Zweiter Strategic and Economic Dialogue (2010 in Peking): Sorgen über Diebstahl geistigen Eigentums
Zweiter Strategic and Economic Dialogue (2010 in Peking): Sorgen über Diebstahl geistigen Eigentums (Bild: US Department of the Treasury)

Hacking USA und China verhandeln über Cyberspionage

Wenn sich die Staatschefs Chinas und der USA Ende dieser Woche treffen, werden sie auch über Cyberspionage sprechen. Die Länder werfen sich gegenseitig Einbrüche in Computersysteme vor.

Anzeige

Nach den Zwischenfällen der vergangenen Monate wollen die USA und China auf höchster Ebene Gespräche über Cyberspionage führen. Die USA fordern ein Ende der Einbrüche in Computersysteme von Unternehmen und Regierungsstellen. Ende der Woche werden sich US-Präsident Barack Obama und Chinas neuer Präsident Xi Jinping erstmals treffen und über die Themen sprechen. Die Gespräche sollen im Rahmen des kommenden Strategic and Economic Dialogue weitergeführt werden.

Geistiges Eigentum

Es werde in erster Linie um den Diebstahl geistigen Eigentums von US-Unternehmen gehen, sagte ein US-Beamter der New York Times. Das sei nicht das einzige Problem, das angesprochen werden müsse, aber eines, das der US-Regierung sehr große Sorgen bereite. Es bedürfe einiger Regeln und Normen, sagte er. Die USA erwarten allerdings nicht, dass die Zahl der Angriffe unmittelbar rapide abnehmen werde.

Die chinesische Seite wiederum wird vermutlich auf Zurückhaltung bei Cyberwaffen wie Stuxnet drängen - die Schadsoftware war mutmaßlich von den USA und Israel gegen den Iran eingesetzt worden. Diese Aktion wird in China immer wieder als Beweis dafür angeführt, dass die USA ebenfalls im Cyberspace aktiv sind. Wahrscheinlich befürchten die Chinesen, eine ähnliche Waffe könnte auch gegen sie eingesetzt werden.

Waffensysteme ausgespäht

In letzter Zeit hatte es mehrere spektakuläre Fälle von Cyberspionage von mutmaßlich chinesischer Seite gegeben: Laut einem Bericht der Expertenkommission Defense Science Board sind wichtige und streng geheime militärische Entwicklungsprojekte ausgespäht worden, darunter ein neues Patriot-Raketenabwehrsystem, das Kampfflugzeug Lockheed Martin F-35 Lightning II und ein neues Kriegsschiff für küstennahe Einsätze.

Anfang des Jahres war bekanntgeworden, dass die Computersysteme mehrerer renommierter US-Medien, darunter die New York Times und das Wall Street Journal, über Monate ausspioniert worden waren.

Offener Umgang mit Hackerkompetenz

Chinesische Hacker preisen ihre Fähigkeiten auf Messen ganz offen an. Im Februar deckte das US-Sicherheitsunternehmen Mandiant auf, dass eine der versiertesten Hackergruppen Chinas mutmaßlich eine Einheit der Volksbefreiungsarmee ist.

Im März hatte erstmals mit Thomas Donilon, Sicherheitsberater von US-Präsident Barack Obama, ein Vertreter einer US-Regierung bei einer offiziellen Veranstaltung China mit Cyberspionage in den USA in Zusammenhang gebracht und verlangt, dass diese Aktivitäten eingestellt werden. Die Reaktion aus Peking war bemerkenswert: Statt wie üblich solche Vorwürfe zurückzuweisen, signalisierten die chinesischen Behörden ihre Bereitschaft zu solchen Gesprächen.


Schattenwerk 03. Jun 2013

Damit der Präsident das in aller Ruhe noch einmal im weißen Haus nachlesen kann. Wie nett...

Kommentieren



Anzeige

  1. Softwareentwickler für Embedded Systeme (m/w)
    MBtech Group GmbH & Co. KGaA, Neutraubling bei Regensburg
  2. Embedded Software Entwickler (m/w) für Batterie-Management-Systeme
    BMZ Batterien-Montage-Zentrum GmbH, Karlstein am Main
  3. Kundenberater für ERP-Projekte (m/w)
    ABACUS Business Solutions GmbH, München
  4. Softwaretester - Engineering Software (m/w)
    Festo AG & Co. KG, Esslingen bei Stuttgart

 

Detailsuche


Hardware-Angebote
  1. TIPP: Asus-Cashback-Aktion
    bis zu 45€ Cashback beim Kauf einer Aktions-Grafikkarte
  2. TIPP: Alternate Schnäppchen Outlet
    (täglich neue Deals)
  3. Canon Cashback-Aktion (bitte auf die Cashback-Preise klicken!)
    bis zu 200,00€ zurück erhalten

 

Weitere Angebote


Folgen Sie uns
       


  1. Kritische Infrastruktur

    Weitere Beweise für Geheimdienstangriff auf Bundestag

  2. Überwachung

    Berliner abgehört - aus Protest gegen die NSA

  3. Tor

    Hidden Services leichter zu deanonymisieren

  4. Telefónica

    Alle Base-Shops verschwinden

  5. Electronic Arts

    Nächstes Need for Speed benötigt Onlineverbindung

  6. Cloud Test Lab

    Google bringt Testservice für App-Entwickler

  7. Test Lara Croft Relic Run

    Tomb Raider auf Speed

  8. Bundestagverwaltung

    Angreifer haben Daten aus dem Bundestag erbeutet

  9. Sicherheitslücken

    Fehler in der Browser-Logik

  10. Google Fotos ausprobiert

    Gute Suche, abgespeckte Bildbearbeitung



Haben wir etwas übersehen?

E-Mail an news@golem.de



Android M: Google zeigt neues System für App-Berechtigungen
Android M
Google zeigt neues System für App-Berechtigungen
  1. Sprachassistent Google Now wird schlauer
  2. Google I/O Spezielles Google-Betriebssystem für Internet der Dinge

LG G4 im Test: Wer braucht schon den Snapdragon 810?
LG G4 im Test
Wer braucht schon den Snapdragon 810?
  1. LG G4 im Hands On Hervorragende Kamera und edle Leder-Optik
  2. Smartphone LG G4 kommt mit 16-Megapixel-Kamera
  3. Werbeaktion LG will 4.000 G4 vor dem Verkaufsstart verteilen

Digitaler Wandel: "Haben Sie Google zerschlagen, kommt der nächste"
Digitaler Wandel
"Haben Sie Google zerschlagen, kommt der nächste"
  1. Störerhaftung Abmahner fordern Registrierung aller WLAN-Nutzer
  2. Freifunker zur Störerhaftung Bundesweites WLAN-Passwort ist keine Lösung
  3. Störerhaftung Auch private Hotspots können geschäftsmäßig sein

  1. Gemischte Gefühle

    boxcarhobo | 20:23

  2. Re: Einmal eine 1km Strecke nachgesehen über Maps...

    tingelchen | 20:21

  3. Re: MIPS Architektur selten... alte schon

    HubertHans | 20:09

  4. Re: Seit Paypal keinen Penny mehr verdient.

    Pwnie2012 | 20:09

  5. Re: Nationales Roming klappt nicht

    ICH_DU | 20:06


  1. 18:56

  2. 16:45

  3. 15:13

  4. 14:47

  5. 14:06

  6. 14:01

  7. 14:00

  8. 13:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel