Categories: PolitikRegulierung

China bestätigt erstmals Existenz von Hackereinheiten

China hat erstmals die Existenz von Hackereinheiten in der Volksbefreiungsarmee eingestanden. Laut Joe McReynolds, Chinaspezialist am amerikanischen Center for Intelligence Research and Analysis, findet sich ein Artikel über diese Cyberstreitkräfte in einer neuen Publikation des chinesischen Militärs.

Gegenüber The Daily Beast sagte McReynolds: „Das ist das erste Mal, dass wir ein explizites Eingeständnis sehen, dass es auf chinesischer Seite geheime Cyber-Einheiten gibt“ – und zwar sowohl beim Militär als auch in zivilen Regierungsbehörden. Ihnen werden unterschiedliche Spezialisierungen zugeschrieben.

„Das bedeutet, dass die Chinesen ihr Feigenblatt eines halbwegs glaubwürdigen Leugnens abgelegt haben“, erklärt McReynolds. „Noch 2013 publizierten offizielle Publikationen der Volksbefreiungsarmee Aussagen wie ‚Das chinesische Militär hat nie irgendwelcher Hacker oder ihre Aktivitäten unterstützt.‘ Diese Behauptung können sie jetzt nicht mehr aufstellen.“ Das komme zwar nicht überraschend, „weil jeder glaubte, dass sie lügen“, sei aber doch ein bemerkenswerter Strategiewechsel.

Demnach bestehen die chinesischen Cybereinheiten aus drei Teilen. Der erste sind die „spezialisierten militärischen Netzwerk-Streitkräfte“, die Cyberangriffe durchführen und Netze verteidigen können. Die zweite Einheit besteht aus zivilen Abteilungen, die aber vom Militär mit „Netzwerk-Kreigseinsätzen“ betraut werden. Der dritte und letzte Teil sind „externe Kräfte“, die für Cyberangriffe mobilisiert werden können. Alle drei wurden angeblich auch schon für Attacken auf US-Firmen und -Behörden eingesetzt.

Im Mai 2014 hatte das US-Justizministerium Anklage gegen fünf chinesische Militärangehörige wegen Cyberspionage erhoben. Sie sollen in Server mehrerer US-Unternehmen eingedrungen sein und Geschäftsgeheimnisse gestohlen haben. Die fünf Männer gehören der Klage zufolge der Einheit 61398 der dritten Abteilung der chinesischen Volksbefreiungsarmee an. Drei von ihnen sollen die Attacken ausgeführt und die anderen beiden die Taten durch die Verwaltung der benötigten Infrastruktur wie Domainnamen unterstützt haben. Es war das erste Mal, dass die USA wegen Hackerangriffen rechtlich gegen staatliche Akteure vorgingen.

Im Oktober vergangenen Jahres erklärte FBI-Direktor James Comey, gegen US-Firmen gerichtete Cyberangriffe aus China kosteten die Opfer jährlich Milliarden Dollar. Diesem oft gehörten Vorwurf fügte er hinzu, chinesische Hacker seien „aggressiv“, ihre Attacken „weit verbreitet“. Oft handle es sich nicht um besonders raffinierte, aber aus Hartnäckigkeit erfolgreiche Versuche. In den amerikanischen Netzen wirkten die Angreifer oft „wie betrunkene Einbrecher“.

Gerade erst letzt Woche sagte dann der frühere Direktor für die Geheimdienste Mike McConnell, die chinesische Regierung habe die Systeme „jeder großen US-Firma“ ausspioniert. „Es gab keinen einzigen Fall, wo wir nicht chinesische Malware vorfanden.“ Damit seien Spione in der Lage gewesen, jederzeit Daten nach Wunsch abzuziehen. Betroffen waren laut McConnell beispielsweise „Planungsunterlagen für fortschrittliche Konzepte, Windkraftanlagen, Autos, Flugzeuge, Raumschiffe, Produktionsdesign und Software.“ Gegen Ende der Ära von George W. Bush, also spätestens 2009, habe die chinesische Regierung rund 100.000 Hacker beschäftigt, um in Computersysteme einzudringen.

Solche Angriffe gehen aber keineswegs nur von chinesischer Seite aus. Whistleblower Edward Snowden sagte bereits im Juni 2013 der South China Morning Post, die amerikanische National Security Agency (NSA) habe in den letzten Jahren über 61.000 Hackerangriffe auf China durchgeführt. „Wir hacken Internet-Infrastruktur – beispielsweise große Internet-Router -, die uns Zugang zur Kommunikation von hunderttausenden Computern geben, ohne dass wir jeden einzelnen hacken müssten“, erklärte Snowden im Rahmen eines einstündigen Interviews an geheimer Stelle in Hongkong, wo er sich zu diesem Zeitpunkt noch aufhielt.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago