
Marvin Gile glättet seine Krawatte, trinkt einen Schluck Kaffee und macht es sich an seinem Schreibtisch bequem, bereit, einen neuen Tag als Chief Financial Officer bei dem Verteidigungsunternehmen zu beginnen, das seit 12 Jahren sein Arbeitgeber ist. Seine erste Aufgabe besteht darin, Dutzende von E-Mails zu durchsuchen, die sich über Nacht in seinem Posteingang angesammelt haben.
Löschen. Löschen. Löschen.
Dann bemerkt er eine E-Mail des Personalchefs des Unternehmens, in der er eine Neueinstellung ankündigt. Er doppelklickt auf das angehängte PDF, um die Details zu erfahren, aber das Dokument wird geöffnet und stürzt dann ab. Seltsam. Er macht weiter mit der nächsten Aufgabe des Tages.
Was Gile nicht weiß, ist, dass in den wenigen Sekunden, die er brauchte, um die gefälschte E-Mail und den Anhang zu öffnen, bösartige Software – Malware – freigesetzt wurde, die die geschützten Informationen seines Unternehmens gefährdete. In dem Moment, in dem die Malware in seinen Computer eindrang, sendete sie eine virtuelle Leuchtkugel aus, um einem oder mehreren Servern auf der ganzen Welt zu signalisieren, Anweisungen zu senden. Und in nur wenigen Minuten wurden Dateien mit vertraulichen Informationen an einen entfernten Ort übertragen [Quelle: Taylor ].
Cyberangriffe wie dieser nehmen zu. Von 2010 auf 2011 stieg die Zahl der Cyberangriffe auf US-Unternehmen um 44 Prozent; Verteidigungs-, Energie- und Finanzsektoren wurden am stärksten angegriffen, aber auch Google, Intel, Facebook und die Mitglieder des US-Kongresses waren Opfer [Quelle: Rodriguez ]. Berichte über Malware-basierte Angriffe blieben 2012 stark, wobei Malware-Infiltrationen Internet-Blackouts bei großen US-Banken verursachten und Netzwerke bei Kernenergieunternehmen kompromittierten [Quellen: Perlroth , Goldman ].
Auch wenn nicht immer klar ist, woher die Angriffe stammen, richtet sich die Aufmerksamkeit zunehmend auf die chinesische Regierung. Im Februar 2013 berichtete beispielsweise die New York Times, dass ihre Computernetzwerke während eines Zeitraums von vier Monaten von einer in China ansässigen Gruppe mit Regierungsverbindungen gehackt worden seien. Kurz darauf brachte ein umfassender Bericht der Computersicherheitsfirma Mandiant die Volksbefreiungsarmee in China mit Cyberangriffen auf 141 US-Unternehmen in Verbindung.
Chinesische Cyberangriffe und US-Ziele

Trotz des jüngsten Aufschreis, dass chinesische Hacker US-Unternehmen und Regierungsbehörden ins Visier genommen haben, sind die Versuche nicht auf eine Nation beschränkt. Berichten zufolge haben chinesische Hacker die Australian Reserve Bank sowie Regierungsstellen in Taiwan, Brunei, Myanmar, Vietnam und anderen Ländern infiltriert [Quellen: Saarinen , Taipei Times ].
In einer Methode, die den für das chinesische Militär charakteristischen Angriffen deutlich ähnelt, einer Gruppe von Hackernzielte auf die New York Times, indem sie E-Mails durch Computer an US-Universitäten leitete. Amerikanische Geheimdienstmitarbeiter bestätigten, dass die Cyberangriffe auf eine bestimmte IP-Adresse zurückverfolgt wurden – ein so enger Ursprungspunkt, dass er in ganz China und seinen 1,3 Milliarden Einwohnern einem 12-stöckigen Bürogebäude am Rande von Shanghai zugeordnet werden konnte . Von diesem Gebäude aus starteten nicht nur die Angriffe auf die New York Times, sondern auch die Mehrheit der Malware, die auf US-Unternehmen und Regierungsbehörden abzielte. Interessanterweise beherbergt dasselbe Gebäude die People's Liberation Army Unit 61398, was zu Spekulationen geführt hat, dass eine Elitegruppe von Hackern, bekannt als die Comment Crew oder die Shanghai Group, tatsächlich von der chinesischen Armee gesponsert wird.
Ein 60-seitiger Bericht, der von Mandiant, einer in den USA ansässigen Computersicherheitsfirma, veröffentlicht wurde, beschreibt die Cyber-Bedrohungen, die von den Hackern ausgehen, die mit PLA 61398 arbeiten, und kategorisiert ihre Aktivitäten als APT1 – Advanced Persistent Threat No Hacker aus Shanghai haben die letzten Jahre damit verbracht, einen weitgehend unauffindbaren und bemerkenswert effektiven Cyberspionagekrieg gegen den größten Teil der entwickelten Welt zu führen. Dabei haben sie Daten von mindestens 141 US-Organisationen im Wert von Hunderten von Terabyte gestohlen. Nur ein Terabyte entspricht etwa 220 Millionen Seiten Text [Quelle: Mandiant ].
Diese Verletzungen der Cybersicherheit sind kostspielig. Tatsächlich kann es teuer werden, selbst wenn die Hacker bei ihren Bemühungen nicht besonders erfolgreich sind. Es dauert durchschnittlich 18 Tage, um Systeme nach einem Cyberangriff zu reparieren und wiederherzustellen , und jeder Angriff kostet schätzungsweise 415.000 US-Dollar. Die Verteidigungsindustrie beispielsweise hat allein im Jahr 2011 fast 20 Millionen Dollar für Cyberangriffe ausgegeben [Quelle: Rodriguez ].
Leider könnten die Kosten viel höher sein. Ein amerikanisches Unternehmen mit direktem Zugriff auf mehr als 60 Prozent der nordamerikanischen Öl- und Gaspipelines ist das Ziel chinesischer Hacker. So auch RSA, eine Computersicherheitsfirma mit Zugang zu Passwörtern, die zu sensiblen Unternehmens- und Regierungsinformationen führen [Quelle: Sanger ].
Obwohl sich die Aufmerksamkeit auf die in Shanghai ansässige Comment Crew konzentriert, gibt es auch andere Hackerzellen, um die man sich Sorgen machen muss. Der Beijing Group beispielsweise gehören vermutlich Dutzende von Personen an, darunter Übersetzer, Analysten und Programmierer. Eines ist sicher: Diese Angriffe sind nicht das Werk von Amateuren. Der Umfang der Cyberangriffe ist zu groß – und zu gut organisiert – um das Werk von Freiberuflern zu sein, die ihre technologischen Muskeln spielen lassen [Quelle: Lawrence ].
Ironischerweise könnten Amateur-Hacker diesen Gruppen zum Verhängnis werden. In den Wochen, nachdem die Volksbefreiungsarmee 61398 in weitverbreitete Hacking-Angriffe verwickelt war, entdeckten Amateur-Cyberspürhunde zusätzliche Beweise. Amateur-Internetdetektive haben einen Hacker namens DOTA (nach dem Videospiel „Defense of the Ancients“) auf Twitter geoutet. Wie sich herausstellte, war die Telefonnummer des Hackers 2009 in einer Anzeige für eine Mietwohnung aufgeführt worden, die nur 600 Meter von der Zentrale von Unit 61398 in Shanghai entfernt war [Quelle: Perlroth ].
Aufdecken eines Motivs für chinesische Cyberangriffe

Wenn es um Cyberangriffe chinesischer Hacker auf US-Unternehmen und Regierungsbehörden geht, lautet die vorherrschende Frage: „Warum?“
Könnte Hacking eine neue und gesichtslose Version des aus der Ferne geführten Krieges sein? Ist das Endspiel darauf ausgelegt, die USA in einen Zustand vor der Technologie zu stürzen? Dies sind Fragen, auf die Präsident Obama in seiner Rede zur Lage der Nation im Jahr 2013 anspielte, als er sagte: „Wir wissen, dass fremde Länder und Unternehmen unsere Unternehmensgeheimnisse klauen. Jetzt versuchen unsere Feinde auch, unser Stromnetz, unsere Finanzinstitute und unsere Luft zu sabotieren Verkehrsleitsysteme" [Quelle: The White House ].
Einige vermuten, dass es sich bei den Computerangriffen tatsächlich um eine neue Version der Unternehmensspionage handelt , die darauf abzielt, die chinesische Wirtschaft zu stärken, indem sie Zugang zu geschützten Informationen verschafft. Es ist jedoch erwähnenswert, dass ein Angriff der chinesischen Regierung auf Amerikas Finanzmärkte, Transportsysteme oder Stromnetze auch China treffen würde. China ist heute einer der größten Investoren in Öl und Gas in den USA; ein Angriff würde Chinas US-Investitionen entwerten und seinen Exportfluss unterbrechen [Quellen: Corsi , Perlroth ].
Manchmal nehmen die Informationsbeschaffungsbemühungen chinesischer Hacker einen eher politischen und persönlichen Aspekt an. Nehmen Sie zum Beispiel die viermonatige Infiltration der New York Times. Gerade als die Zeitung einen potenziell peinlichen Artikel über einen wohlhabenden chinesischen Führer veröffentlichen sollte (er würde enthüllen, wie Premierminister Wen Jiabao mehr als 2 Milliarden Dollar anhäufte und grundlegende kommunistische Grundsätze brach), entdeckten Hacker mit chinesischen Universitätscomputern die Passwörter von Times-Reportern und benutzten sie dann diese Informationen für den Zugriff auf 53 der PCs der Mitarbeiter. Sie schlichen sich auch in die E-Mail-Konten der Büroleiter der Zeitung in Shanghai und Indien. Die Computer, die die Hacker verwendeten, waren die gleichen Computer, die zuvor vom chinesischen Militär verwendet wurden, um US-Militärunternehmen zu verletzen [Quellen: Associated Press ,Perlroth ].
Inmitten der Kontroverse um seine Cyber-Aktionen lenkt China die Schuld ab. Laut Chinas staatlicher Nachrichtenagentur ist das Land eher Opfer als Angreifer im Spiel der Cyberspionage. Tatsächlich gibt Chinas staatliche Nachrichtenagentur bekannt, dass es in China 1,29 Millionen gehackte Host-Computer gibt, die von US-Servern kontrolliert werden [Quelle: Estes ]. Und Chinas Verteidigungsministerium berichtet, dass zwei Drittel seiner militärischen Hacking-Versuche im Jahr 2012 aus den USA kamen [Quelle: Wee ].
Wo auch immer die Schuld liegt, viele Länder prüfen genau, wie sie Regierungs- und Unternehmensinformationen schützen. Die USA und China gehören zu denen, die die technologisch fortschrittlichsten Nationen der Welt dazu auffordern, neue Regeln für das Engagement zu schmieden. Zusätzlich zu dem Offensichtlichen – wie dem Nichteinbruch in die Computer anderer Länder – würden die Richtlinien von den Nationen verlangen, Hacker aufzuspüren, die innerhalb ihrer Grenzen operieren, und globale Normen für das Verhalten im Cyberspace aufstellen [Quelle: Landler ].
Viele weitere Informationen
Anmerkung des Autors: Hackt die chinesische Armee amerikanische Computer?
Vielleicht ist die größte Bedrohung nicht derjenige, der die meiste Tinte abbekommt. Auch im Iran ist eine intensive Kampagne von Cyberangriffen auf US-Computer entstanden. Unter anderem sollen diese Angriffe amerikanische Banken infiltriert haben. Und, sagt Mike Rogers, Vorsitzender des Geheimdienstausschusses des Repräsentantenhauses, gefährdet dies kritische Informationen, insbesondere wenn es um Bundes-, Militär- und Infrastrukturoperationen geht. Während Rogers und andere Gesetzgeber neue Cyber-Vorschriften fordern – einschließlich einiger, die Unternehmen dazu verpflichten würden, Informationen über Hacker-Bedrohungen oder -Verstöße auszutauschen – ist es, als würde man einem Baby an seinem ersten Geburtstag einen Namen geben. Tolle Idee, etwas spät.
Zum Thema passende Artikel
- 5 Zukunftstechnologie-Mythen
- Wie digitale Unsterblichkeit funktioniert
- Warum gelten Macs als besser als PCs?
- Was tut der US-Czar für Cybersicherheit?
- Wie Hacker arbeiten
- Die 10 schlimmsten Computerviren aller Zeiten
Quellen
- Assoziierte Presse. „Die NY Times sagt, dass Chinesen ihre Computer wegen der Geschichte über den Reichtum des obersten kommunistischen Führers gehackt haben.“ Fox News. 31. Januar 2013. (10. März 2013) http://www.foxnews.com/world/2013/01/31/new-york-times-say-its-computer-networks-were-repeatedly-hacked- von-chinesisch/
- Estes, Adam Clark. „China sieht sich selbst als Opfer und fordert ein weltweites Durchgreifen gegen Hacker.“ Der Atlantikdraht. 10. März 2013. http://www.theatlanticwire.com/global/2013/03/framing-itself-victim-china-calls-global-crackdown-hackers/62940/
- Goldmann, David. "Hacker-Angriffe auf US-Energie- und Nuklearziele nahmen 2012 zu." CNN. 9. Januar 2013. (10. März 2013) http://money.cnn.com/2013/01/09/technology/security/infrastructure-cyberattacks/index.html
- Landler, Mark. „Die USA fordern, dass China das Hacken beendet und Cyber-Regeln festlegt.“ Die New York Times. 11. März 2013. http://www.nytimes.com/2013/03/12/world/asia/us-demands-that-china-end-hacking-and-set-cyber-rules.html
- Lawrence, Düne. "Die Identität eines chinesischen Hackers entlarvt." Arbeitswoche. 14. Februar 2013. (10. März 2013) http://www.businessweek.com/articles/2013-02-14/a-chinese-hackers-identity-unmasked#p1
- Mandiant. "APT1: Aufdeckung einer von Chinas Cyberspionageeinheiten." (10. März 2013) http://intelreport.mandiant.com
- Perlroth, Nicole. „Während Hacking gegen die USA zunimmt, versuchen Experten, das Motiv festzunageln.“ Die New York Times. 3. März 2013. (10. März 2013) http://www.nytimes.com/2013/03/04/us/us-weighs-risks-and-motives-of-hacking-by-china-or-iran .html?pagewanted=all&_r=1&
- Perlroth, Nicole. "Angriffe auf sechs Banken frustrieren Kunden." Die New York Times. 30. September 2012. (10. März 2013) http://www.nytimes.com/2012/10/01/business/cyberattacks-on-6-american-banks-frustrate-customers.html
- Perlroth, Nicole. "Hacker in China haben The Times in den letzten vier Monaten angegriffen." Die New York Times. 30. Januar 2013. (10. März 2013) http://www.nytimes.com/2013/01/31/technology/chinese-hackers-infiltrate-new-york-times-computers.html?pagewanted=all
- Perlroth, Nicole. "Internetdetektive liefern Beweise für Hacking-Vorwürfe des chinesischen Militärs." Die New York Times. 27. Februar 2013. (10. März 2013) http://bits.blogs.nytimes.com/2013/02/27/internet-sleuths-add-evidence-to-chinese-military-hacking-accusations/
- Reuters. „China sagt, die USA seien die Hauptquelle für Hacking-Angriffe auf das Land.“ 10. März 2013. http://www.reuters.com/article/2013/03/10/us-china-hacking-idUSBRE92902F20130310
- Rodríguez, Salvador. „Cyber-Angriffe auf dem Vormarsch und teurer, Studie sagt.“ Los Angeles Zeiten. 2. August 2011. (10. März 2013) http://latimesblogs.latimes.com/technology/2011/08/rising-costs-suggest-cyber-crimes-getting-worse-study-shows-.html
- Saarinen, Juha. "Chinesische Hacker infiltrierten die Reserve Bank." IT-Nachrichten. 11. März 2013. http://www.itnews.com.au/News/336011,chinese-hackers-infiltrated-reserve-bank.aspx
- Sänger, David. "Chinesische Armeeeinheit wird als an Hacking gegen die USA gebunden angesehen" Die New York Times. 18. Februar 2013. (10. März 2013) http://www.nytimes.com/2013/02/19/technology/chinas-army-is-seen-as-tied-to-hacking-against-us. html?pagewanted=all&_r=0
- Taipei Times. "Taiwan und USA kooperieren bei Cybersicherheit." 23. Februar 2013. (10. März 2013) http://www.taipeitimes.com/News/taiwan/archives/2013/02/23/2003555507
- Taylor, Paul. "Anatomie eines Cyberangriffs." Finanzzeiten. 10. August 2011. (10. März 2013) http://www.ft.com/intl/cms/s/0ec77afc-c2cc-11e0-8cc7-00144feabdc0,Authorised=false.html?_i_location=http%3A% 2F%2Fwww.ft.com%2Fcms%2Fs%2F0%2F0ec77afc-c2cc-11e0-8cc7-00144feabdc0.html&_i_referer=
- Das weiße Haus. "Bemerkungen des Präsidenten in der Rede zur Lage der Nation." 12. Februar 2013. (10. März 2013) http://www.whitehouse.gov/the-press-office/2013/02/12/remarks-president-state-union-address