Zwei chinesische Staatsbürger stehen wegen des illegalen Exports von Hunderten Nvidia H100-Chips nach China vor Gericht. Parallel positioniert sich der Chip-Hersteller klar gegen politische Forderungen nach Hardware-Kill-Switches und warnt vor gravierenden Sicherheitsrisiken solcher Backdoors.
Zwei chinesische Staatsbürger wurden in Kalifornien wegen des mutmaßlich illegalen Exports von Nvidia-KI-Chips im Wert von mehreren Millionen US-Dollar nach China angeklagt. Wie das US-Justizministerium mitteilt, sollen Chuan Geng und Shiwei Yang zwischen Oktober 2022 und Juli 2025 ohne die erforderlichen Exportlizenzen Hunderte Nvidia H100-Chips nach China ausgeführt haben – darunter über Transitrouten via Singapur und Malaysia. Die betroffenen Chips gelten als Schlüsselkomponenten für KI-Infrastruktur und werden unter anderem zum Training großer Sprachmodelle eingesetzt.
Laut einem Bericht der Nachrichtenagentur Reuters betrieben die beiden Angeklagten ein Unternehmen namens ALX Solutions, das 2022 kurz nach Verhängung der US-Exportkontrollen gegründet wurde. Über 20 Lieferungen gingen offiziell an Speditionsfirmen in Südostasien, doch Zahlungen kamen direkt von Unternehmen in China und Hongkong – ein Hinweis auf bewusste Verschleierung. Eine Lieferung im Wert von 28,4 Millionen USD war offiziell für Singapur bestimmt, doch ein US-Kontrollbeamter konnte keine Spur der Empfängerfirma ausfindig machen.
Nvidia betont in einer Stellungnahme, dass man ausschließlich mit bekannten Partnern arbeite und alle Verkäufe den US-Exportbestimmungen unterlägen. Abgezweigte Produkte erhalten "keinen Support, keine Updates und keine Dienstleistungen", so ein Sprecher. Der Serverhersteller Super Micro Computer, von dem ALX laut Ermittlungen über 200 H100-Chips bezog, erklärte, man halte sich streng an geltende Exportgesetze und kooperiere mit den Behörden.
Nvidia lehnt Kill Switches kategorisch ab
Parallel zur Strafverfolgung wächst politischer Druck, KI-Hardware mit sogenannten Kill Switches oder Tracking-Funktionen auszustatten, um deren Missbrauch zu verhindern. Nvidia positioniert sich in einem jetzt Blogbeitrag klar gegen solche Maßnahmen.
Laut David Reber Jr., Chief Security Officer bei Nvidia, wären sie ein Sicherheitsrisiko: Solche Funktionen könnten von Angreifern ausgenutzt werden und zentrale Schwachstellen schaffen. Stattdessen spricht sich das Unternehmen für etablierte Methoden wie „Defense in Depth“ aus – also mehrere Schutzebenen ohne zentrale Kontrollpunkte. Die Chips des Unternehmens kommen zudem in sensiblen Bereichen wie Medizin, Luftverkehr und autonomem Fahren zum Einsatz. Ein zentral steuerbarer Kill-Switch wäre laut Nvidia dort besonders riskant.
Als Beispiel für das Scheitern staatlich kontrollierter Hardware nennt Reber den Clipper-Chip der US-Regierung aus den 1990er-Jahren. Dieser sollte verschlüsselte Kommunikation ermöglichen und gleichzeitig staatlichen Zugriff erlauben, wurde jedoch wegen gravierender Sicherheitslücken aufgegeben.
Nvidia kritisiert auch den Vergleich mit Smartphone-Funktionen wie „Find my phone“. Dabei handle es sich um optionale Softwarelösungen, nicht um fest verbaute Hardwarekontrollen.
Nvidia verweist stattdessen auf bewährte Sicherheitsprinzipien wie "Defense in Depth" und setzt auf transparente Software-Tools für Monitoring, Diagnose und Patch-Management – stets unter Kontrolle der Nutzer. Hardwareseitige Eingriffe lehnt das Unternehmen kategorisch ab.
"Es gibt keine Backdoors in Nvidia-Chips. Keine Kill Switches. Keine Spyware", heißt es in dem Blogeintrag. "So werden vertrauenswürdige Systeme nicht gebaut – und das wird auch nie der Fall sein."