Die Chinesin Yujing Zhang drang im März in Donald Trumps Rückzugsort, das Luxusresort Mar-a-Lago ein. Nun wurde bei einem Gerichtstermin bekannt, was man alles bei ihr fand. Für den Secret Service ist der Fall ein Albtraum.

Eine Chinesin war im März in das Luxusresort Mar-a-Lago eingedrungen. Es dient dem US-Präsidenten als Feriendomizil. In einem ersten Gerichtstermin wurde bekannt, was man alles bei ihr fand.

Anzeige

Immerhin bis zur Rezeption von Donald Trumps Lieblingsluxusresort Mar-a-Lago schaffte es am 30. März eine chinesische Frau, bevor sie von Personenschützern des Secret Service abgefangen wurde. Die Chinesin behauptete, sie wolle den Swimmingpool des Privatklubs in Florida nutzen – doch sie hatte keine Schwimmsachen bei sich.

Als die Secret-Service-Agenten daraufhin ihre Personalien abfragten, stellten sie fest, dass Yujing Zhang zwar den Nachnamen eines Klubmitgliedes teilte, jedoch weder mit diesem verwandt noch zutrittsberechtigt war. Bei der anschließenden Festnahme und Durchsuchung fanden die Agenten mehrere Wechseldatenträger, vier Mobiltelefone und einen Laptop – eine unpraktische Ausrüstung fürs Schwimmen, jedoch sehr gut geeignet für einen Spionageangriff.

Jetzt muss sich Zhang zunächst für unerlaubtes Eindringen in einen geschützten Bereich verantworten – eine Spionageanklage könnte jedoch später folgen. Denn bei einem ersten Gerichtstermin am Montag in Palm Beach legte ein Agent gegenüber dem Richter offen, was der Secret Service auf Zhangs USB-Laufwerk gefunden hatte: Laut seiner Aussage war das Laufwerk mit einem sogenannten Bootloader bestückt. Dabei handelt es sich um eine Schadsoftware, die direkt beim Einstecken in einen Computer versucht, weitere Schadprogramme zu installieren, die Daten auf dem Gerät auszuspionieren oder einen digitalen Brückenkopf für weitere Angriffe im jeweiligen Netzwerk zu schaffen.

BSI warnt vor USB-Sticks

Anzeige

US-Präsident Trump befand sich zu dem Zeitpunkt des Zwischenfalls nicht im Resort, auch First Lady Melania Trump war nicht dort. Auch deswegen konnte Zhang so weit kommen, ohne dass ihre Personalien eingehender geprüft wurden.

Aus Sicht der Spionageabwehr ist ihr Besuch trotzdem ein Albtraum: Die Agenten können nicht sicher sein, ob und wo die Chinesin bereits ihre digitalen Spionagewerkzeuge in Computer des Resorts eingesteckt hat oder ob sie USB-Sticks als digitale Fallen in den Räumen oder auf dem Gelände des Resorts platziert hat.

Die Chinesen könnten auf eine sogenannte Wasserloch-Attacke setzen: Zwar würden sie durch eine Infektion etwa der Resort-Computer keinen direkten Zugriff auf geheime Dokumente der US-Regierung erlangen. Aber bereits Informationen über Gästelisten und Besuchstermine von Trump oder der Zugriff auf die interne Videoüberwachung oder das Telefonsystem des Resorts wären für einen staatlichen Geheimdienst von immensem Wert.

Anzeige

Trumps Vorliebe für das eigene Luxus-Hotel in Florida stellt den Secret Service ohnehin vor eine fast unlösbare Aufgabe: Während traditionelle Präsidenten-Rückzugsorte wie das von Trumps Vorgängern genutzte Camp David in der Nähe der Hauptstadt Washington stets hermetisch abgeriegelt bleiben, ist das Golfresort an der Atlantikküste weiterhin im normalen Klubbetrieb.

Lesen Sie auch Tiraden des US-Präsidenten @realDonaldTrump twittert – und der Welt ist es egal

Die Gäste werden zwar vom Secret Service geprüft. Doch prinzipiell kann jedes Klubmitglied ungeprüft Fremde einladen – eine Schwachstelle, die auch Zhang nutzte. Komplett physisch abriegeln lässt sich das Resort ohnehin nicht.

Der Angriff via entsprechend präparierte USB-Sticks ist eine unter Sicherheitsforschern bekannte Attacke, die insbesondere von Industriespionen auch in Deutschland bereits eingesetzt wurde. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt ausdrücklich davor, etwa auf Messen arglos Sticks entgegenzunehmen, auf denen angeblich nur Presseinformationen oder Produktfotos enthalten sind.

Anzeige

Auch weisen die BSI-Experten in Sicherheitsfortbildungen darauf hin, keine zufällig auf dem Firmengelände gefundenen Sticks in Firmenrechner einzustecken. Denn die Sticks könnten statt vom schusseligen Kollegen genauso gut von Spionen der Konkurrenz stammen.

Kontrollchips können manipuliert werden

Schadsoftware zur Präparierung der Sticks finden sogar Laien umsonst im Netz. Der Haken daran: Viele Virenscanner sowie Microsofts eigene Schadsoftware-Erkennung schlagen an, wenn ein verseuchter Stick in einen laufenden Windows-Rechner gesteckt wird. Profis beherrschen deswegen andere Methoden. Hacker mit den Ressourcen eines großen Unternehmens oder eines ganzen Staates nutzen bislang unbekannte Sicherheitslücken, sogenannte Zero-Day-Attacken, um Zugriff auf Rechner zu erlangen.

Auch können die Kontrollchips in USB-Geräten mit geringem Aufwand manipuliert werden. Eine entsprechende Angriffsmethode namens „BadUSB“ stellte der Berliner Sicherheitsforscher Karsten Nohl bereits im Jahr 2014 vor. Ein entsprechend manipulierter USB-Stick könnte unbemerkt in einen Rechner eingesteckt werden und gibt sich beim Hochfahren des Systems beispielsweise einfach als zusätzliche Funk-Tastatur aus, über die der Angreifer vorher festgelegte Steuerbefehle eingeben kann. Diese Attacke erkennt kein Virenscanner, da keine Schadsoftware installiert werden muss.

Eine Lösung gegen entsprechende Attacken lässt sich nur auf Hardwareebene realisieren. Insbesondere große Konzerne sperren seit Jahren die USB-Eingänge auf den Laptops ihrer Angestellten komplett – im Extremfall sogar mittels eingeklebter Sperr-Einsätze, die den Zugriff per USB-Port unmöglich machen.