TAM-News |
||
Online-ZeitungDatenklau auf chinesisch |
27.02.2013 |
Als mitten in China eine 1:1-Kopie der österreichischen Stadt Hallstadt (Salzburg) entstand, lächelte die Welt. Inzwischen jedoch ist sehr vielen das Lächeln vergangen. Russlands Präsident Putin beispielsweise sagt "Njet!" zu Technologieexporten an den ehemaligen gelben Bruder im Südosten. Es besteht Kopie-Gefahr! Doch gibt es auch andere Möglichkeiten, an Baupläne ran zu kommen: Immer wieder werden Programme mit fernöstlichen Schriftzeichen auf Servern gefunden, die dort eigentlich nichts zu suchen haben. Die ersten diesbezüglichen Erfahrungen mussten die New York Times, das Wallstreet Journal und der Nachrichtendienst Bloomberg machen. Sie hatten alle eines gemeinsam: Die Berichterstattung über die reichsten Chinesen! Hacker aus dem Land der Mitte hatten sich auf deren Server eingeloggt um die Quellen, die Informanten ausfindig zu machen. Nicht jeder der Superreichen möchte auch als solcher bekannt sein. Damals distanzierte sich noch die Regierung in Peking von diesen Aktionen! Jetzt soll es hingegen erwiesen sein, dass derartige Aufträge auch von höchster Stelle aus erteilt werden. Als erstes machte der republikanische Abgeordnete aus Virginia, Frank Wolf darauf aufmerksam. Er meinte, dass vier Regierungs-Server durch Hacker beeinträchtigt wurden, die von China aus operierten. Auf Security Monitoring spezialisierte Unternehmen, wie etwa Mandiant, berichten, dass sich solche ungebetenen Gäste teilweise seit über einem Jahr in Behörden-IT-Netzen, staatlichen und privaten Unternehmen sowie großen, globalen Konzernen zu schaffen machen. Der Sicherheitschef von Mandiant, Richard Bejtlich meint, dass sie bei ihrem Tun förmlich beobachtet werden können. Einige riefen gar ihre Mails ab währenddem sie im fremden PC ihrer zweifelhaften Arbeit nachgingen. |
Wer tatsächlich hinter diesen Cyber-Attacken steckt, ist noch weitgehend unklar. So behauptet Mandiant im Besitz von Dokumenten zu sein, die beweisen, dass die chinesische Telekom im Auftrag der Einheit 61389 des Militärs (eine geheime Cyber-Einheit) einen Hochleistungszugang in Shanghai gelegt habe, der für diese Zwecke genutzt wurde. Die Regierung in Peking dementierte bereits im September letzten Jahres, als der ehemalige US-Verteidigungsminister Leon Panetta dieses Thema bei seinem Treffen mit dem damaligen Vizepräsidenten und jetzigen Staats- und Parteichef Xi Jinping auf's Tapet brachte. Andere IT-Spezialisten gehen in eine andere Richtung. So meint Bruce Schneier von der British Telecommunication, dass sich diese Hacker-Gruppen aus jungen, patriotischen Einheimischen zusammensetzen, die der Welt zeigen möchten, dass sie ebenso gut wie ihre Kollegen in der westlichen Welt sind. Es freue sie, wenn über sie berichtet werde. Die Angriffe richten sich deshalb auch gegen Taiwan, Tibet, Falun Gong oder Uigur-Seiten. Falun Gong ist eine religiöse Bewegung, die ebenso wie die ethnische Gruppe der turksprachigen Uiguren durch die Kommunisten verfolgt wird. Nach Angaben Schneiers möchten diese Hacker nur bekannt und verehrt werden. Manche haben es bereits geschafft - ihre T-Shirts oder sonstigen Fanartikel finden reißenden Absatz. Doch ganz ist damit die chinesische Regierung nicht aus dem Schneider. Sie erwirbt die derart gestohlenen Daten, rekrutiert die Hi-Tech-Junkies und nutzt deren Wissen. Tja zuletzt zur dritten Klasse von Hackern: Sie stammt aus den Universitäten oder den quasi staatlichen Unternehmen. Ein Schelm, wer vermutet, dass diese im Namen der Wissenschaft arbeiten. |
|