliche Hardware sei in der Lage gewesen, mit anderen Computern in Kontakt zu treten und alten Code im Betriebssystem zu verändern, heißt es bei Bloomberg. Damit könnten Server so manipuliert werden, dass sie zum Beispiel nicht länger nach Passwörtern fragen und ihren Angreifern im schlimmsten Fall vollen Zugang zu allen über die Rechner laufenden Daten gewähren. Möglich wäre das, weil die Chips an einer sensiblen Stelle eingebaut worden sein sollen, nämlich am Baseboard Management Controller, einem Mikrocontroller, der an der Schnittstelle zwischen Software und Hardware sitzt. Ob noch heute entsprechende Spionagechips in aktiven Servern vorhanden sind, ist unklar.

Laut Bloomberg gaben die Unternehmen die Informationen über die mutmaßlichen Spionagechips an die US-Geheimdienste weiter. Die hätten die Komponenten dann zurückverfolgt – zu einer Einheit der chinesischen Armee, die Mitarbeiter von Zulieferern bestochen oder erpresst haben soll, damit sie die schädlichen Teile einbauten.

Für ihren Artikel haben die Bloomberg-Journalisten nach eigenen Angaben mit 17 Personen gesprochen, darunter  ehemalige Regierungsmitarbeiter, AWS-Kenner und Apple-Insider. Sie hätten zudem interne und öffentliche Dokumente eingesehen, die die über Gespräche gesammelten Erkenntnisse zumindest teilweise belegen sollen.

Allerdings dementieren Amazon und Apple den Inhalt. Sie bemängeln nicht nur kleine Details, wie man es sonst bei solchen Artikeln kennt, sondern wesentliche Bestandteile der Recherche.

Amazon schreibt in einem Statement, das Bloomberg zusätzlich veröffentlichte, es sei unwahr, dass man auf den Servern der heutigen Tochterfirma Elemental schädliche Chips oder Hardware-Veränderungen gefunden habe. Es sei auch nicht richtig, dass der unternehmenseigene Cloud-Service AWS von Servern mit entsprechenden Chips gewusst und dass man mit dem FBI zusammengearbeitet habe.

Von Apple heißt es, dass man tief enttäuscht sei von den Reportern, die während der einjährigen Recherche nicht in Erwägung gezogen hätten, dass ihre Quellen möglicherweise falschlägen. Apple habe ebenfalls nie schädliche Chips, Hardware-Manipulationen oder Sicherheitslücken entdeckt, die absichtlich in einem Server platziert worden seien. Was Bloomberg über das Unternehmen schreibe, sei nicht korrekt.

Wie plausibel ist also, was in diesem Bericht steht? Der Sicherheitsexperte Stefan Mangard findet die klaren Dementis der Unternehmen überraschend. "Es ist sehr nachteilig, wenn Firmen einen Hack dementieren und sich am Ende herausstellt, dass es ihn doch gab", sagt der Professor für Sicherheitssysteme an der TU Graz. Die typische Strategie betroffener Firmen sei deshalb mittlerweile, die Öffentlichkeit zu informieren, falls eine Sicherheitslücke aufgetreten sei. Die Dementis sprächen gegen die Behauptungen in dem Bloomberg-Bericht, zumal Amazon und Apple darin nicht mal schlecht wegkämen.

"Das geht in Richtung Massenüberwachung"

Eine Schwäche des Berichts sieht Mangard auch in den Feinheiten des Textes. "Der Artikel bleibt in den Details relativ vage", sagt er. Wie genau zum Beispiel der Spionagechip funktionieren soll, wird tatsächlich nicht weiter erklärt. Genauso unklar bleibt, ob Daten abgegriffen wurden und zu welchem Zweck. Bei Bloomberg heißt es lediglich, dass Apple die Server im Einsatz hatte, bevor die schädliche Hardware entdeckt worden sei, dass das Unternehmen dann aber keine Hilfe der FBI-Ermittler in Anspruch genommen habe.

All das widerlegt die Geschichte noch nicht. Denn es gibt auch Details, die sie plausibel erscheinen lassen. Schließlich dementieren Unternehmen oft nur die in einem Artikel erwähnten Informationen, die nicht stimmen, beantworten aber andere Fragen nicht. Das amerikanische Portal TechCrunch erinnert in einem Beitrag zu der Bloomberg-Story an die NSA-Enthüllungen von Edward Snowden: Im Zuge dessen hieß es beispielsweise, dass der US-Geheimdienst direkten Zugriff auf die Server von Techunternehmen gehabt habe. Die bestritten das, schlossen aber einen indirekten Zugang nicht aus.

Der Vorwurf, China betreibe in anderen Ländern aktiv Industriespionage und mache dort auch nicht vor Regierungsstellen halt, wird seit Jahren erhoben. Grundsätzlich sei eine derartige Spionage technisch möglich, sagt Mangard. Vor wenigen Wochen warnte William Evanina, seit 2014 Chef der US-Spionageabwehrbehörde, in einem Interview mit CBS, die Volksrepublik wende dabei "immer aggressivere" und "zunehmend breit gefächerte" Methoden an, insbesondere gegen die USA: "Sie greifen unseren universitären Bereich an, unsere Industrie, unsere Forschung und offensichtlich unsere Behörden", sagte Evanina. Erst im August war bekannt geworden, dass chinesische Hacker nach Sicherheitslücken in Regierungsnetzen und in amerikanischen Unternehmen gesucht haben sollen. Im Juni wiederum hieß es, chinesische Hacker hätten im Auftrag der Regierung in Peking massenhaft Daten eines Lieferanten der US-Marine gestohlen, darunter Pläne zur Entwicklung einer Rakete, die U-Boote gegen Schiffe einsetzen können.

Hoher Aufwand, großer Ertrag

Neu an der von Bloomberg berichteten Attacke wäre die Art und Weise des Angriffs: Die für den vermeintlichen Angriff Verantwortlichen hätten nicht von außen eine Schwachstelle in einer Software ausgenutzt, sondern wären über die Hardware vorgegangen, die Supermicro-Server eben. Dass das möglich ist, wird in Sicherheitskreisen und in der Wissenschaft schon lange diskutiert. Bereits in den 2011 von Edward Snowden verbreiteten NSA-Unterlagen wurden Hardware-Trojaner erwähnt. Allerdings gab es nur Berichte darüber, was technisch möglich sein müsste. Ein tatsächlich zur Spionage eingesetzter Chip dieser Art sei bisher noch nicht entdeckt worden, sagt der Wissenschaftler Jean-Pierre Seifert, Professor für Sicherheit in der Telekommunikation an der TU Berlin.

Ein Angriff über die Hardware hätte einen großen Vorteil: Wer immer ihn auch ausführen würde, könnte so bestenfalls einen kompletten Zugang zum Betriebssystem erlangen und alle über die Server laufenden Daten auslesen. Bei einem Software-Hack müsse man schon sehr genau wissen, was man suche, sagt Seifert. Ein Chip setze hingegen kaum Grenzen.

Allerdings sei der Aufwand vergleichsweise hoch, weil etwa ein solcher Überwachungschip zunächst unbemerkt in die Hardware eingebaut werden müsste, in dem vorliegenden Fall etwa bei der Fertigung von Servern in chinesischen Fabriken, bevor sie potenziell in die ganze Welt ausgeliefert werden. Es bliebe zudem ein permanentes Risiko, dass die physische Manipulation entdeckt würde. Wären die Server dann erst mal am Netz, stelle sich eine weitere Frage: Wie würden die durchlaufenden Daten unbemerkt gesammelt, abgezapft und weitergeleitet? Solch ein Chip erzeugt durch die Kommunikation mit anderen Rechnern viel Traffic. Es gehe insbesondere auch um die gezielte Manipulation der Software des Servers, das Abgreifen entsprechender Informationen und die anschließende Kommunikation nach außen, sagt Mangard, ohne dass es einer Firewall, also einem Sicherheitssystem, in einem Datenzentrum auffalle. "Die Implementierung ist jedoch sehr komplex."

Womöglich ist aber nicht mal entscheidend, ob eine derartige Manipulation der Server von Supermicro tatsächlich stattgefunden hat und wie technisch plausibel sie wäre. Der Verdacht allein wiegt schwer: Viele Hardware-Hersteller wie eben Amazon, Apple oder Google lassen ihre Smartphones, ihre Rechner, ihre intelligenten Lautsprecher von chinesischen Firmen zusammenbauen. Die vage Befürchtung, dass bei der Fertigung manipuliert werden könnte, gab es zwar immer. Und bisher war sie eben genau das: eine Befürchtung. Man vertraute trotzdem den Unternehmen vor Ort.

Angriff auf das Vertrauen

Die nun veröffentlichte Bloomberg-Recherche könnte das Vertrauen in Zulieferer ernsthaft erschüttert haben – nicht nur in chinesische. Denn gerade im Bereich Hardware ist ein Vorschuss an Vertrauen wichtig; mögliche Spionagemittel können nicht so einfach entdeckt werden. In anderen Bereichen wie etwa bei Lebensmitteln könne man chemisch testen, ob darin irgendwelche Schadstoffe enthalten seien, sagt Stefan Mangard. Computerhardware sei da komplexer: "Man kann eine Platine und deren Komponenten nicht in einem Schnelltest durchleuchten – die Detektion von schädlicher Hardware ist sehr aufwändig."

Welche Auswirkungen ein Vertrauensverlust auf die Zusammenarbeit zwischen Unternehmen haben könnte, zeigt ein Statement des Bundesamts für Sicherheit in der Informationstechnik (BSI). Auf Nachfrage von ZEIT ONLINE, ob es selbst die Server von Supermicro einsetze, antwortete die deutsche Cyberbehörde nicht. Sie schrieb in einem Statement aber, dass man den Bloomberg-Bericht sehr ernst nehme, auch wenn man den Wahrheitsgehalt nicht einschätzen könne. Unabhängig davon, ob die Medienberichte zuträfen, rät das BSI Unternehmen dazu, "wirksame Maßnahmen im Bereich der Supply-Chain-Security" zu treffen. Dazu zähle die lückenlose Dokumentation der Herstellungsprozesse.

Das könnte die unmittelbarste Folge der Bloomberg-Recherche sein: dass Unternehmen ihren Zulieferern nicht mehr vertrauen, und zwar unabhängig davon, ob sich die konkrete Geschichte als richtig herausstellt.

In dem Film Casino Royale aus dem Jahr 2006 fragt die MI6-Chefin M ihren Agenten Bond: "Sie vertrauen niemandem, James?" Als der Agent verneint, sagt sie: "Dann haben Sie Ihre Lektion gelernt."