Experten: In China gibt es nur zwölf Hackergruppen

Cybersecurity-Experten in den USA vermuten, dass Angriffe auf amerikanische Firmen von nur etwa zwölf chinesischen Hackergruppen durchgeführt werden können. Wie CBS News berichtet, deuten sie an, dass diese wenigen Hacker von der Regierung gefördert und möglicherweise sogar gesteuert werden. Es werden demnach quasi Prämien dafür ausgesetzt, bestimmte Technologien auszuspionieren. Die Hacker wetteiferten dann teilweise darum, sie als erste zu stehlen.

Die Faktenlage beschränke sich jedoch darauf, dass man mehrere Angriffe nach Peking zurückverfolgen habe können. Beweise für Aufträge der Regierung gebe es nach wie vor nicht.

Jon Ramsey von Dell SecureWorks hält aber auch fest: „Es gibt keinen Grund, die USA nicht anzugreifen.“ Die Regierung müsse mehr tun, um das Risiko für Angreifer zu erhöhen. James Cartwright, ehemaliger stellvertretender Geschäftsführer der Vereinigung der Befehlshaber des US-Militärs, sagt: „In der Branche herrscht schon das Gefühl, man stehe im Krieg. Wir haben jetzt die schlechteste aller Welten: Wenn du mich angreifen willst, kannst du das nach Belieben tun, und ich habe keine Möglichkeit, mich zu wehren.“

Dem Bericht zufolge sind viele Firmen frustriert, weil die Regierung nichts unternehme. Aufgrund von in China verkauften Fälschungen – von der Playstation Vita bis zum iPhone – sähen die US-Konzerne ihr geistiges Eigentum bedroht.

China hat Vorwürfe der Cyberspionage wiederholt zurückgewiesen. Die Experten suchen nun nach einer Möglichkeit, sogenannte „digitale Fingerabdrücke“ zu nehmen und so die Spur zum Angreifer zurückzuverfolgen. Das Wall Street Journal berichtet, man wolle China anschließend mit den gesammelten Indizien konfrontieren. Diplomaten hätten schon vorab auf mögliche Konsequenzen solcher Spionage hingewiesen – China also gedroht. Jetzt stehe eine große Gesprächsrunde bevor.

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

8 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Tag ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Tag ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago