Internetcafé in China
Internetcafé in China (Bild: Reuters/Stringer)

Hacks for Sale Chinesische Hacker werben offen auf IT-Messen

Ein guter Hacker verdient in China 100.000 US-Dollar im Jahr. Die Fertigkeit, in fremde Systeme einzudringen, wird auf IT-Sicherheitsmessen ganz offen beworben und an Universitäten gelehrt.

Anzeige

Hackerfirmen preisen auf einer IT-Security-Messe in Peking offen ihre Dienstleistungen an. Wie der New-York-Times-Journalist Edward Wong berichtet, werben Sales-Experten von Unternehmen wie Nanjing Xhunter Software damit, dass sie jeden Computer in China angreifen, die Inhalte von der Festplatte kopieren, den Rechner mit einem Keylogger verseuchen und die Mobilfunkkommunikation des Angegriffenen überwachen können.

Ein Hacker, der sich unter dem Namen V8 Brother von der New York Times interviewen ließ, sagte, er habe bereits direkt für die chinesische Armee und die Geheimdienste gearbeitet. Die meisten Hacker seien aber für IT-Sicherheitsfirmen tätig, die Regierungsaufträge bekämen, weil das besser bezahlt sei. Vor einem Jahrzehnt habe er begonnen, in der Szene zu arbeiten. Gegenwärtig verdiene der Autodidakt 100.000 US-Dollar im Jahr.

Die Hackereinheit 61398 der Armee ist so wenig ein Geheimnis, dass Exmitarbeiter sie in Stellengesuchen als früheren Arbeitgeber ausweisen. Universitäten haben Bereiche, wo Hacker ausgebildet werden. Ein Beispiel dafür sei die Shanghai Jiaotong University.

Die Kultur des Hackens, besser Crackens, wurde in China Ende der 1990er Jahre populär. Eine der bekanntesten Untergrundgruppen hieß Green Army und nannte sich später Lumeng. Der Name werde heute von einer der Topfirmen im Bereich Cybersecurity verwandt. Diese Firmen stünden oft unter Leitung eines berühmten Hackers und wiesen auf ihren aufwendig gestalteten Websites ihre Kunden in der chinesischen Regierung und bei Unternehmen namentlich aus. Eine dieser Firmen, Knownsec, nennt Microsoft als einen Auftraggeber.

Dass die US-Medien zunehmend über chinesische Hacker berichten, hat aber auch den Hintergrund, dass China zunehmend von den USA als Hauptrivale angesehen wird. Auch in den USA ist die Hackerszene weitgehend von Geheimdiensten und dem FBI unterwandert.

Den Spitzenplatz unter den Ländern, von denen Schadprogramme ausgehen, nimmt laut Kaspersky die USA ein, gefolgt von Russland. Deutschland liegt hier auf Platz vier. Das zeigen die Angaben des Kaspersky Security Network (KSN) für die Monate Januar bis März 2013. China liegt auf dem neunten Platz.


IT.Gnom 24. Mai 2013

Fernstudium und zur Prüfung kannst mit der transsibirischen Eisenbahn hinfahren. So...

cry88 24. Mai 2013

Das kannst du so nicht machen. Diejenigen die richtig verdienen leben nach westlichen...

Soley 24. Mai 2013

Hacken ist nichts, was man an Uni lehren kann und anschließend mit einer bestandenen...

freddypad 23. Mai 2013

Das triffts wirklich gut. Die "Entkoppelung" vom menschlichen Faktor. Maschinen...

Graphen 23. Mai 2013

Der Satz bleibt komisch - von Kultur kann keine Rede sein. Und ist Cracken nicht...

Kommentieren



Anzeige

  1. Anwendungs- / Softwareberater/in Business Intelligence (BI)
    Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Mitarbeiter in der Beratung (m/w) Application Management
    Daimler AG, Untertürkheim
  3. Consultant Finance Processes & Applications (m/w)
    Fresenius Netcare GmbH, Bad Homburg
  4. SAP Spezialist/in für Berechtigungen und Usermanagement
    Endress+Hauser InfoServe GmbH+Co. KG, Weil am Rhein

 

Detailsuche


Blu-ray-Angebote
  1. Chappie / District 9 / Elysium (exklusiv bei amazon.de) [Blu-ray]
    19,99€
  2. NUR NOCH BIS SONNTAG: Blu-rays für je 5 EUR
    (u. a. Halloween 4, Frozen River, Memory Effect)
  3. VORBESTELLBAR: Star Wars Rebels - Die komplette erste Staffel [Blu-ray]
    29,99€

 

Weitere Angebote


Folgen Sie uns
       


  1. UNHRC

    Die UNO hat einen Sonderberichterstatter für Datenschutz

  2. Nordamerika

    Arin aktiviert Wartelistensystem für IPv4-Adressen

  3. Modellreihe CUH-1200

    Neue PS4 nutzt halb so viele Speicherchips

  4. Die Woche im Video

    Apple Music gestartet, Netzneutralität bedroht, NSA geleakt

  5. Internet.org

    Mark Zuckerberg will Daten per Laser auf die Erde übertragen

  6. TLC-Flash

    Samsung plant SSDs mit 2 und 4 TByte

  7. Liske

    Bitkom schließt Vorstandsmitglied im Streit aus

  8. Surfen im Ausland

    Apple SIM in Deutschland erhältlich

  9. Haushaltshilfe

    Rockets Helpling kauft Hassle.com

  10. Zynq Ultra Scale Plus

    Xilinx lässt erste 16-nm-Chips fertigen



Haben wir etwas übersehen?

E-Mail an news@golem.de



Pebble Time im Test: Nicht besonders smart, aber watch
Pebble Time im Test
Nicht besonders smart, aber watch
  1. Smartwatch Pebble Time kostet außerhalb von Kickstarter 250 Euro
  2. Smartwatch Apple gibt iOS-App für die Pebble Time frei
  3. Smartwatch Pebbles iOS-App wird von Apple nicht freigegeben

Radeon R9 Fury X im Test: AMDs Wasserzwerg schlägt Nvidias Titan in 4K
Radeon R9 Fury X im Test
AMDs Wasserzwerg schlägt Nvidias Titan in 4K
  1. Grafikkarte Auch Fury X rechnet mit der Mantle-Schnittstelle flotter
  2. Radeon R9 390 im Test AMDs neue alte Grafikkarten bekommen einen Nitro-Boost
  3. Grafikkarte AMDs neue R7- und R9-Modelle sind beschleunigte Vorgänger

PGP: Hochsicher, kaum genutzt, völlig veraltet
PGP
Hochsicher, kaum genutzt, völlig veraltet
  1. OpenPGP Facebook verschlüsselt E-Mails
  2. Geheimhaltung IT-Experten wollen die NSA austricksen
  3. Security Wie Google Android sicher macht

  1. Re: Scheiss Silverlight

    Feuerfred | 00:24

  2. Re: Das Dach der Busse mit Solarzellen pflastern...

    as (Golem.de) | 00:15

  3. Netzneutralität?

    Standard&Poor's | 00:07

  4. Re: Fenster...

    plutoniumsulfat | 00:04

  5. Re: Fenster öffnen

    plutoniumsulfat | 00:01


  1. 14:04

  2. 11:55

  3. 10:37

  4. 09:33

  5. 16:52

  6. 16:29

  7. 16:25

  8. 15:52


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel