Cyberspionage: Chinas beste Hacker sollen für die Armee arbeiten
Soldat der Volksbefreiungsarmee: 141 Organisationen in englischsprachigen Ländern (Bild: Jason Lee/Reuters)

Cyberspionage Chinas beste Hacker sollen für die Armee arbeiten

Eine der besten chinesischen Hackergruppen ist mutmaßlich eine Cyberwar-Einheit der Armee. Ein US-Sicherheitsunternehmen hat die Aktivitäten der Gruppe in ein Viertel von Schanghai zurückverfolgt, wo die Cyberwar-Einheit ihren Sitz hat.

Anzeige

Das US-Sicherheitsunternehmen Mandiant hat Angriffe auf Computersysteme von US-Unternehmen und -Behörden analysiert, für die eine Gruppe, die im Westen als Comment Crew oder Shanghai Group bekannt ist, verantwortlich sein soll. Die Schanghai-Gruppe gilt als beste chinesische Hackergruppe. Die Cyberangriffe konnten in ein Viertel von Schanghai zurückverfolgt werden, in dem auch eine Cyberwar-Einheit der chinesischen Volksbefreiungsarmee (VBA) stationiert ist.

Einheit 61398

Die Einheit 61398 der VBA sei in einem zwölfstöckigen Gebäude untergebracht, berichtet die New York Times. Die Angriffe der Schanghai-Gruppe hätten ihren Ursprung in der direkten Nachbarschaft, ergaben die Ermittlungen von Mandiant. Sie sind in einem 60-seitigen Bericht festgehalten, der am heutigen Dienstag veröffentlicht werden soll.

Die Angreifer, die Mandiant als Advanced Persistent Threat Group 1, kurz APT1, bezeichnet, waren nach Angaben des Sicherheitsunternehmens in die Computer von Unternehmen aus den unterschiedlichsten Branchen eingedrungen und hatten mehrere Hundert Terabyte an Daten entwendet. Die APT1 hatte 141 Organisationen in englischsprachigen Ländern angegriffen, darunter Coca Cola, die Betreiber von Versorgungseinrichtungen wie Gas- und Elektrizitätsunternehmen oder Wasserwerke, aber auch Behörden.

Beteiligung am RSA-Hack

Ein Ziel war demnach etwa ein Unternehmen, das Zugang zu knapp zwei Dritteln aller Gas- und Ölrohrleitungen in Nordamerika hat. APT1 soll zudem an dem Einbruch in die Systeme des Sicherheitsunternehmen RSA im Frühjahr 2011 beteiligt gewesen sein. Dabei wurde ein Identifizierungssystem kompromittiert, das auch von Unternehmen aus sicherheitsrelevanten Branchen genutzt wird, etwa vom US-Rüstungs- und Luftfahrtkonzern Lockheed Martin.

APT1 unterhalte "eine umfangreiche Infrastruktur von Computersystemen auf der ganzen Welt", über die die Angriffe durchgeführt worden seien, heißt es in dem Bericht. Um eine solche Infrastruktur zu unterhalten, bedürfe es mindestens mehrerer Dutzend, wahrscheinlich aber sogar mehrerer hundert Mitarbeiter.

Die Computer würden von Schanghai aus betreut: Mandiant habe 1.905-mal beobachtet, dass auf die Infrastruktur zugegriffen wurde. In 97 Prozent der Fälle sei dies von IP-Adressen geschehen, die in der ostchinesischen Metropole registriert seien. APT1 sei "wahrscheinlich von der Regierung gefördert", heißt es vorsichtig in dem Bericht.

Ahnungslose Überwacher

Der Schluss liegt nahe, dass APT1 mit Einheit 61398 identisch ist - warum sonst sollte eine solch große Anzahl an Cyberangriffen aus einem so kleinen Gebiet kommen? Im Gespräch mit der New York Times wurde Kevin Mandia deutlicher: "Entweder sie kommen von Einheit 61398", sagte der Mandiant-Chef, "oder die Leute, die die am stärksten kontrollierten und überwachten Internetnetzwerke der ganzen Welt betreiben, sind komplett ahnungslos, dass mehrere tausend Menschen von diesem bestimmten Viertel aus Angriffe durchführen."

Die New York Times hatte kürzlich selbst die Dienste von Mandiant in Anspruch genommen, als die Zeitung entdeckte, dass sie Opfer von Cyberspionen geworden war. Die befanden sich nach den Ermittlungen von Mandiant zwar ebenfalls in China. Es habe sich aber nicht um die Schanghai-Gruppe gehandelt, schreibt die Zeitung.


Euro2001 20. Feb 2013

Das könnte mehrere Gründe haben. Zuallerst ist für die meisten heutigen Hacker (nicht...

BlackPhantom 20. Feb 2013

Siehste mal was Tante Google alles kann. :D Vorallem das es so rüber kommt, dass ich...

Charles Marlow 19. Feb 2013

Wir erinnern uns: diesselben USA, die behauptet haben, China würde weltweit den meisten...

theodore 19. Feb 2013

Es gibt kaum gute fertige RATs für Linux. RSA wurde ja auch mit PoisonIvy gehackt

Kommentieren



Anzeige

  1. Sachbearbeiter/in IT-Anwenderservice
    LeasePlan Deutschland GmbH, Neuss
  2. Softwaretester / Testautomatisierer (m/w)
    TONBELLER AG, Bensheim
  3. Consultant Finance Processes & Applications (m/w)
    Fresenius Netcare GmbH, Bad Homburg
  4. Mitarbeiter (m/w) Anwendungsbetreuung Data Warehouse
    Aareon Deutschland GmbH, Mainz

 

Detailsuche


Folgen Sie uns
       


  1. AVMs neuer VDSL-Router

    Fritzbox 3490 hat sechs Antennen für ein schnelles WLAN

  2. Infoseite

    So wird man Apples U2-Geschenk wieder los

  3. Luxuslimousine

    S-Klasse als Plug-in Hybrid mit 2,8 Litern Verbrauch

  4. Streaming-Dienst

    Netflix startet mit kostenlosem Probemonat

  5. FBI

    US-Biometriedatenbank ist betriebsbereit

  6. Huawei Cloud Congress

    Huawei will der führende IT-Konzern werden

  7. VESA-Standard

    Displayport 1.3 A/V für 5K-Displays ist fertig

  8. Panasonic

    Lumix GM5 ist ein Systemkamera-Winzling

  9. Panasonic CM1

    Android-Smartphone mit 1 Zoll großem Bildsensor

  10. Canon

    EOS 7D Mark II - die DSLR für Action-Aufnahmen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Destiny: Schicksal voller Widersprüche
Test Destiny
Schicksal voller Widersprüche
  1. Destiny 500 Millionen US-Dollar Umsatz mit "steriler Welt"
  2. Destiny "Größter Unterschied sind sehr pixelige Schatten"
  3. Bungie Kostenloses Upgrade von Old- zu Current-Gen-Konsolen

DDR-Hackerfilm Zwei schräge Vögel: Mit Erotik und Kybernetik ins perfekte Chaos
DDR-Hackerfilm Zwei schräge Vögel
Mit Erotik und Kybernetik ins perfekte Chaos
  1. Miraisens Virtuelle Objekte werden ertastbar
  2. Autodesk Pteromys konstruiert Papiergleiter am Computer

Rezension What If: Ein Highlight der Nerdkultur vom XKCD-Autor
Rezension What If
Ein Highlight der Nerdkultur vom XKCD-Autor
  1. Transistoren Rechnen nach dem Schmetterlingsflügel-Prinzip
  2. MIT-Algorithmus Wie rotiert Schrott in Schwerelosigkeit?
  3. Neues Verfahren Yale-Forscher formt Smartphone-Hüllen aus metallischem Glas

    •  / 
    Zum Artikel