Categories: PolitikRegulierung

China bestätigt erstmals Existenz von Hackereinheiten

China hat erstmals die Existenz von Hackereinheiten in der Volksbefreiungsarmee eingestanden. Laut Joe McReynolds, Chinaspezialist am amerikanischen Center for Intelligence Research and Analysis, findet sich ein Artikel über diese Cyberstreitkräfte in einer neuen Publikation des chinesischen Militärs.

Gegenüber The Daily Beast sagte McReynolds: „Das ist das erste Mal, dass wir ein explizites Eingeständnis sehen, dass es auf chinesischer Seite geheime Cyber-Einheiten gibt“ – und zwar sowohl beim Militär als auch in zivilen Regierungsbehörden. Ihnen werden unterschiedliche Spezialisierungen zugeschrieben.

„Das bedeutet, dass die Chinesen ihr Feigenblatt eines halbwegs glaubwürdigen Leugnens abgelegt haben“, erklärt McReynolds. „Noch 2013 publizierten offizielle Publikationen der Volksbefreiungsarmee Aussagen wie ‚Das chinesische Militär hat nie irgendwelcher Hacker oder ihre Aktivitäten unterstützt.‘ Diese Behauptung können sie jetzt nicht mehr aufstellen.“ Das komme zwar nicht überraschend, „weil jeder glaubte, dass sie lügen“, sei aber doch ein bemerkenswerter Strategiewechsel.

Demnach bestehen die chinesischen Cybereinheiten aus drei Teilen. Der erste sind die „spezialisierten militärischen Netzwerk-Streitkräfte“, die Cyberangriffe durchführen und Netze verteidigen können. Die zweite Einheit besteht aus zivilen Abteilungen, die aber vom Militär mit „Netzwerk-Kreigseinsätzen“ betraut werden. Der dritte und letzte Teil sind „externe Kräfte“, die für Cyberangriffe mobilisiert werden können. Alle drei wurden angeblich auch schon für Attacken auf US-Firmen und -Behörden eingesetzt.

Im Mai 2014 hatte das US-Justizministerium Anklage gegen fünf chinesische Militärangehörige wegen Cyberspionage erhoben. Sie sollen in Server mehrerer US-Unternehmen eingedrungen sein und Geschäftsgeheimnisse gestohlen haben. Die fünf Männer gehören der Klage zufolge der Einheit 61398 der dritten Abteilung der chinesischen Volksbefreiungsarmee an. Drei von ihnen sollen die Attacken ausgeführt und die anderen beiden die Taten durch die Verwaltung der benötigten Infrastruktur wie Domainnamen unterstützt haben. Es war das erste Mal, dass die USA wegen Hackerangriffen rechtlich gegen staatliche Akteure vorgingen.

Im Oktober vergangenen Jahres erklärte FBI-Direktor James Comey, gegen US-Firmen gerichtete Cyberangriffe aus China kosteten die Opfer jährlich Milliarden Dollar. Diesem oft gehörten Vorwurf fügte er hinzu, chinesische Hacker seien „aggressiv“, ihre Attacken „weit verbreitet“. Oft handle es sich nicht um besonders raffinierte, aber aus Hartnäckigkeit erfolgreiche Versuche. In den amerikanischen Netzen wirkten die Angreifer oft „wie betrunkene Einbrecher“.

Gerade erst letzt Woche sagte dann der frühere Direktor für die Geheimdienste Mike McConnell, die chinesische Regierung habe die Systeme „jeder großen US-Firma“ ausspioniert. „Es gab keinen einzigen Fall, wo wir nicht chinesische Malware vorfanden.“ Damit seien Spione in der Lage gewesen, jederzeit Daten nach Wunsch abzuziehen. Betroffen waren laut McConnell beispielsweise „Planungsunterlagen für fortschrittliche Konzepte, Windkraftanlagen, Autos, Flugzeuge, Raumschiffe, Produktionsdesign und Software.“ Gegen Ende der Ära von George W. Bush, also spätestens 2009, habe die chinesische Regierung rund 100.000 Hacker beschäftigt, um in Computersysteme einzudringen.

Solche Angriffe gehen aber keineswegs nur von chinesischer Seite aus. Whistleblower Edward Snowden sagte bereits im Juni 2013 der South China Morning Post, die amerikanische National Security Agency (NSA) habe in den letzten Jahren über 61.000 Hackerangriffe auf China durchgeführt. „Wir hacken Internet-Infrastruktur – beispielsweise große Internet-Router -, die uns Zugang zur Kommunikation von hunderttausenden Computern geben, ohne dass wir jeden einzelnen hacken müssten“, erklärte Snowden im Rahmen eines einstündigen Interviews an geheimer Stelle in Hongkong, wo er sich zu diesem Zeitpunkt noch aufhielt.

[mit Material von Charlie Osborne, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

1 Stunde ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

6 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

6 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

6 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

21 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

23 Stunden ago