Chinesische Soldaten: 12 Gruppen mit Verbindung zur VBA
Chinesische Soldaten: 12 Gruppen mit Verbindung zur VBA (Bild: Jason Lee/Reuters)

Cyberspionage US-Geheimdienst identifiziert mutmaßliche chinesische Hacker

In China gibt es nach Erkenntnissen des US-Geheimdienstes NSA 20 Gruppen, die Spionage über das Internet betreiben. Die NSA will diese Gruppen und einen Teil ihrer Mitglieder identifiziert haben.

Anzeige

Der US-Geheimdienst National Security Agency (NSA) hat China erneut Cyberspionage in US-Unternehmen vorgeworfen. Der technische Geheimdienst habe mehrere Gruppen ausgemacht, die dafür verantwortlich sein sollten, berichtet das Wall Street Journal unter Berufung auf Quellen mit Kenntnissen über die Ermittlungen.

Die NSA habe 20 Gruppen identifiziert, die Cyberspionage betrieben. Zwölf davon hätten Verbindungen zur Volksbefreiungsarmee (VBA), sechs weitere seien zivil und stammten unter anderem von Universitäten. Bei zwei Gruppen schließlich sei der Hintergrund nicht klar. Es seien nur einige wenige Gruppen, die "die meiste schmutzige Arbeit für die VBA leisten", sagte James Lewis, Spezialist für Cybersicherheit beim US-Thinktank Center for Strategic and International Studies.

Mehrere hundert Mitglieder

Die NSA-Ermittler hätten die Gruppe anhand von verschiedenen Hinweisen identifiziert, darunter, welche Software sie nutzen, die Art und Weise, wie sie Systeme angriffen oder welche Adresse sie bei ihren Aktionen nutzten. Der US-Geheimdienste kenne sogar die Identität von einer ganzen Reihe der Mitglieder dieser Gruppen, erklärten die Informanten der Tageszeitung. Nach Angaben eines US-Beamten gehören den Gruppen mehrere hundert Personen an.

Es gab verschiedene spektakuläre Cybereinbrüche, wie etwa den bei RSA im Frühjahr 2011, bei dem ein Identifizierungssystem kompromittiert wurde, sowie den wahrscheinlich damit zusammenhängenden Einbruch in die Systeme des US-Rüstungs- und Luftfahrtkonzerns Lockheed Martin. 2009 waren streng geheime Daten über das Kampfflugzeug Lockheed Martin F-35 Lightning II gestohlen worden. Anfang 2010 erklärte Google, dass seine Systeme von China aus angegriffen worden seien. In der Folge zog sich das Unternehmen schließlich aus China zurück.

Milliardenschäden

Der Schaden durch Cyberspionage soll bei mehreren Milliarden US-Dollar pro Jahr liegen. Die geschädigten US-Unternehmen drängen ihre Regierung immer wieder, Maßnahmen gegen die Länder zu ergreifen, in denen die Akteure sitzen. Kürzlich hatten US-Mitarbeiter chinesischen Kollegen mit diplomatischen Konsequenzen wegen der Cyberspionage gedroht.

Die USA beschuldigen in so einem Fall meist China und Russland, die die Vorwürfe beide ebenso konsequent mit der Begründung, in ihren Ländern sei Hacken unter Strafe gestellt, zurückweisen. Die Ansichten über die Fähigkeiten chinesischer Hacker sind indes geteilt: Ein australischer Wissenschaftler erklärte kürzlich, er halte diese nicht für fähig, spektakuläre Cyberaktionen durchzuführen.


admin666 14. Dez 2011

Mach nicht das Werkzeug zum Sündenbock, sondern den der es missbraucht. Kann man auch...

Kommentieren



Anzeige

  1. Mitarbeiter/-in IT-Sicherheit und IT-Risikomanagement
    SaarLB, Saarbrücken
  2. Systembetreuerin / Systembetreuer für den SAP IT-Betrieb
    Deutsche Bundesbank, Düsseldorf
  3. Senior Information Security Analyst (m/w)
    Enercon GmbH, Aurich
  4. IT-Infrastruktur- und Netzwerkspezialist (m/w)
    Platinion GmbH, Köln

 

Detailsuche


Spiele-Angebote
  1. Hunted: Die Schmiede der Finsternis [Online Code]
    5,97€ USK 18
  2. Call of Cthulhu - Dark Corners of the Earth Download
    5,97€ USK 18
  3. Homeworld Remastered Collection - [PC]
    29,99€ (Release 7.5.)

 

Weitere Angebote


Folgen Sie uns
       


  1. Amtsgericht Hamburg

    Online-Partnervermittlungen dürfen kein Geld nehmen

  2. Elite Dangerous

    Powerplay im All

  3. Martin Gräßlin

    KDE Plasma läuft erstmals unter Wayland

  4. Canonical

    Ubuntus Desktop-Next soll auf DEB-Pakete verzichten

  5. Glasschair

    Mit der Google Glass den Rollstuhl steuern

  6. Günther Oettinger

    EU und Telekom wollen Regulierung zu Whatsapp und Google

  7. Ebay

    Magento-Shops stehen Angreifern offen

  8. Acer Iconia One 8

    Kleines Android-Tablet mit Intels Quadcore-Atom

  9. Markenrecht

    Band Kraftwerk unterliegt Brennstoffzellenkraftwerk

  10. Teut Weidemann

    Die Tricks der Free-to-Play-Betreiber



Haben wir etwas übersehen?

E-Mail an news@golem.de



The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt
  3. GTA 5 PC angespielt Los Santos ohne Staubschleier

Hello Firefox OS: Einfacher Einstieg in die App-Entwicklung mit Firefox OS
Hello Firefox OS
Einfacher Einstieg in die App-Entwicklung mit Firefox OS
  1. Biicode Abhängigkeitsverwaltung für C/C++ ist Open Source
  2. Freie Bürosoftware Libreoffice liegt im Rennen gegen Openoffice weit vorne
  3. ARM-SoC Allwinner verschleiert Lizenzverletzungen noch weiter

  1. Re: Hoffentlich setzt sich dieses Urteil bei...

    Madricks | 05:42

  2. Re: Fehlererklärung

    Moe479 | 04:51

  3. Re: Antwort: Alles ausser neuere Spiele, die...

    Tzven | 04:40

  4. Re: 1915 & 2015

    Tzven | 04:22

  5. Re: Hört hört....

    Aslo | 04:17


  1. 18:41

  2. 16:27

  3. 16:04

  4. 15:06

  5. 14:42

  6. 14:09

  7. 13:27

  8. 13:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel