Felix Lee über Roten Kapitalismus und chinesische Online-Phänomene

Chinas gewaltige Cyberforce

Von 1. Februar 2013 um 13:30 Uhr

Für Journalisten in China gehören Hacker-Angriffe zum Alltag. “Liebe Journalisten-Freunde”, heißt es in einer E-Mail, die erst Anfang der Woche in meinem Postfach landete. Die Pekinger Landwirtschaftsuniversität habe eine neue Studie veröffentlicht. Thema: “Zustand der Biotope in und um Peking”.  Ich würde den Verfassern eine große Freude machen, die angehängte Datei zu öffnen. Unterzeichnet hatte die Mail ein gewisser Professor Wang.

Komisch, denke ich. Biotope in der 20-Millionen-Metropole Peking? Kaum habe ich den Anhang angeklickt, jault der Virenscanner auf. Ich solle die Datei unverzüglich vernichten, in dem Dokument befinde sich ein Trojaner. Erst dann fällt mir auf, dass der Mail gar keine PDF-Datei anhängt, sondern eine, die mit den kryptischen Buchstaben xft endet.

Die New York Times hat in ihrer Donnerstagausgabe berichtet, dass chinesische Hacker über Monate nicht nur einzelne Rechner, sondern das gesamte Netzwerk des Zeitungshauses infiltriert haben. Die Hacker hätten sowohl Passwörter von Journalisten gestohlen als auch gezielt nach Rechercheergebnissen gesucht. Einer ihrer China-Korrespondenten war im vergangenen Jahr den Geschäften der Familie von Chinas Premierminister Wen Jiabao nachgegangen – was nach der Veröffentlichung für viel innenpolitische Brisanz sorgte. Seitdem ist die Website der New York Times in China gesperrt. Nun berichtet das Wall Street Journal, dass das Netzwerk der Zeitung ebenfalls von der Volksrepublik aus durchsucht wurde. Auch die Nachrichtenagentur Bloomberg schreibt von Angriffen auf ihr Netz.

Die chinesischen Hacker haben es keineswegs nur auf US-Medien abgesehen. Tatsächlich ist wahrscheinlich so gut wie jeder China-Korrespondent Ziel einer Cyber-Attacke gewesen. Meist sind es persönlich adressierte Mails mit der Aufforderung, den Anhang zu öffnen. Aber auch Unternehmen und Privatpersonen trifft es. Wer auf seinem Windows betriebenem Rechner das Tonsignal eines Antiviren-Programms einschaltet, wird mit dem Alarmsignal dauerbeschallt.

Hacker sind in allen Ländern aktiv. Die USA gibt unumwunden zu, dass sogar ihre Behörden weltweit gezielt Rechner durchstöbern. Doch aus keinem Land kommen inzwischen so viele Cyber-Attacken wie aus China. Wie aus dem jüngsten “State of the Internet”-Bericht der US-IT-Dienstleisters Akamai zu entnehmen ist, hatten im dritten Quartal 2012 ein Drittel aller weltweiten Angriffe ihren Ursprung in der Volksrepublik. Im Vergleich zum zweiten Quartal habe sich die Zahl verdoppelt. Aus den USA kämen 13 Prozent aller Attacken, aus Russland 5. Die enorme Zunahme aus China steht ganz offensichtlich im Zusammenhang mit dem politisch hochsensiblen Führungswechsel in Peking, der Anfang November stattfand.

Wie viel von den chinesischen Angriffen tatsächlich im Zusammenhang mit staatlichen Behörden stehen, ist den Akamai-Analysten nicht bekannt. Diese Information ist auch schwer zu bekommen. Denn neben dem Staat haben auch zahlreiche Staatsunternehmen eigene Abteilungen eingerichtet, die weltweit Rechner ausspionieren. Hinzu kommen Tausende von kleinen Privatfirmen, die im Auftrag des Staates oder Staatsunternehmen hacken. An technischem Know-How mangelt es nicht. In der Volksrepublik ist nicht-lizensierte – also illegal erworbene – Software weit verbreitet. Das macht Rechner anfällig für Cyber-Angriffe. Hackertum hat sich in China sehr viel stärker als in anderen Ländern zum Volkssport entwickelt – sei es, um Konkurrenten auszuspionieren, Kundeninformationen zu missbrauchen, Firmen zu erpressen oder einfach sich als Hacker in der Szene zu profilieren.

Im Fall der Angriffe auf US-Medien ist das politische Motiv hingegen unverkennbar. Im Fall der New York Times seien nach Angaben der Zeitung lediglich Informationen im Zusammenhang mit den Recherchen des angeblichen Familienvermögens des chinesischen Ministerpräsidenten ausspioniert worden. Persönliche Daten der Journalisten wurden nicht gestohlen, obwohl die Hacker die Passwörter von 53 persönlichen Computern geknackt haben. Und auch das Wall Street Journal berichtet, die Infiltrierungsversuche galten ganz gezielt der China-Berichterstattung. Ein kommerzielles Interesse habe es nicht gegeben, sagte eine Sprecherin der Mutterfirma Dow Jones.

Das chinesische Außenministerium weist die Vorwürfe zurück und bezeichnet sie als “haltlos”. Das chinesische Gesetz verbiete Cyberangriffe und jegliche Handlungen, durch die die Sicherheit im Internet gefährdet werden könnte, heißt es in einer Stellungnahme.

Noch während ich diese Zeilen aufschreibe, finde ich im Spam-Ordner übrigens diese Mail: “Sehr geehrter Herr Lee, das Kulturbüro der tibetischen Provinzregierung lädt Sie zu einer Reise nach Lhasa ein. Weitere Informationen entnehmen Sie der angehängten Datei.” Reisen nach Tibet sind ausländischen Journalisten verboten.

Kategorien: Netzökonomie
Leser-Kommentare
  1. 1.

    Ist doch ein alter Hut! Wie immer, von innen angreifen. War ja schon bei Troja so ;) Grüße

    • 1. Februar 2013 um 16:10 Uhr
    • Rocco
  2. 2.

    Vielen Dank für diesen interessanten Artikel.Solche kritischen Berichterstattungen brauchen wir.

    • 1. Februar 2013 um 21:17 Uhr
    • Hermez
  3. 3.

    Dass die Chinesische Regierung in den USA hacken lässt,
    ist hochwahrscheinlich.
    Dass die US-Regierung in aller Welt hacken lässt,
    ist ebenso hochwahrscheinlich.
    Die USA tun sich dabei auch viel leichter.
    Wer mit M$-Windows im Internet ist,
    hat eine offene Tür zu MicroSoft,
    durch die M$ aus und eingeht, wie es M$ beliebt.
    Was Windows und die M$-Server im Hintergrund tun,
    weiß nur Microsoft selber -
    - möglicherweise nicht mal die,
    denn 1000 Programmierer zu kontrollieren, das dürfte schwierig sein.
    Ich habe mir selbst in einem EMail als Anhang einen HTML-File geschickt, der kam mit dem Vermerk an:

    Es ist also eine Tatsache, dass Microsoft EMails ‘ansieht’.
    Wichtige Server und Rechner in Europa (Behörden, Firmen, …) sollten daher m.E. mit OpenSource laufen.

    • 10. Februar 2013 um 14:28 Uhr
    • Heinz Göd
  4. Kommentar zum Thema

    (erforderlich)

    (wird nicht veröffentlicht) (erforderlich)

    (erforderlich)