# taz.de -- Datenspionage aus China: Im Auftrag der Generäle | |
> Eine US-Sicherheitsfirma will herausgefunden haben, dass das chinesische | |
> Militär hinter einer großen Zahl von Angriffen steckt. Peking weist dies | |
> zurück. | |
Bild: Der unscheinbare Block in Shanghai, der die staatliche Hackertruppe beher… | |
GUANGZHOU taz | Auf den ersten Blick wirkt das zwölfgeschossige Gebäude in | |
der Datong-Straße eher unscheinbar. Es steht mitten zwischen Wohnsilos, wie | |
es sie in der Ecke des Stadtteils Pudong, rund 30 Kilometer vom Zentrum der | |
Hafenmetropole Schanghai entfernt, zu Hunderten gibt. | |
Nach jetzt bekannt gewordenen Informationen der US-amerikanischen | |
Sicherheitsfirma Mandiant beherbergt das schmucklose Hochhaus jedoch eine | |
fürs Ausland hochgefährliche IT-Einrichtung – eine Hackerzentrale der | |
chinesischen Volksbefreiungsarmee. | |
In den vergangenen Jahren hat es in den USA auf große Unternehmen, Behörden | |
und Medienhäuser Hunderte von Cyberattacken gegeben: Apple, Windows, IBM, | |
die New York Times, Bloomberg und das Wall Street Journal waren ebenso | |
betroffen wie Facebook, Twitter und sogar Regierungsbehörden. Der Spiegel | |
berichtet in seiner aktuellen Ausgabe auch von Angriffen auf die deutschen | |
Unternehmen EADS, BASF und Thyssen-Krupp. | |
Immer wieder führt die Spur nach China: In 141 Fällen steckte das | |
chinesische Militär hinter den Attacken, vermutet die Firma Mandiant, die | |
unter anderem im Auftrag der New York Times nach den Angreifern geforscht | |
hat. | |
## Über Monate und Jahre | |
Vor allem eine Untergruppe einer geheimen Einheit der Volksbefreiungsarmee | |
mit der Abkürzung „APT1“ (Advanced Persistent Threat) soll Mandiant zufolge | |
massenweise Daten gestohlen haben. „Finden die Hacker einmal Zugang in das | |
geschlossene Netzwerk einer US-Einrichtung, suchen sie über Monate oder gar | |
Jahre das Netzwerk immer wieder auf“, heißt es in dem Bericht. | |
Die gestohlenen Informationen reichten von technischen Zeichnungen, | |
Bauplänen, Herstellungsabläufen bis hin zu Adressenlisten und E-Mails | |
leitender Mitarbeiter. Im Schnitt wurden „die Opfer“ 356 Tage lang | |
angezapft, in einem Fall sogar mehr als viereinhalb Jahre lang. Die Hacker | |
hätten mehrere hundert Terrabytes gestohlen. | |
An private Datendiebe glauben die amerikanischen IT-Experten nicht: „Zu | |
einer derart ausgedehnten Cyperspionage ist jemand nur in der Lage, wenn er | |
direkt von der Regierung unterstützt wird“, schreibt Mandiant. | |
Wahrscheinlich unterhalte die chinesische Armee Hunderte, wenn nicht gar | |
Tausende hochprofessionelle Hacker mit besten Englischkenntnissen. | |
## Seltenes Dementi | |
Damit würde dieser Bericht bestätigen, was US-Politiker bereits seit | |
einiger Zeit vermuten, China bisher aber vehement bestreitet: Hinter einer | |
Reihe von massiven Cyberattacken steckt sehr wohl der chinesische Staat. | |
Nur einem Tag nach Veröffentlichung des Berichts legte die US-Regierung | |
vergangene Woche einen Maßnahmekatalog vor, wie sie künftig mit Staaten | |
umgehen will, aus denen sie die Attacken vermutet. Unter anderem will | |
Washington künftig mit Handelssanktionen antworten. | |
Chinas Führung weist die Vorwürfe weiterhin zurück. Das chinesische | |
Verteidigungsministerium, das sich sonst in der Öffentlichkeit nur sehr | |
selten zu Wort meldet, bezeichnete den US-Bericht als „fehlerhaft“, mit | |
„falschen Schlussfolgerungen“. Die IP-Adressen, die mit den Cyberattacken | |
und der angeblichen Militäreinheit in Schanghai in Verbindung gebracht | |
werden, könnten leicht manipuliert worden sein, heißt es. Zudem hätten | |
Angriffe in den vergangenen Jahren auch auf die Volksrepublik zugenommen. | |
Da führten die meisten Spuren in die USA. | |
Die US-Regierung hat in der Vergangenheit tatsächlich zugegeben, dass ihre | |
Behörden weltweit gezielt Rechner durchstöbern. Allerdings nicht in der | |
Menge, wie es inzwischen die Chinesen betreiben. | |
## Unternehmen mit eigenen Hackerabteilungen | |
Wie aus dem jüngsten „State of the Internet“-Bericht des amerikanischen | |
IT-Dienstleisters Akamai zu entnehmen ist, haben inzwischen ein Drittel | |
aller weltweiten Cyberattacken ihren Ursprung in China. Aus den USA kommen | |
rund 13 Prozent. Unklar bleibt, wie viele dieser Angriffe tatsächlich | |
unmittelbar der chinesische Staat angeordnet hat. IT-Experten vermuten, | |
dass auch viele chinesische Unternehmen eigene Hackerabteilungen betreiben. | |
Hinzu kommen Tausende von kleinen Privatfirmen, die im Auftrag des Staates | |
spionieren. | |
An technischem Wissen mangelt es im Reich der Mitte nicht. Nicht | |
lizenzierte – also illegal erworbene – Software ist weit verbreitet. Das | |
macht es für Hacker attraktiv, sich in fremde Rechner einzuschleichen. | |
Hackertum konnte sich in China daher sehr viel stärker als in anderen | |
Ländern zum Volkssport entwickeln, sei es, um Konkurrenten auszuspionieren, | |
Kundeninformationen zu missbrauchen oder sich einfach in der Hackerszene zu | |
profilieren. Für den chinesischen Staat ist es daher ein leichtes Spiel, | |
dieses Wissen abzugreifen. | |
24 Feb 2013 | |
## AUTOREN | |
Felix Lee | |
## TAGS | |
Hacker | |
Spionage | |
China | |
USA | |
USA | |
Rüstung | |
China | |
China | |
Schwerpunkt Pressefreiheit | |
EU | |
Microsoft | |
Hacker | |
New York Times | |
New York Times | |
## ARTIKEL ZUM THEMA | |
China schimpft über US-Spionage: „Größter Schurke unserer Zeit“ | |
Lange beschuldigten die USA China der Internetspionage. Die Aussagen von | |
NSA-Enthüller Snowden, der Asyl in Ecuador beantragt hat, könnten den Spieß | |
nun umdrehen. | |
Pentagonbericht belastet China: Cyberattacken auf US-Militärtechnik | |
Mittels Cyberspionage wurde Rüstungstechnik der USA ausspioniert. Das | |
Pentagon macht das chinesische Miliitär dafür verantwortlich. | |
Nationaler Volkskongress in China: Neue Männer an der Spitze | |
Wie wird man NVK-Delegierter in China? Unbedingte Treue zur Partei hilft | |
sicher. Andere Voraussetzungen sind nicht so klar. | |
Nationaler Volkskongress in China: Der Kongress tagt, das Volk appelliert | |
Polizisten an jeder Ecke zum Trotz: Vor dem Beginn des Nationalen | |
Volkskongresses wagen sich viele Kritiker und Intellektuelle mit offenen | |
Briefen hervor. | |
Pressefreiheit in China: Angriff auf ARD-Fernsehteam | |
Schläger in China haben erneut deutsche Journalisten angegriffen. Offenbar | |
hat die Behinderung von Korrespondenten System. | |
Cyber-Attacken in Europa: EU steht sich selbst im Weg | |
Die EU tut sich schwer bei einer gemeinsamen Strategie im Kampf gegen | |
Cyberattacken. Nun wurde bei Europol zumindest ein Zentrum dafür | |
eingerichtet. | |
Serie von Hackerangriffen geht weiter: Cyberattacke gegen Microsoft | |
Nun hat es auch Microsoft erwischt. Wie zuvor schon Apple, Facebook und | |
mehrere Zeitungen wurde die US-Firma Opfer einer Hackerattacke. Kundendaten | |
wurden offenbar nicht gestohlen. | |
Hackerattacke auf US-Medien: Chinas Armee war's – vielleicht | |
China dementiert empört, für die Attacke auf die „New York Times“ | |
verantwortlich zu sein. Die Zeitung präsentiert nun eine Analyse des | |
Angriffs, die ihre Schwächen hat. | |
Hackerangriffe auf westliche Medien: Die Spur führt nach China | |
Jetzt auch Twitter: Unbekannte dringen in IT-Systeme ein. Erste Indizien | |
sprechen für Hacker aus China. Politiker dementieren staatliche Angriffe. | |
Bericht über Wen Jiabao: China hackt „New York Times“ | |
Die „New York Times“ wurde vergangenen Herbst gehackt. Zur der Zeit | |
arbeitete die Redaktion an einem Bericht über Chinas Präsidenten Wen | |
Jiabao. |