Kein Zugang zur New York Times (2008): Die Computersysteme sind wieder sicher.
Kein Zugang zur New York Times (2008): Die Computersysteme sind wieder sicher. (Bild: Mike Segar/Reuters)

New York Times Chinesische Hacker spionieren US-Tageszeitung aus

Hacker sind in Computer der New York Times eingedrungen. Sie stahlen Passwörter und spionierten E-Mail-Konten aus. Sicherheitsexperten verfolgten die Angriffe nach China zurück.

Anzeige

Unbekannte haben sich über Monate Zugang zu den Computersystemen der Tageszeitung New York Times (NYT) verschafft. Die Sicherheitsexperten konnten die Angriffe nach China zurückverfolgen. Anlass war mutmaßlich ein Bericht über die Familie des scheidenden Premierministers Wen Jiabao - die Angriffe begannen kurz danach.

Die Angreifer drangen in die Systeme der New York Times ein. Dort installierten sie Schadsoftware und verschafften sich Zugang zu den Arbeitsplatzrechnern von 53 Mitarbeitern, von denen die meisten nicht im Newsroom arbeiten. Zudem kopierten die Angreifer die Passwörter aller NYT-Mitarbeiter. Es sollen keine Kundendaten entwendet worden sein.

Warnung vor Erscheinen

Die Angriffe schienen in direktem Zusammenhang mit dem Bericht über den chinesischen Politiker zu stehen: Sie hätten unmittelbar nach der Veröffentlichung am 25. Oktober 2012 begonnen, berichtet die Tageszeitung. Kurz zuvor sei die Zeitung von chinesischen Behörden vor Angriffen gewarnt worden. Die Tageszeitung habe sich an den Netzbetreiber AT&T gewandt, und der habe direkt, nachdem der Artikel online erschienen war, Aktivitäten festgestellt, die auf einen Computerangriff hinwiesen. Das NYT engagierte daraufhin das Sicherheitsunternehmen Mandiant und informierte das FBI.

Die Analyse der Mandiant-Experten ergab, dass der Angriff schon früher begonnen hatte: Im September, kurz vor dem Ende der Recherchen zu dem Artikel, waren die Hacker erstmals in die NYT-Computer eingedrungen und hatten das Passwortsystem gehackt. So konnten sie sich Zugriff auf die E-Mail-Konten von David Barboza, Leiter des NYT-Büros in Schanghai und Autor des Berichts, und Jim Yardley, Leiter des Südostasienbüros in Indien und davor Chef des Pekinger Büros, verschaffen.

Wie es scheint, kopierten die Angreifer jedoch keine Dokumente, sondern suchten nach den Namen von Informanten. Auch hatten sie kein Interesse daran, die Computersysteme der Zeitung komplett lahmzulegen - obwohl sie, wie die Zeitung zugibt, die Möglichkeit dazu gehabt hätten.

Phishing-Mails

Wie die Angreifer den Zugang zu den NYT-Computern erlangten, ist noch nicht geklärt. Die Experten vermuten, dass sie E-Mails mit verseuchten Anhängen oder Links verschickt haben, über die Schadsoftware auf die Computer geschleust wurde. Inzwischen seien alle Zugänge, die die Hacker nutzten, geschlossen.

Um ihre Spuren zu verwischen, waren die Angreifer zuerst in Computersysteme von US-Universitäten eingedrungen, so dass es auf den ersten Blick so aussah, als kämen die Angriffe von dort. Chinesische Hacker gehen nach Angaben der von der NYT beauftragten Sicherheitsexperten häufig so vor. Auch die verwendete Schadsoftware wies Merkmale auf, die auf Akteure aus China schließen lassen. Schließlich gelang es den Sicherheitsexperten, die Angriffe zu den Universitätscomputern zurückzuverfolgen, die als Ausgangspunkt von Angriffen des chinesischen Militärs auf Lieferanten des US-Militärs gelten.

Hacker bei Bloomberg

Die NYT scheint indes nicht das einzige Medienunternehmen zu sein, das chinesische Hacker ins Visier genommen haben: 2012 wurden bei Bloomberg News Computer mit Schadsoftware infiziert. Anlass war mutmaßlich ein vergleichbarer Bericht der Nachrichtenagentur über Xi Jinping, seinerzeit noch Vizepräsident und inzwischen Chef der Kommunistischen Partei Chinas und designierter Staatschef.

Wen ist seit 2003 Premierminister der Volksrepublik China. Zuvor war er fünf Jahre lang Vizepremier. Im Oktober 2012 deckte die NYT auf, dass Wens Familie während seiner Amtszeit ein immenses Vermögen angehäuft habe - umgerechnet rund über 2 Milliarden Euro sollen Wens Angehörige, vor allem seine Frau Zhang Peili, zusammengetragen haben. Die Behörden reagierten umgehend auf den Bericht: Sie sperrten den Zugang zur Website der Zeitung.

Was wusste Wen?

Unklar ist Wens Rolle: Zwar ist seine Familie während seiner Amtszeit reich geworden - unter anderem aufgrund wirtschaftlicher Entscheidungen, die Wen mitverantwortet hat. Er selbst soll aber von den Aktivitäten seiner Frau wenig angetan gewesen sein. Laut einer der von Wikileaks veröffentlichten Botschaftsdepeschen soll er sogar deswegen eine Scheidung erwogen haben. Nach dem NYT-Bericht forderte er eine Untersuchung und bot an, dafür die Vermögensverhältnisse der Familie offenzulegen.

Wen wird turnusmäßig nach zwei Amtszeiten von je fünf Jahren sein Amt in diesem Frühjahr aufgeben. Auf dem 18. Parteitag der Kommunistischen Partei wurde im Herbst 2012 die neue Führungsriege vorgestellt. Wens Nachfolger wird voraussichtlich Li Keqiang, der das Amt im März übernehmen soll. Im Vorfeld des Führungswechsels gab es einen Machtkampf zwischen zwei Parteiflügeln.


enteKross 31. Jan 2013

Das ist der Grund, warum ich hinter ".bash_history" einen Smiley gemacht habe. Wenn da...

Endwickler 31. Jan 2013

Typisch Chinesen. :-)

Kommentieren



Anzeige

  1. (Senior)Consultant (m/w) SAP CRM
    Camelot ITLab GmbH, Mannheim, Köln, München
  2. Applikateur/in - Radar-Systemintegration
    Robert Bosch GmbH, Leonberg
  3. Softwareproduktmanager/in
    Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Elektrotechniker / Auto­ma­tisierungs­techniker (m/w)
    KADIA Produktion GmbH + Co., Nürtingen (bei Stuttgart)

 

Detailsuche


Hardware-Angebote
  1. G.Skill DIMM 8 GB DDR3-1600 Kit
    59,90€
  2. MSI GeForce GTX 970 Gaming 4G
    369,90€ (günstigster Preis laut Preisvergleich)
  3. Alle PCGH-PCs inkl. The Witcher 3

 

Weitere Angebote


Folgen Sie uns
       


  1. Smartwatch-Probleme

    Apple Watch saugt iPhone-Akkus leer und lädt nicht

  2. Facetime-Klon

    Facebook Messenger kann jetzt Video-Telefonate

  3. Quartalszahlen

    Bei Apple hängt weiter (fast) alles vom iPhone ab

  4. Mobilfunk

    United Internet kauft großen Anteil an Drillisch

  5. Play Ready 3.0

    Keine 4K-Filme ohne neues Hardware-DRM für Windows 10

  6. Konsolenhersteller

    Energiesparen ja, aber nicht beim Spielen

  7. RTL Disney Fernsehen

    Super RTL startet kostenpflichtige Streaming-Plattform

  8. Steam

    Gabe Newell über kostenpflichtige Mods

  9. Cross-Site-Scripting

    Offene Sicherheitslücke in Wordpress

  10. HTTPS

    Kaspersky ermöglicht Freak-Angriff



Haben wir etwas übersehen?

E-Mail an news@golem.de



Schützen, laden, stylen: Interessantes Zubehör für die Apple Watch
Schützen, laden, stylen
Interessantes Zubehör für die Apple Watch
  1. iFixit-Teardown Herz der Apple Watch lässt sich nicht wechseln
  2. Smartwatch So funktioniert der Pulssensor der Apple Watch
  3. Smartwatch Apple Watch wird frühestens im Juni im Laden verkauft

The Ocean Cleanup: Ein Müllfänger für die Meere
The Ocean Cleanup
Ein Müllfänger für die Meere
  1. Vorbild Tintenfisch Tarnmaterial ändert seine Farbe
  2. Keine Science-Fiction Mit dem Laser gegen Weltraumschrott
  3. Maglev Magnetschwebebahn erreicht in Japan 590 km/h

GTA 5 im Technik-Test: So sieht eine famose PC-Umsetzung aus
GTA 5 im Technik-Test
So sieht eine famose PC-Umsetzung aus
  1. GTA 5 auf dem PC Erst beschränkter Zugriff, dann mehr Freiheit
  2. GTA 5 Es ist doch nicht 2004!
  3. GTA 5 PC Rockstar Games gibt Systemanforderungen für Ultra-HD bekannt

  1. Re: In 10.000 Jahren...

    Schläfer | 00:05

  2. Re: Totgeburt

    Schnapsbrenner | 00:04

  3. Re: Und wenn die Qualität weiter so abnimmt, dann...

    luarix | 00:02

  4. Re: "Angreifer benötigen aber meist Root-Rechte."

    Ninos | 27.04. 23:58

  5. Ein Glück die Zeiten sind vorbei

    Wimmmmmmmmy | 27.04. 23:57


  1. 23:47

  2. 23:08

  3. 22:54

  4. 22:40

  5. 18:28

  6. 17:26

  7. 17:13

  8. 16:24


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel