Abo
  • Services:
Anzeige
Chinesische Soldaten: 12 Gruppen mit Verbindung zur VBA
Chinesische Soldaten: 12 Gruppen mit Verbindung zur VBA (Bild: Jason Lee/Reuters)

Cyberspionage: US-Geheimdienst identifiziert mutmaßliche chinesische Hacker

Chinesische Soldaten: 12 Gruppen mit Verbindung zur VBA
Chinesische Soldaten: 12 Gruppen mit Verbindung zur VBA (Bild: Jason Lee/Reuters)

In China gibt es nach Erkenntnissen des US-Geheimdienstes NSA 20 Gruppen, die Spionage über das Internet betreiben. Die NSA will diese Gruppen und einen Teil ihrer Mitglieder identifiziert haben.

Der US-Geheimdienst National Security Agency (NSA) hat China erneut Cyberspionage in US-Unternehmen vorgeworfen. Der technische Geheimdienst habe mehrere Gruppen ausgemacht, die dafür verantwortlich sein sollten, berichtet das Wall Street Journal unter Berufung auf Quellen mit Kenntnissen über die Ermittlungen.

Anzeige

Die NSA habe 20 Gruppen identifiziert, die Cyberspionage betrieben. Zwölf davon hätten Verbindungen zur Volksbefreiungsarmee (VBA), sechs weitere seien zivil und stammten unter anderem von Universitäten. Bei zwei Gruppen schließlich sei der Hintergrund nicht klar. Es seien nur einige wenige Gruppen, die "die meiste schmutzige Arbeit für die VBA leisten", sagte James Lewis, Spezialist für Cybersicherheit beim US-Thinktank Center for Strategic and International Studies.

Mehrere hundert Mitglieder

Die NSA-Ermittler hätten die Gruppe anhand von verschiedenen Hinweisen identifiziert, darunter, welche Software sie nutzen, die Art und Weise, wie sie Systeme angriffen oder welche Adresse sie bei ihren Aktionen nutzten. Der US-Geheimdienste kenne sogar die Identität von einer ganzen Reihe der Mitglieder dieser Gruppen, erklärten die Informanten der Tageszeitung. Nach Angaben eines US-Beamten gehören den Gruppen mehrere hundert Personen an.

Es gab verschiedene spektakuläre Cybereinbrüche, wie etwa den bei RSA im Frühjahr 2011, bei dem ein Identifizierungssystem kompromittiert wurde, sowie den wahrscheinlich damit zusammenhängenden Einbruch in die Systeme des US-Rüstungs- und Luftfahrtkonzerns Lockheed Martin. 2009 waren streng geheime Daten über das Kampfflugzeug Lockheed Martin F-35 Lightning II gestohlen worden. Anfang 2010 erklärte Google, dass seine Systeme von China aus angegriffen worden seien. In der Folge zog sich das Unternehmen schließlich aus China zurück.

Milliardenschäden

Der Schaden durch Cyberspionage soll bei mehreren Milliarden US-Dollar pro Jahr liegen. Die geschädigten US-Unternehmen drängen ihre Regierung immer wieder, Maßnahmen gegen die Länder zu ergreifen, in denen die Akteure sitzen. Kürzlich hatten US-Mitarbeiter chinesischen Kollegen mit diplomatischen Konsequenzen wegen der Cyberspionage gedroht.

Die USA beschuldigen in so einem Fall meist China und Russland, die die Vorwürfe beide ebenso konsequent mit der Begründung, in ihren Ländern sei Hacken unter Strafe gestellt, zurückweisen. Die Ansichten über die Fähigkeiten chinesischer Hacker sind indes geteilt: Ein australischer Wissenschaftler erklärte kürzlich, er halte diese nicht für fähig, spektakuläre Cyberaktionen durchzuführen.


eye home zur Startseite
admin666 14. Dez 2011

Mach nicht das Werkzeug zum Sündenbock, sondern den der es missbraucht. Kann man auch...



Anzeige

Stellenmarkt
  1. Deutsche Telekom AG, Bonn
  2. T-Systems International GmbH, München, Leinfelden-Echterdingen, Nürnberg
  3. operational services GmbH & Co. KG, Berlin
  4. FERCHAU Engineering GmbH, Region Zwickau und Chemnitz


Anzeige
Blu-ray-Angebote
  1. (u. a. The Expendables 3 Extended 7,29€, Fight Club 6,56€, Predator 1-3 Collection 24,99€)
  2. 9,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Tipps für IT-Engagement in Fernost


  1. Observatory

    Mozilla bietet Sicherheitscheck für Websites

  2. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  3. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  4. Sicherheit

    Operas Server wurden angegriffen

  5. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  6. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  7. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  8. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  9. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  10. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Next Gen Memory: So soll der Speicher der nahen Zukunft aussehen
Next Gen Memory
So soll der Speicher der nahen Zukunft aussehen
  1. Arbeitsspeicher DDR5 nähert sich langsam der Marktreife
  2. SK Hynix HBM2-Stacks mit 4 GByte ab dem dritten Quartal verfügbar
  3. Arbeitsspeicher Crucial liefert erste NVDIMMs mit DDR4 aus

Wiper Blitz 2.0 im Test: Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
Wiper Blitz 2.0 im Test
Kein spießiges Rasenmähen mehr am Samstag (Teil 2)
  1. Softrobotik Oktopus-Roboter wird mit Gas angetrieben
  2. Warenzustellung Schweizer Post testet autonome Lieferroboter
  3. Lockheed Martin Roboter Spider repariert Luftschiffe

8K- und VR-Bilder in Rio 2016: Wenn Olympia zur virtuellen Realität wird
8K- und VR-Bilder in Rio 2016
Wenn Olympia zur virtuellen Realität wird
  1. 400 MBit/s Telefónica und Huawei starten erstes deutsches 4.5G-Netz
  2. Medienanstalten Analoge TV-Verbreitung bindet hohe Netzkapazitäten
  3. Mehr Programme Vodafone Kabel muss Preise für HD-Einspeisung senken

  1. Re: "Könnte [...] ernüchternd sein[...]"

    sic | 12:18

  2. Re: 30 Stunden auf Abruf ?!?

    derKlaus | 12:12

  3. Re: Passwort geändert und Konto gelöscht

    eXXogene | 12:09

  4. Re: 350 Mio User

    eXXogene | 12:01

  5. Re: Handzeichen ist trotzdem Pflicht

    daniel_m | 12:00


  1. 11:34

  2. 15:59

  3. 15:18

  4. 13:51

  5. 12:59

  6. 15:33

  7. 15:17

  8. 14:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel