Anzeige
Kein Zugang zur New York Times (2008): Die Computersysteme sind wieder sicher.
Kein Zugang zur New York Times (2008): Die Computersysteme sind wieder sicher. (Bild: Mike Segar/Reuters)

New York Times Chinesische Hacker spionieren US-Tageszeitung aus

Hacker sind in Computer der New York Times eingedrungen. Sie stahlen Passwörter und spionierten E-Mail-Konten aus. Sicherheitsexperten verfolgten die Angriffe nach China zurück.

Anzeige

Unbekannte haben sich über Monate Zugang zu den Computersystemen der Tageszeitung New York Times (NYT) verschafft. Die Sicherheitsexperten konnten die Angriffe nach China zurückverfolgen. Anlass war mutmaßlich ein Bericht über die Familie des scheidenden Premierministers Wen Jiabao - die Angriffe begannen kurz danach.

Die Angreifer drangen in die Systeme der New York Times ein. Dort installierten sie Schadsoftware und verschafften sich Zugang zu den Arbeitsplatzrechnern von 53 Mitarbeitern, von denen die meisten nicht im Newsroom arbeiten. Zudem kopierten die Angreifer die Passwörter aller NYT-Mitarbeiter. Es sollen keine Kundendaten entwendet worden sein.

Warnung vor Erscheinen

Die Angriffe schienen in direktem Zusammenhang mit dem Bericht über den chinesischen Politiker zu stehen: Sie hätten unmittelbar nach der Veröffentlichung am 25. Oktober 2012 begonnen, berichtet die Tageszeitung. Kurz zuvor sei die Zeitung von chinesischen Behörden vor Angriffen gewarnt worden. Die Tageszeitung habe sich an den Netzbetreiber AT&T gewandt, und der habe direkt, nachdem der Artikel online erschienen war, Aktivitäten festgestellt, die auf einen Computerangriff hinwiesen. Das NYT engagierte daraufhin das Sicherheitsunternehmen Mandiant und informierte das FBI.

Die Analyse der Mandiant-Experten ergab, dass der Angriff schon früher begonnen hatte: Im September, kurz vor dem Ende der Recherchen zu dem Artikel, waren die Hacker erstmals in die NYT-Computer eingedrungen und hatten das Passwortsystem gehackt. So konnten sie sich Zugriff auf die E-Mail-Konten von David Barboza, Leiter des NYT-Büros in Schanghai und Autor des Berichts, und Jim Yardley, Leiter des Südostasienbüros in Indien und davor Chef des Pekinger Büros, verschaffen.

Wie es scheint, kopierten die Angreifer jedoch keine Dokumente, sondern suchten nach den Namen von Informanten. Auch hatten sie kein Interesse daran, die Computersysteme der Zeitung komplett lahmzulegen - obwohl sie, wie die Zeitung zugibt, die Möglichkeit dazu gehabt hätten.

Phishing-Mails

Wie die Angreifer den Zugang zu den NYT-Computern erlangten, ist noch nicht geklärt. Die Experten vermuten, dass sie E-Mails mit verseuchten Anhängen oder Links verschickt haben, über die Schadsoftware auf die Computer geschleust wurde. Inzwischen seien alle Zugänge, die die Hacker nutzten, geschlossen.

Um ihre Spuren zu verwischen, waren die Angreifer zuerst in Computersysteme von US-Universitäten eingedrungen, so dass es auf den ersten Blick so aussah, als kämen die Angriffe von dort. Chinesische Hacker gehen nach Angaben der von der NYT beauftragten Sicherheitsexperten häufig so vor. Auch die verwendete Schadsoftware wies Merkmale auf, die auf Akteure aus China schließen lassen. Schließlich gelang es den Sicherheitsexperten, die Angriffe zu den Universitätscomputern zurückzuverfolgen, die als Ausgangspunkt von Angriffen des chinesischen Militärs auf Lieferanten des US-Militärs gelten.

Hacker bei Bloomberg

Die NYT scheint indes nicht das einzige Medienunternehmen zu sein, das chinesische Hacker ins Visier genommen haben: 2012 wurden bei Bloomberg News Computer mit Schadsoftware infiziert. Anlass war mutmaßlich ein vergleichbarer Bericht der Nachrichtenagentur über Xi Jinping, seinerzeit noch Vizepräsident und inzwischen Chef der Kommunistischen Partei Chinas und designierter Staatschef.

Wen ist seit 2003 Premierminister der Volksrepublik China. Zuvor war er fünf Jahre lang Vizepremier. Im Oktober 2012 deckte die NYT auf, dass Wens Familie während seiner Amtszeit ein immenses Vermögen angehäuft habe - umgerechnet rund über 2 Milliarden Euro sollen Wens Angehörige, vor allem seine Frau Zhang Peili, zusammengetragen haben. Die Behörden reagierten umgehend auf den Bericht: Sie sperrten den Zugang zur Website der Zeitung.

Was wusste Wen?

Unklar ist Wens Rolle: Zwar ist seine Familie während seiner Amtszeit reich geworden - unter anderem aufgrund wirtschaftlicher Entscheidungen, die Wen mitverantwortet hat. Er selbst soll aber von den Aktivitäten seiner Frau wenig angetan gewesen sein. Laut einer der von Wikileaks veröffentlichten Botschaftsdepeschen soll er sogar deswegen eine Scheidung erwogen haben. Nach dem NYT-Bericht forderte er eine Untersuchung und bot an, dafür die Vermögensverhältnisse der Familie offenzulegen.

Wen wird turnusmäßig nach zwei Amtszeiten von je fünf Jahren sein Amt in diesem Frühjahr aufgeben. Auf dem 18. Parteitag der Kommunistischen Partei wurde im Herbst 2012 die neue Führungsriege vorgestellt. Wens Nachfolger wird voraussichtlich Li Keqiang, der das Amt im März übernehmen soll. Im Vorfeld des Führungswechsels gab es einen Machtkampf zwischen zwei Parteiflügeln.


eye home zur Startseite
enteKross 31. Jan 2013

Das ist der Grund, warum ich hinter ".bash_history" einen Smiley gemacht habe. Wenn da...

Endwickler 31. Jan 2013

Typisch Chinesen. :-)

Kommentieren



Anzeige

  1. Diagnose Autor/in OES
    Robert Bosch GmbH, Plochingen
  2. Java-Entwickler (m/w) Datenverarbeitungssoftware im Logistikumfeld
    PTV Group, Karlsruhe
  3. SAP Key User Technik (m/w)
    Rentschler Biotechnologie GmbH, Laupheim
  4. Entwicklungsingenieur/in im Bereich videobasierte Fahrerassistenzsysteme
    Robert Bosch GmbH, Leonberg

Detailsuche



Anzeige
Spiele-Angebote
  1. TIPP: Fallout 4 Uncut [PC] UK 18
    nur 24,99€ + 5,00€ Versand (Bestpreis!)
  2. VORBESTELLBAR: DEUS EX: MANKIND DIVIDED - Collector's Edition (PC/PS4/Xbox One)
    119,00€/129,00€ (Vorbesteller-Preisgarantie)
  3. VORBESTELLBAR: Final Fantasy XV Deluxe Edition (PS4/Xbox One)
    89,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Microsoft

    SQL Server 2016 steht ab dem 1. Juni bereit

  2. Netzpolitik

    Edward Snowden ist genervt

  3. Elektroauto

    BMW vergrößert die Reichweite des i3 deutlich

  4. Patentklagen

    Nvidia und Samsung legen Rechtsstreit bei

  5. 100 MBit/s

    Telekom-Chef nennt Diskussionskultur zu Vectoring vergiftet

  6. Flyboard Air

    Neuer Weltrekord im Hoverboarden

  7. Pre-Touch

    Microsofts neues Display reagiert vor der Berührung

  8. Mobilcom-Debitel

    DVB-T2 in 1080p wird Freenet TV heißen

  9. Günther Oettinger auf Media Convention

    Auch der Kommissar will ohne Diskriminierung googeln

  10. Second Life

    Eine Mauer für Bernie



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
HTC 10 im Test: Seht her, ich bin ein gutes Smartphone!
HTC 10 im Test
Seht her, ich bin ein gutes Smartphone!
  1. HTC 10 im Hands on HTCs neues Topmodell erhält wieder eine Ultrapixel-Kamera

Raspberry Pi 3 im ersten Test: Kein Grund zur Eile
Raspberry Pi 3 im ersten Test
Kein Grund zur Eile
  1. Pi Camera V2 Neues 8-Megapixel-Kameramodul für den Raspberry Pi
  2. IOT-Hat Funkaufsatz und Gamepad für den Raspberry Pi Zero
  3. 502IOT Das Über-Shield für den Raspberry Pi

Thermophotovoltaik: Die echte Sonne ist manchmal nicht gut genug
Thermophotovoltaik
Die echte Sonne ist manchmal nicht gut genug
  1. Solarflugzeug Solar Impulse startet wieder
  2. Erneuerbare Energien Solarzellen wandeln Regen in Strom
  3. Rollarray Solarstrom von der Rolle

  1. Re: Danke Tesla

    Stefan99 | 21:19

  2. Re: Gerade wenn man Kinder hat, passiert das nicht

    opodeldox | 21:15

  3. Re: PGP?

    ikhaya | 21:13

  4. Re: Ist so ein Gebaren auch aus Amazon USA bekannt..?

    ElMario | 21:08

  5. Re: Flickschusterei für Kupfertechnik, dass ist...

    Ovaron | 21:01


  1. 21:22

  2. 18:56

  3. 18:42

  4. 18:27

  5. 18:17

  6. 18:01

  7. 17:41

  8. 17:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel