Hacker im Auftrag Pekings?:Datenleck enttarnt Chinas Cyber-Armee
von Elisabeth Schmidt, Peking
|
Anonym hochgeladene Daten geben erstmals Einblicke, wie private Cyber-Söldner in Chinas Staatsauftrag weltweit spionieren. Im Visier auch europäische Regierungen und die Nato.
Hackern der chinesischen IT-Firma I-Soon ist es offenbar gelungen, in Systeme ausländischer Regierungen einzudringen.
Quelle: AP
Gerade einmal 188 Megabyte groß sind die Dateien, die Unbekannte Mitte Februar auf der amerikanischen Programmierer-Plattform GitHub hochladen. Doch sie haben es in sich, sollen sie doch chinesische Hackerangriffe rund um den Globus zeigen, im Auftrag der Staatsführung in Peking.
Die knapp 570 veröffentlichten Dateien stammen von der chinesischen IT-FirmaI-Soon, auf Chinesisch "Shanghai Anxun". Hochgeladen wurden Unterhaltungen im Messenger-Dienst WeChat über mögliche Angriffsziele der Hacker, außerdem Textdokumente und Präsentationen über Hacker-Werkzeuge.
ZDFheute liegen die geleakten Dokumente vor, eindeutig verifizieren lassen sie sich nicht. Internationale Experten halten sie dennoch für glaubwürdig. Auf Interviewanfragen mehrerer internationaler Medien, so auch desZDF, reagierte das Unternehmen nicht.
Keiner ist vor Cyberangriffen sicher. Sogar Staaten sind unter den Hackern, sie setzen auf digitale Kriegspläne. Wo sind unsere Schwachstellen? Und wie können wir uns schützen? 13.06.2023 | 29:54 min
Hacker agieren innerhalb und außerhalb Chinas
Die Hacker von I-Soon agierten laut Datenleck in ganz unterschiedlichen Gegenden, innerhalb und außerhalb Chinas: unter anderem in Taiwan, Hongkong, Vietnam, Indien, Südkorea, Kasachstan, der Mongolei, Thailand, Afghanistan, Pakistan, Myanmar, Ruanda, Frankreich, Großbritannien und den USA.
Auf seiner Homepage, die zurzeit nicht abrufbar ist (Stand: 26. Februar 24, 11 Uhr), beschreibt sich I-Soonals Cyber-Sicherheitsfirma, die unter anderem für die chinesische Regierung Hackerangriffe abwehrt und Netze stabilisiert. Laut den nun anonym hochgeladenen Dateien ist I-Soon allerdings selbst eine Hackervereinigung, die gegen Geld weltweit Regierungen, Unternehmen, Vereinigungen, Menschenrechtsorganisationen und Einzelpersonen aushorcht.
Laut Firmen-Beschreibung wurde das Unternehmen 2010 gegründet, sein Hauptsitz ist Shanghai. Die Firma hat zudem Büros in den Provinzen Sichuan, Jiangsu, Yunnan, Zhejiang - insgesamt ist das Unternehmen laut eigenen Angaben in 32 Provinzen, Städten und Autonomiegebieten in China aktiv.
In China findet sich eine Bewerbung für eine Ausschreibung, um in der Provinz Xinjiang an der Überwachung der uigurischen Minderheit mitzuarbeiten. Auch "Amnesty International" und "Human Rights Watch", die regelmäßig die Menschenrechtslage in China kritisieren, werden erwähnt.
Stoltenberg wohl auch betroffen
Der Generalsekretär der Nato, Jens Stoltenberg, war offenbar ebenfalls ins Visier der Hacker geraten: "Wer will Nato-Interna?", schreibt ein Mitarbeiter von I-Soon in einem der Chats 2022. Er habe "Zeug" von dessen Vorsitzendem, Jens Stoltenberg.
Deutschland wird in den Datensätzen nicht erwähnt, dafür Großbritannien. Ein Kunde wünschte sich, nahezu jedes Ministerium des Vereinigten Königreiches auszuspionieren. Ob die Hackerangriffe tatsächlich erfolgreich ausgeführt wurden, ist allerdings unklar.
Spionage durch Trojaner, WLAN und Social Media
Die geleakten Dokumente nennen dafür einige der Auftraggeber vonI-Soons: unter ihnen Chinas Volksbefreiungsarmee, das Ministerium für Staatssicherheit sowie die Ämter für Öffentliche Sicherheit in elf Provinzen und 40 Städten.
So beauftragte das Amt für Öffentliche Sicherheit in Shandong I-Soons etwa pauschal, pro Jahr zehn E-Mail-Konten auszuspionieren. Die Firma nutzt dabei offenbar klassische Trojaner, dringt in WLAN-Netze ein oder hebelt die Zwei-Faktor-Authentifizierung von Social-Media-Accounts aus.
Unklar, wer hinter Datenleck steckt
Wer hinter dem Datenleck steckt und warum er oder sie die Dateien veröffentlicht hat, ist bislang nicht bekannt. Bekannt ist, dass sich I-Soons zurzeit in einem Rechtsstreit mit einer Hacker-Firma befindet.
Experten halten es für möglich, dass ein Konkurrent für das Datenleck verantwortlich sein könnte. Eine andere Möglichkeit könnte ein frustrierter Mitarbeiter sein: In den geleakten Chats beklagen sich Angestellte über schlechte Bezahlung. Für umgerechnet nicht einmal 1.000 Euro im Monat sollen sie demnach in fremden E-Mail-Konten herumgeschnüffelt haben.
Klärwerke, Strom, Gas-Pipelines, Krankenhäuser, Bahntrassen - die Kritische Infrastruktur in Deutschland ist permanent im Visier von Hackern.14.02.2023 | 13:20 min
Peking weist Kenntnis an Hacker-Aktivitäten zurück
Die Staatsführung in Peking hat jede Kenntnis an den Hacker-Aktivitäten zurückgewiesen. China lehne Cyber-Spionage in jeder Form ab, betonte eine Sprecherin des Außenministeriums in Peking. Experten sprechen bei dem Datenleck bereits von Chinas "Snowden-Moment". Zwar sind die Dokumente von ihrem Inhalt her weniger brisant als Edward Snowdens NSA-Enthüllungen oder die "Vulkan Files", die zeigten, wie der Kreml bei Hackerangriffen und Desinformations-Kampagnen vorgeht.
Dennoch wurden in China zum ersten Mal Dokumente durch einen Whistleblower hochgeladen, die gezielt Einblicke in die Arbeitsweise privater Hackerfirmen in der Volksrepublik geben. Und sie zeigen: Es gibt in China offenbar eine ganze Reihe privater Hackerfirmen - und ein Budget im chinesischen Staatshaushalt, das für diese Cyber-Söldner vorgesehen ist.
Elisabeth Schmidt ist Korrespondentin im ZDF-Auslandsstudio Peking.
Hacker, die mutmaßlich für Chinas Regierung arbeiten, konnten das Netzwerk des Bundesamtes für Kartographie infiltrieren. Dafür nutzen sie auch Computer von privaten Nutzern.