Abo
  • Services:

Security: US-Regierung fordert Ende von Chinas Cyberspionage

Erstmals hat ein Vertreter der US-Regierung China der Cyberspionage bezichtigt und deren Ende gefordert. Die Reaktion aus Peking ist überraschend.

Artikel veröffentlicht am ,
Tom Donilon mit Chinas neuem Staatschef Xi Jinping (2012 in Peking): Gespräche über Sicherheit im Internet
Tom Donilon mit Chinas neuem Staatschef Xi Jinping (2012 in Peking): Gespräche über Sicherheit im Internet (Bild: Andy Wong/AFP/GettyImages)

Die US-Regierung hat China aufgefordert, Cyberspionage und Cyberattacken auf Computersysteme in den USA einzustellen. Derartige Aktivitäten könnten nicht toleriert werden, erklärte der Sicherheitsberater von US-Präsident Barack Obama öffentlich.

Stellenmarkt
  1. BAUER Aktiengesellschaft, Peine
  2. über duerenhoff GmbH, Raum Erfurt

Er spreche nicht "vom alltäglichen Cyberverbrechen oder Hacking", sagte Thomas Donilon in einer Rede, die er am Montag in New York vor der Asia Society hielt. "US-Unternehmen drücken zunehmend ihre Besorgnis aus über ausgefeilte, gezielte Diebstähle von vertraulichen Geschäftsdaten und eigener Technologien durch Cybereinbrüche, die in bisher nicht dagewesenem Maße von China ausgehen."

Bislang nur Anspielungen

Cyberspionage sei ein wichtiges Thema auf allen Ebenen in der US-Regierung. Bisher habe diese jedoch China nicht direkt erwähnt, wenn es um das Thema Cyberspionage ging, berichtet die New York Times. Offiziell seien nur vielsagende Anspielungen gemacht worden: In seiner Rede zur Lage der Nation im Februar etwa hatte Obama von Ländern gesprochen, die Unternehmensgeheimnisse stehlen.

In Donilons Rede spreche die US-Regierung China zum ersten Mal offiziell auf Cyberspionage an und fordere deren Ende. "Die Völkergemeinschaft kann es sich nicht leisten, solche Aktivitäten von irgendeinem Staat zu dulden", betonte Donilon.

Drei Forderungen

Die USA hätten drei Forderungen an die Regierung in Peking, sagte Donilon: "Erstens wollen wir, dass die Dringlichkeit und die Tragweite dieses Problems anerkannt werden und das Risiko, das es darstellt - für den internationalen Handel, den Ruf der chinesischen Wirtschaft und unsere Beziehungen. Zweitens sollte Peking ernstzunehmende Schritte unternehmen, diese Aktivitäten zu untersuchen und zu beenden. Schließlich müssen wir mit China konstruktive Gespräche führen, um akzeptable Verhaltensregeln für den Cyberspace zu festzulegen."

Zumindest die Umsetzung der zweiten Forderung dürfte schwierig sein: Mandiant hat kürzlich eine Studie veröffentlicht, in der das US-Sicherheitsunternehmen die Aktivitäten einer Gruppe untersucht hat, die im Westen als Comment Crew oder Shanghai Group bekannt ist. Die Gruppe gilt als überaus versiert - und ist mutmaßlich eine Einheit der Volksbefreiungsarmee.

Reaktion aus Peking

Normalerweise weisen die Behörden Vorwürfe, Unternehmen und Regierungen im Ausland würden über das Internet ausspioniert, rigoros zurück. Cyberspionage und -kriminalität sei in China ebenso wie in den westlichen Ländern verboten. Verstöße würden verfolgt. Die Vorwürfe werden zudem gern damit gekontert, dass die USA ihrerseits Cyberspionage in China betrieben. So sollen die Angriffe auf zwei Websites des chinesischen Militärs im vergangenen Monat von den USA aus durchgeführt worden sein.

Umso überraschender ist die Reaktion aus Peking auf Donilons Vortrag: Statt empörter Dementis kommt aus der chinesischen Hauptstadt das Angebot zu Gesprächen über Internetsicherheit. Diese sei ein globales Problem, sagte Hua Chuying, Sprecherin des chinesischen Außenministeriums, nach einem Bericht der Nachrichtenagentur Reuters. China sei bereit, mit der Völkergemeinschaft inklusive den USA einen konstruktiven Dialog darüber zu führen und zu kooperieren, "um die Sicherheit, die Offenheit und den Frieden des Internet aufrechtzuerhalten".



Anzeige
Hardware-Angebote
  1. 119,90€

Endwickler 14. Mär 2013

Nein, ich hatte es frei formuliert und mir wurde auch versichert, dass sich garantiert...

commander1975 13. Mär 2013

Das kannst du aber nicht vergleichen. Was die USA tun ist zu unser aller Wohl, deswegen...

commander1975 13. Mär 2013

Ich denke damit ist eben nicht "der Hacker" in seinem stillen Kämmerlein gemeint...

Komischer_Phreak 13. Mär 2013

Ich stimme Dir, bis auf diesen Absatz, zu. Quelloffene Software ist aber für gezieltes...


Folgen Sie uns
       


Cinebench R20 auf Threadripper 2950X ausprobiert

Cinebench R20 soll mit bis zu 256 Threads umgehen können.

Cinebench R20 auf Threadripper 2950X ausprobiert Video aufrufen
Uploadfilter: Voss stellt Existenz von Youtube infrage
Uploadfilter
Voss stellt Existenz von Youtube infrage

Gut zwei Wochen vor der endgültigen Abstimmung über Uploadfilter stehen sich Befürworter und Gegner weiter unversöhnlich gegenüber. Verhandlungsführer Voss hat offenbar kein Problem damit, wenn es Plattformen wie Youtube nicht mehr gäbe. Wissenschaftler sehen hingegen Gefahren durch die Reform.

  1. Uploadfilter Koalition findet ihren eigenen Kompromiss nicht so gut
  2. Uploadfilter Konservative EVP will Abstimmung doch nicht vorziehen
  3. Uploadfilter Spontane Demos gegen Schnellvotum angekündigt

Tom Clancy's The Division 2 im Test: Richtig guter Loot-Shooter
Tom Clancy's The Division 2 im Test
Richtig guter Loot-Shooter

Ubisofts neuer Online-Shooter beweist, dass komplexe Live-Spiele durchaus von Anfang an überzeugen können. Bis auf die schwache Geschichte und Gegner, denen selbst Dauerbeschuss kaum etwas anhaben kann, ist The Division 2 ein spektakuläres Spiel.
Von Jan Bojaryn

  1. Netztest Connect Netztest urteilt trotz Funklöchern zweimal sehr gut
  2. Netztest Chip verteilt viel Lob trotz Funklöchern

Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

    •  /