Anzeige
Chinesische Computernutzer: rudimentäre Cyberwarfähigkeiten
Chinesische Computernutzer: rudimentäre Cyberwarfähigkeiten (Bild: Reuters)

Cyberwar China stellt keine Cyberbedrohung dar

Chinesische Hacker stellen keine Gefahr für gut gesicherte Computersysteme dar. Dieser Auffassung ist ein australischer Wissenschaftler. Er hält China im Cyberwar für unterlegen.

Anzeige

Die USA machen gern China dafür verantwortlich, wenn in Computersysteme des Landes eingebrochen wird. So hat die US China Economic and Security Review Commission erst kürzlich China unterstellt, hinter dem Einbruch in zwei US-Satelliten zu stecken.

Es kann sein, dass die USA die Falschen beschuldigt: Die Fähigkeiten der staatlichen chinesischen Hacker seien nämlich nicht so ausgeprägt, ist Desmond Ball überzeugt. Der Australier arbeitet am Zentrum für strategische und Verteidigungsstudien an der Australischen Nationaluniversität in Canberra und ist auf den Bereich Asien-Pazifik spezialisiert.

Rudimentäre Fähigkeiten

Chinesische Hacker hätten durchaus Aktionen durchgeführt, etwa den Dalai Lama zu belauschen oder Trojaner in diverse Bundesministerien einzuschmuggeln. Dennoch seien ihre "offensiven Cyberwar-Fähigkeiten ziemlich rudimentär", schreibt Ball in einem Aufsatz.

Sie hätten "wenig Kenntnisse im Umgang mit anspruchsvollen Hacking-Techniken", erklärt Ball. So sei es recht einfach gewesen, die von den chinesischen Hackern verbreiteten Viren und Trojaner zu finden und unschädlich zu machen, bevor sie Schaden anrichten konnten.

Keine spektakulären Hacks

Entsprechend hält der Wissenschaftler sie auch nicht für fähig, spektakuläre Aktionen wie die Satellitenhacks oder die Installation von Spionagesoftware bei US-Stromversorgern durchzuführen. Sie seien auch nicht in der Lage, militärische Computersysteme zu infiltrieren. "Es gibt keine Beweise, dass Chinas Cyberkrieger in hoch gesicherte Netzwerke eindringen oder unentdeckt vertrauliche Daten stehlen oder fälschen konnten".

Das werde sich auch so bald nicht ändern, erklärte Ball. Seiner Ansicht nach wird China noch auf Jahrzehnte im Informationskrieg unterlegen sein.


eye home zur Startseite
TOBE 03. Nov 2011

Sooo jetzt versuats Google!!! da kommt nur mist raus ;)

DER GORF 03. Nov 2011

Siehe meine Signatur.... Der andere Punkt wäre, selbst der dümmste Einbrecher kommt in...

irgendwersonst 02. Nov 2011

Wieso braucht es noch immer die nationalstaatlichen Feindbilder? Sind wir denn noch...

Breakstuff 02. Nov 2011

Mal ehrlich, wie kann man behaupten das ein China unterlegen ist? In China gibt es genau...

Keridalspidialose 02. Nov 2011

Was braucht man denn? Ein Netzwerk, Computer, das nötige Wissen kann man wohl im Netz...

Kommentieren



Anzeige

  1. Enterprise Architect "Quote to Cash" (m/w)
    Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Fullstack JavaScript Entwickler (m/w)
    GIS Gesellschaft für InformationsSysteme AG, Hannover oder Hamburg (Home-Office möglich)
  3. IT Application Consultant (m/w) SAP FI/CO
    Viega GmbH & Co. KG, Attendorn
  4. Software Testingenieur (m/w) Fahrerassistenzsysteme
    Continental AG, Lindau

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Oracle vs. Google

    Wie man Geschworene am besten verwirrt

  2. Dell P4317Q

    43-Zoll-Display mit 4K für extreme Multitasker

  3. Logos

    Google Maps bekommt Werbung im Kartenmaterial

  4. Fahrdienstvermittler

    VW steigt bei Gett mit 300 Millionen US-Dollar ein

  5. Services

    HP Enterprise gründet weiteren Konzernteil aus

  6. Toshiba OCZ RD400

    Schnelle Consumer-M.2-SSD mit Extender-Karte

  7. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  8. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  9. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  10. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: Das Schild

    HerrMannelig | 09:14

  2. Was ist an den Analogien schwer zu verstehen?

    Lord Gamma | 09:13

  3. Re: CDs sind wie Floppys, Kassetten und VHSs

    gadthrawn | 09:12

  4. Re: Wenn es unauffällig gemacht wird - warum nicht?

    sfalken | 09:11

  5. Re: Bei dem Produktbild...

    Kleine Schildkröte | 09:10


  1. 09:00

  2. 07:52

  3. 07:39

  4. 07:33

  5. 07:21

  6. 07:14

  7. 19:01

  8. 18:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel