Chinesische Soldaten: 12 Gruppen mit Verbindung zur VBA
Chinesische Soldaten: 12 Gruppen mit Verbindung zur VBA (Bild: Jason Lee/Reuters)

Cyberspionage US-Geheimdienst identifiziert mutmaßliche chinesische Hacker

In China gibt es nach Erkenntnissen des US-Geheimdienstes NSA 20 Gruppen, die Spionage über das Internet betreiben. Die NSA will diese Gruppen und einen Teil ihrer Mitglieder identifiziert haben.

Anzeige

Der US-Geheimdienst National Security Agency (NSA) hat China erneut Cyberspionage in US-Unternehmen vorgeworfen. Der technische Geheimdienst habe mehrere Gruppen ausgemacht, die dafür verantwortlich sein sollten, berichtet das Wall Street Journal unter Berufung auf Quellen mit Kenntnissen über die Ermittlungen.

Die NSA habe 20 Gruppen identifiziert, die Cyberspionage betrieben. Zwölf davon hätten Verbindungen zur Volksbefreiungsarmee (VBA), sechs weitere seien zivil und stammten unter anderem von Universitäten. Bei zwei Gruppen schließlich sei der Hintergrund nicht klar. Es seien nur einige wenige Gruppen, die "die meiste schmutzige Arbeit für die VBA leisten", sagte James Lewis, Spezialist für Cybersicherheit beim US-Thinktank Center for Strategic and International Studies.

Mehrere hundert Mitglieder

Die NSA-Ermittler hätten die Gruppe anhand von verschiedenen Hinweisen identifiziert, darunter, welche Software sie nutzen, die Art und Weise, wie sie Systeme angriffen oder welche Adresse sie bei ihren Aktionen nutzten. Der US-Geheimdienste kenne sogar die Identität von einer ganzen Reihe der Mitglieder dieser Gruppen, erklärten die Informanten der Tageszeitung. Nach Angaben eines US-Beamten gehören den Gruppen mehrere hundert Personen an.

Es gab verschiedene spektakuläre Cybereinbrüche, wie etwa den bei RSA im Frühjahr 2011, bei dem ein Identifizierungssystem kompromittiert wurde, sowie den wahrscheinlich damit zusammenhängenden Einbruch in die Systeme des US-Rüstungs- und Luftfahrtkonzerns Lockheed Martin. 2009 waren streng geheime Daten über das Kampfflugzeug Lockheed Martin F-35 Lightning II gestohlen worden. Anfang 2010 erklärte Google, dass seine Systeme von China aus angegriffen worden seien. In der Folge zog sich das Unternehmen schließlich aus China zurück.

Milliardenschäden

Der Schaden durch Cyberspionage soll bei mehreren Milliarden US-Dollar pro Jahr liegen. Die geschädigten US-Unternehmen drängen ihre Regierung immer wieder, Maßnahmen gegen die Länder zu ergreifen, in denen die Akteure sitzen. Kürzlich hatten US-Mitarbeiter chinesischen Kollegen mit diplomatischen Konsequenzen wegen der Cyberspionage gedroht.

Die USA beschuldigen in so einem Fall meist China und Russland, die die Vorwürfe beide ebenso konsequent mit der Begründung, in ihren Ländern sei Hacken unter Strafe gestellt, zurückweisen. Die Ansichten über die Fähigkeiten chinesischer Hacker sind indes geteilt: Ein australischer Wissenschaftler erklärte kürzlich, er halte diese nicht für fähig, spektakuläre Cyberaktionen durchzuführen.


admin666 14. Dez 2011

Mach nicht das Werkzeug zum Sündenbock, sondern den der es missbraucht. Kann man auch...

Kommentieren



Anzeige

  1. Information Security Officer (m/w)
    arvato direct services Dortmund GmbH, Dortmund
  2. Systemadministrator/-in Web Basis
    ZF Friedrichshafen AG, Friedrichshafen
  3. Wirtschaftsinformatiker (m/w)
    IKK classic, Ludwigsburg
  4. Projekt- / Service-Ingenieur Industrial IT Applikationen und Systeme (m/w)
    SCHOTT AG, Mainz

 

Detailsuche


Top-Angebote
  1. Titanfall Origin-Code
    9,99€
  2. TIPP: Crucial-SSDs heute bei Amazon im Blitzangebot
    (Crucial BX100 u. MX200 mit Kapazitäten von 120GB - 1.000GB)
  3. TOPSELLER: Crysis 3 Origin-Code
    4,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. Steam Controller ausprobiert

    Konkurrenz für WASD und Maus

  2. Fujitsu Laboratories

    Software wertet Bewegungen auf schlechten Videos aus

  3. Spionage

    Auf der Jagd nach einem Gespenst

  4. Bundesnetzagentur

    Telefónica klagt gegen Mobilfunkauktion

  5. Vivaldi-Browser

    Neue Technical Preview bringt Verbesserungen

  6. Jugendliche und soziale Netzwerke

    Geh sterben, Facebook!

  7. TLS-Schwachstelle

    Freak-Angriff auch unter Windows möglich

  8. Apple

    iPad Pro soll mit USB 3.0 und Maussteuerung kommen

  9. Harmonix

    Rock Band 4 mit Gitarre und Schlagzeug

  10. Patentanmeldung

    Apple will iPhone wasserdicht machen



Haben wir etwas übersehen?

E-Mail an news@golem.de



OxygenOS von Oneplus: "Wir wollen keine Funktionen entwickeln, die nerven"
OxygenOS von Oneplus
"Wir wollen keine Funktionen entwickeln, die nerven"
  1. Oneplus One-Smartphone bekommt Lollipop erst im März
  2. Alternatives ROM Paranoid Android schließt sich Oneplus an
  3. OxygenOS Oneplus greift auf Paranoid-Android-Entwickler zurück

Modulares Smartphone im Hands on: Kinder spielen Lego, Große spielen Ara
Modulares Smartphone im Hands on
Kinder spielen Lego, Große spielen Ara
  1. Project Ara Erster Hersteller hat rund 100 Smartphone-Module fertig
  2. Modulares Smartphone Googles neuer Project-Ara-Prototyp
  3. Project Ara Erstes modulares Smartphone vorerst nur für Puerto Rico

Leistungsschutzrecht: Wie die VG Media der Google-Konkurrenz das Leben schwermacht
Leistungsschutzrecht
Wie die VG Media der Google-Konkurrenz das Leben schwermacht
  1. Anhörung im Bundestag Leistungsschutzrecht findet Unterstützer
  2. Google-Chef Eric Schmidt sieht schon wieder das Ende des Internets
  3. Europäisches Leistungsschutzrecht Oettinger droht wieder mit der Google-Steuer

  1. Re: Kann es sein, dass die Leute einfach nur FB...

    Trollversteher | 11:56

  2. Re: IMHO: asoziale Netzwerke

    Schnarchnase | 11:56

  3. Re: Was ist eigentlich so schlimm an Mail?

    mwi | 11:55

  4. Re: Nur für 10.10

    MarioWario | 11:54

  5. Re: Bin ich zu altmodisch?

    mcfly1982 | 11:52


  1. 12:04

  2. 11:55

  3. 11:36

  4. 11:27

  5. 10:30

  6. 10:06

  7. 09:07

  8. 08:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel