| # taz.de -- Pentagonbericht belastet China: Cyberattacken auf US-Militärtechnik | |
| > Mittels Cyberspionage wurde Rüstungstechnik der USA ausspioniert. Das | |
| > Pentagon macht das chinesische Miliitär dafür verantwortlich. | |
| Bild: Ziel der chinesischen Spionage: F-35-Kampfjets. | |
| WASHINGTON ap | Ausgerechnet kurz vor einer Asienreise von | |
| US-Verteidigungsminister Chuck Hagel kursiert in Washington ein | |
| Pentagonbericht, der chinesische Cyberattacken belegt, mittels derer | |
| US-amerikanische Rüstungspläne gestohlen worden seien. Allein 37 | |
| Waffensysteme und 29 weitere Verteidigungstechnologien seien online | |
| ausspioniert worden. | |
| Nun warnen Sicherheitsexperten schon seit Jahren vor chinesischen | |
| Datenkundschaftern. Das Ausmaß der im Bericht erwähnten Spionage zeigt | |
| jedoch, wie routiniert die Ausspähungen inzwischen vonstatten gehen. Und | |
| angesichts Washingtons Streben nach einem stärkeren militärischen | |
| Engagement im asiatisch-pazifischen Raum befürchten die Amerikaner, dass | |
| sie ihre militärische Überlegenheit durch die chinesische Spionage | |
| verlieren und die Volksrepublik aufholen könnte. | |
| Möglicherweise werde es nun erforderlich sein, das eine oder andere | |
| Waffensystem noch einmal zu überarbeiten, sagt James Lewis, Fachmann für | |
| Internet-Sicherheit am Forschungsinstitut für strategische und | |
| internationale Studien in Washington. „Wenn die wissen, wie's genau | |
| funktioniert, können sie sich der Schlagkraft der Waffen entziehen und | |
| könnten lernen, wie sie unsere Systeme außer Gefecht setzen“, befürchtet | |
| er. | |
| Zu den 37 gehackten Waffensystemen gehören laut dem Pentagonbericht | |
| Schlüsseltechnologien wie die Kampfflugzeuge F-35 und F-22 und der | |
| Senkrechtstarter MV-22. Auch ein Raketenabwehrsystem, das in großen Höhen | |
| operieren kann, haben die Chinesen offenbar ausgespäht. Das System war | |
| kürzlich in Guam installiert worden – als Reaktion auf anhaltende Drohungen | |
| Nordkoreas, Langstreckenraketen abzufeuern. | |
| ## Investitionen in die Sicherheit | |
| Aus dem Pentagon hieß es, dass der Bericht auf insgesamt 50 geheimen | |
| Hinweisen aus dem Verteidigungsministerium und verschiedenen | |
| US-Sicherheitsbehörden sowie der Rüstungsindustrie fuße. Von den | |
| Waffenherstellern hat zwar bisher noch keiner öffentlich zugegeben, dass er | |
| ausspioniert worden ist. Dennoch legen Briefe an Aktionäre nahe, dass das | |
| Problem sehr ernst genommen wird – ganz besonders wenn dritte Firmen als | |
| Zulieferer beteiligt sind. So teilte Lockheed Martin, Hersteller von Kampf- | |
| und Transportflugzeugen, am Dienstag vor Reportern mit, die Firma habe | |
| „erhebliche Investitionen“ in die Sicherheit getätigt. | |
| Seit rund anderthalb Jahren sprechen die US-Behörden immer offener über | |
| chinesische Cyberattacken. In seinem jüngsten Bericht hat das Pentagon | |
| jedoch zum ersten Mal klar und deutlich die chinesischen Militärs des | |
| Datenklaus bezichtigt: „Im Jahr 2012 hat es weltweit zahlreiche Einbrüche | |
| in Computersysteme gegeben, darunter auch einige, die der US-Regierung | |
| gehören. Einige dieser Einbrüche sind der chinesischen Regierung oder den | |
| chinesischen Streitkräften zuzuordnen“, heißt es in dem Bericht. | |
| Fachleute für Internet-Sicherheit fordern bereits seit einiger Zeit, auf | |
| den Diebstahl mit Sanktionen zu reagieren. Shawn Henry war früher | |
| Internetexperte bei der US-Bundespolizei FBI und steht nun der | |
| Sicherheitsfirma CrowdStrike Services vor. Er sagt über die chinesischen | |
| Datenspione: „Es kostet sie nichts, es gibt keine Sanktionen, keine | |
| diplomatischen Aktivitäten, keine finanziellen Abschreckmittel“. Den | |
| Schaden durch den Diebstahl geistigen Eigentums beziffert Henry auf | |
| dreistellige Millionenbeträge. Er fordert Verhandlungen mit China darüber, | |
| „wo die roten Linien verlaufen und was es für ein Nachspiel hat, wenn diese | |
| roten Linien überschritten werden“. | |
| Vom US-Präsidenten Barack Obama wird erwartet, dass er im kommenden Monat | |
| das Problem anspricht, wenn er sich in Kalifornien mit Chinas neuem starken | |
| Mann Xi Jinping trifft. Pentagon-Sprecher George Little sagte im Vorfeld | |
| des Treffens, sein Ministerium habe „volles Vertrauen in unsere | |
| Waffensysteme“. Das Pentagon habe zudem eine Reihe von Schritten | |
| unternommen, um seine Netzsicherheit zu erhöhen und Bedrohungen früher zu | |
| erkennen. | |
| 30 May 2013 | |
| ## TAGS | |
| Rüstung | |
| Spionage | |
| China | |
| Pentagon | |
| Waffen | |
| NSA | |
| Cyberkriminalität | |
| Sexting | |
| Cyberwar | |
| Rumänien | |
| Hacker | |
| New York Times | |
| New York Times | |
| ## ARTIKEL ZUM THEMA | |
| Diebstahl von US-Industriegeheimnissen: Chinesische Cyberspione angeklagt | |
| Es ist das erste Mal, dass die USA Vertreter eines anderen Staates wegen | |
| Cyberspionage anklagen. Betroffen sind Hacker der chinesischen Armee. | |
| Cyberattacken in Deutschland: Gehackte Unternehmenslandschaft | |
| Einer Studie zufolge sind neun von zehn deutsche Firmen schon einmal | |
| betroffen gewesen. Schwarz-Rot hat sich nun auf die Meldepflicht für | |
| Cyberangriffe verständigt. | |
| Anti-„Sexting“-Offensive in der Schweiz: Pornostars wider Willen | |
| In der Schweiz hat eine Jugendschutzstiftung eine Kampagne gegen | |
| Cyber-Mobbing mit intimen Fotos von Teenagern gestartet. | |
| Chinesisch-amerikanischer Gipfel: Vorsichtige Nähe | |
| Das Treffen zwischen Präsident Obama und Xi verläuft in konstruktiver | |
| Atmosphäre. Misstöne werden trotzdem laut, in Fragen der Cyberspionage. | |
| Datenklau nach Nationen: China und Rumänien vorn | |
| Die meisten Hackerangriffe 2012 sind von China und Rumänien ausgegangen. | |
| China betrieb vor allem Spionage, Rumänien und die USA mehr | |
| Finanzkriminalität. | |
| Datenspionage aus China: Im Auftrag der Generäle | |
| Eine US-Sicherheitsfirma will herausgefunden haben, dass das chinesische | |
| Militär hinter einer großen Zahl von Angriffen steckt. Peking weist dies | |
| zurück. | |
| Hackerangriffe auf westliche Medien: Die Spur führt nach China | |
| Jetzt auch Twitter: Unbekannte dringen in IT-Systeme ein. Erste Indizien | |
| sprechen für Hacker aus China. Politiker dementieren staatliche Angriffe. | |
| Bericht über Wen Jiabao: China hackt „New York Times“ | |
| Die „New York Times“ wurde vergangenen Herbst gehackt. Zur der Zeit | |
| arbeitete die Redaktion an einem Bericht über Chinas Präsidenten Wen | |
| Jiabao. |