| # taz.de -- Datenspionage aus China: Im Auftrag der Generäle | |
| > Eine US-Sicherheitsfirma will herausgefunden haben, dass das chinesische | |
| > Militär hinter einer großen Zahl von Angriffen steckt. Peking weist dies | |
| > zurück. | |
| Bild: Der unscheinbare Block in Shanghai, der die staatliche Hackertruppe beher… | |
| GUANGZHOU taz | Auf den ersten Blick wirkt das zwölfgeschossige Gebäude in | |
| der Datong-Straße eher unscheinbar. Es steht mitten zwischen Wohnsilos, wie | |
| es sie in der Ecke des Stadtteils Pudong, rund 30 Kilometer vom Zentrum der | |
| Hafenmetropole Schanghai entfernt, zu Hunderten gibt. | |
| Nach jetzt bekannt gewordenen Informationen der US-amerikanischen | |
| Sicherheitsfirma Mandiant beherbergt das schmucklose Hochhaus jedoch eine | |
| fürs Ausland hochgefährliche IT-Einrichtung – eine Hackerzentrale der | |
| chinesischen Volksbefreiungsarmee. | |
| In den vergangenen Jahren hat es in den USA auf große Unternehmen, Behörden | |
| und Medienhäuser Hunderte von Cyberattacken gegeben: Apple, Windows, IBM, | |
| die New York Times, Bloomberg und das Wall Street Journal waren ebenso | |
| betroffen wie Facebook, Twitter und sogar Regierungsbehörden. Der Spiegel | |
| berichtet in seiner aktuellen Ausgabe auch von Angriffen auf die deutschen | |
| Unternehmen EADS, BASF und Thyssen-Krupp. | |
| Immer wieder führt die Spur nach China: In 141 Fällen steckte das | |
| chinesische Militär hinter den Attacken, vermutet die Firma Mandiant, die | |
| unter anderem im Auftrag der New York Times nach den Angreifern geforscht | |
| hat. | |
| ## Über Monate und Jahre | |
| Vor allem eine Untergruppe einer geheimen Einheit der Volksbefreiungsarmee | |
| mit der Abkürzung „APT1“ (Advanced Persistent Threat) soll Mandiant zufolge | |
| massenweise Daten gestohlen haben. „Finden die Hacker einmal Zugang in das | |
| geschlossene Netzwerk einer US-Einrichtung, suchen sie über Monate oder gar | |
| Jahre das Netzwerk immer wieder auf“, heißt es in dem Bericht. | |
| Die gestohlenen Informationen reichten von technischen Zeichnungen, | |
| Bauplänen, Herstellungsabläufen bis hin zu Adressenlisten und E-Mails | |
| leitender Mitarbeiter. Im Schnitt wurden „die Opfer“ 356 Tage lang | |
| angezapft, in einem Fall sogar mehr als viereinhalb Jahre lang. Die Hacker | |
| hätten mehrere hundert Terrabytes gestohlen. | |
| An private Datendiebe glauben die amerikanischen IT-Experten nicht: „Zu | |
| einer derart ausgedehnten Cyperspionage ist jemand nur in der Lage, wenn er | |
| direkt von der Regierung unterstützt wird“, schreibt Mandiant. | |
| Wahrscheinlich unterhalte die chinesische Armee Hunderte, wenn nicht gar | |
| Tausende hochprofessionelle Hacker mit besten Englischkenntnissen. | |
| ## Seltenes Dementi | |
| Damit würde dieser Bericht bestätigen, was US-Politiker bereits seit | |
| einiger Zeit vermuten, China bisher aber vehement bestreitet: Hinter einer | |
| Reihe von massiven Cyberattacken steckt sehr wohl der chinesische Staat. | |
| Nur einem Tag nach Veröffentlichung des Berichts legte die US-Regierung | |
| vergangene Woche einen Maßnahmekatalog vor, wie sie künftig mit Staaten | |
| umgehen will, aus denen sie die Attacken vermutet. Unter anderem will | |
| Washington künftig mit Handelssanktionen antworten. | |
| Chinas Führung weist die Vorwürfe weiterhin zurück. Das chinesische | |
| Verteidigungsministerium, das sich sonst in der Öffentlichkeit nur sehr | |
| selten zu Wort meldet, bezeichnete den US-Bericht als „fehlerhaft“, mit | |
| „falschen Schlussfolgerungen“. Die IP-Adressen, die mit den Cyberattacken | |
| und der angeblichen Militäreinheit in Schanghai in Verbindung gebracht | |
| werden, könnten leicht manipuliert worden sein, heißt es. Zudem hätten | |
| Angriffe in den vergangenen Jahren auch auf die Volksrepublik zugenommen. | |
| Da führten die meisten Spuren in die USA. | |
| Die US-Regierung hat in der Vergangenheit tatsächlich zugegeben, dass ihre | |
| Behörden weltweit gezielt Rechner durchstöbern. Allerdings nicht in der | |
| Menge, wie es inzwischen die Chinesen betreiben. | |
| ## Unternehmen mit eigenen Hackerabteilungen | |
| Wie aus dem jüngsten „State of the Internet“-Bericht des amerikanischen | |
| IT-Dienstleisters Akamai zu entnehmen ist, haben inzwischen ein Drittel | |
| aller weltweiten Cyberattacken ihren Ursprung in China. Aus den USA kommen | |
| rund 13 Prozent. Unklar bleibt, wie viele dieser Angriffe tatsächlich | |
| unmittelbar der chinesische Staat angeordnet hat. IT-Experten vermuten, | |
| dass auch viele chinesische Unternehmen eigene Hackerabteilungen betreiben. | |
| Hinzu kommen Tausende von kleinen Privatfirmen, die im Auftrag des Staates | |
| spionieren. | |
| An technischem Wissen mangelt es im Reich der Mitte nicht. Nicht | |
| lizenzierte – also illegal erworbene – Software ist weit verbreitet. Das | |
| macht es für Hacker attraktiv, sich in fremde Rechner einzuschleichen. | |
| Hackertum konnte sich in China daher sehr viel stärker als in anderen | |
| Ländern zum Volkssport entwickeln, sei es, um Konkurrenten auszuspionieren, | |
| Kundeninformationen zu missbrauchen oder sich einfach in der Hackerszene zu | |
| profilieren. Für den chinesischen Staat ist es daher ein leichtes Spiel, | |
| dieses Wissen abzugreifen. | |
| 24 Feb 2013 | |
| ## AUTOREN | |
| Felix Lee | |
| ## TAGS | |
| Hacker | |
| Spionage | |
| China | |
| USA | |
| USA | |
| Rüstung | |
| China | |
| China | |
| Schwerpunkt Pressefreiheit | |
| EU | |
| Microsoft | |
| Hacker | |
| New York Times | |
| New York Times | |
| ## ARTIKEL ZUM THEMA | |
| China schimpft über US-Spionage: „Größter Schurke unserer Zeit“ | |
| Lange beschuldigten die USA China der Internetspionage. Die Aussagen von | |
| NSA-Enthüller Snowden, der Asyl in Ecuador beantragt hat, könnten den Spieß | |
| nun umdrehen. | |
| Pentagonbericht belastet China: Cyberattacken auf US-Militärtechnik | |
| Mittels Cyberspionage wurde Rüstungstechnik der USA ausspioniert. Das | |
| Pentagon macht das chinesische Miliitär dafür verantwortlich. | |
| Nationaler Volkskongress in China: Neue Männer an der Spitze | |
| Wie wird man NVK-Delegierter in China? Unbedingte Treue zur Partei hilft | |
| sicher. Andere Voraussetzungen sind nicht so klar. | |
| Nationaler Volkskongress in China: Der Kongress tagt, das Volk appelliert | |
| Polizisten an jeder Ecke zum Trotz: Vor dem Beginn des Nationalen | |
| Volkskongresses wagen sich viele Kritiker und Intellektuelle mit offenen | |
| Briefen hervor. | |
| Pressefreiheit in China: Angriff auf ARD-Fernsehteam | |
| Schläger in China haben erneut deutsche Journalisten angegriffen. Offenbar | |
| hat die Behinderung von Korrespondenten System. | |
| Cyber-Attacken in Europa: EU steht sich selbst im Weg | |
| Die EU tut sich schwer bei einer gemeinsamen Strategie im Kampf gegen | |
| Cyberattacken. Nun wurde bei Europol zumindest ein Zentrum dafür | |
| eingerichtet. | |
| Serie von Hackerangriffen geht weiter: Cyberattacke gegen Microsoft | |
| Nun hat es auch Microsoft erwischt. Wie zuvor schon Apple, Facebook und | |
| mehrere Zeitungen wurde die US-Firma Opfer einer Hackerattacke. Kundendaten | |
| wurden offenbar nicht gestohlen. | |
| Hackerattacke auf US-Medien: Chinas Armee war's – vielleicht | |
| China dementiert empört, für die Attacke auf die „New York Times“ | |
| verantwortlich zu sein. Die Zeitung präsentiert nun eine Analyse des | |
| Angriffs, die ihre Schwächen hat. | |
| Hackerangriffe auf westliche Medien: Die Spur führt nach China | |
| Jetzt auch Twitter: Unbekannte dringen in IT-Systeme ein. Erste Indizien | |
| sprechen für Hacker aus China. Politiker dementieren staatliche Angriffe. | |
| Bericht über Wen Jiabao: China hackt „New York Times“ | |
| Die „New York Times“ wurde vergangenen Herbst gehackt. Zur der Zeit | |
| arbeitete die Redaktion an einem Bericht über Chinas Präsidenten Wen | |
| Jiabao. |