(Bloomberg) – Eine angebliche Kampagne staatlich geförderter chinesischer Hacker auf Ziele in den Vereinigten Staaten und Guam hat Bedenken geweckt, dass Peking sich darauf vorbereitet, die Kommunikation im Pazifik im Falle eines Konflikts zu unterbrechen.
Am meisten gelesen von Bloomberg
Die Hacking-Kampagne wurde erstmals am Mittwoch von Microsoft identifiziert und von Behörden in den USA, Großbritannien und anderen verbündeten Ländern schnell bestätigt. Microsoft sagte, die Hackergruppe, die sie Volt Typhoon nannte, habe Regierungs-, Telekommunikations-, Produktions- und Informationstechnologieorganisationen in den Vereinigten Staaten und Guam, einem wichtigen militärischen Außenposten im Westpazifik, angegriffen.
Während die Identität der meisten Opfer des Hackerangriffs weiterhin unbekannt ist, sagte US-Marineminister Carlos del Toro am Donnerstag gegenüber CNBC, dass die Marine von den Hackerangriffen betroffen sei. Das Ausmaß des Verstoßes war zunächst nicht bekannt. Ein Sprecher der US-Marine lehnte es ab, „den Zustand unserer Netzwerke zu besprechen“.
Unterdessen sagte Rob Joyce, Direktor für Cybersicherheit bei der National Security Agency, am Donnerstag gegenüber CNN, dass chinesische Hacker immer noch Zugang zu den sensiblen US-Netzwerken hätten, die sie ins Visier genommen hatten. Joyce sagte, die Eingriffe zeichneten sich durch ihr dreistes „Umfang und Ausmaß“ aus.
Ein Vertreter der NSA lehnte eine Stellungnahme ab und verwies stattdessen auf eine Erklärung der NSA und anderer US-Behörden bezüglich der chinesischen Hackergruppe.
Microsoft sagte, man habe „mittleres Vertrauen“ in die Verstöße und sei bereit, die Kommunikation im Falle einer künftigen Krise einzustellen. Die Offenlegung des Unternehmens erfolgte vor dem Hintergrund wachsender Bedenken, dass China militärische Maßnahmen ergreifen könnte, um seinen Anspruch auf die selbstverwaltete Insel Taiwan durchzusetzen.
John Darby, bis zu seiner Pensionierung nach 39 Jahren bei der Spionageagentur im August der Einsatzleiter der NSA, sagte, die Operation entspreche einer bekannten Methode zum Hacken von Netzwerken, indem man sie an den Rändern angreife und nicht in das, was er als „Volltreffer“ bezeichnete. “ bleiben jahrelang unentdeckt.
„Das Interessante ist, dass sie von heimischen Routern bis in die Infrastruktur der US-Marine gelangten“, sagte Darby, der mit den Einzelheiten dieses speziellen Falles nicht vertraut ist.
„Das Beängstigende ist, dass sie dann störende oder zerstörerische Angriffe starten können, wenn Dinge den Propeller treffen“, sagte er. „Wenn sie sich in diesen Netzwerken befinden, können sie Chaos anrichten. Man muss die Schwachstellen identifizieren und kommunizieren, die ihnen den Zugriff auf diese Netzwerke ermöglichten, und sie beseitigen.“
Die NSA teilte zusammen mit Geheimdiensten aus dem Vereinigten Königreich, Australien, Neuseeland und Kanada weitere Details über die Hacker mit. Diese Länder sind alle Teil einer großen Geheimdienstallianz, zu der auch der Austausch von Cybersicherheitsinformationen gehört, die als Five Eyes bekannt ist.
China wies die Hacker-Vorwürfe zurück.
„Wir haben diesen äußerst unprofessionellen Bericht zur Kenntnis genommen – ein Flickenteppich diskontinuierlicher Beweisketten“, sagte der Sprecher des chinesischen Außenministeriums, Mao Ning. Es ist klar, dass es sich hierbei um eine Massendesinformationskampagne handelte, die von den Five Eyes ins Leben gerufen wurde, um ihrer geopolitischen Agenda zu dienen. Es ist allgemein bekannt, dass The Five Eyes der größte Geheimdienstverband der Welt und die NSA die größte Hackergruppe der Welt ist.
Die Vereinigten Staaten haben chinesische Hacker bereits zuvor der Spionage und des Diebstahls von geistigem Eigentum beschuldigt, darunter den Datenverstoß des Office of Personnel Management im Jahr 2015 und den Equifax-Hack im Jahr 2017. Im Jahr 2014 stellte ein Senatsgremium fest, dass Hacker der chinesischen Regierung auf die Daten zugegriffen hatten. Von militärischen Auftragnehmern, darunter Fluggesellschaften und Technologieunternehmen.
Es ist nicht klar, warum Microsoft, die Vereinigten Staaten und ihre Verbündeten diese Woche beschlossen haben, die Hackergruppe hervorzuheben. Ein Grund könnte darin liegen, dass privaten Unternehmen schon lange vor einem möglichen Konflikt mit China um Taiwan ein Vorsprung bei der Verteidigung dieser Gruppe vor chinesischen Hackern verschafft wurde, sagte John Hultquist, leitender Analyst bei Mandiant Intelligence, einer Google-Tochtergesellschaft.
Die Verantwortung für den Schutz kritischer Infrastrukturen vor gefährlichen, störenden Cyberangriffen liegt beim privaten Sektor. „Sie müssen diese Netzwerke verteidigen“, sagte Hultquist. Deshalb ist es so wichtig, dass diese Intelligenz in ihre Hände gelangt. Wenn nicht, ist es praktisch nutzlos.
Einzelheiten zu den mutmaßlichen Angriffen geben seltene Einblicke in mögliche Sabotagebemühungen chinesischer Hacker, die eher für den Diebstahl geistigen Eigentums und ihre Spionagefähigkeiten bekannt sind. Im Gegensatz dazu wurden russische Angriffe auf kritische Infrastrukturen, darunter Hackerangriffe auf das ukrainische Stromnetz, von Cybersicherheitsexperten gut dokumentiert.
„Die Organisation gibt es schon seit langer Zeit“, beschrieb Dakota Carey, Beraterin bei der Krebs Stamos Group, die Hackergruppe. „Als sie über eine Linie gingen, um etwas von militärischem Einsatzwert zu bekommen, änderte sich das.“
– mit Hilfe von Margie Murphy.
(Durchweg Aktualisierungen mit zusätzlichen Informationen. In einer früheren Version dieser Geschichte wurde ein Rechtschreibfehler korrigiert.)
Am meisten gelesen von Bloomberg Businessweek
© 2023 Bloomberg LP
„Kaffee-Wegbereiter. Zertifizierter Popkulturliebhaber. Ein ärgerlich bescheidener Spieler.“
More Stories
Journalisten im Fall von Volksverhetzung in Hongkong verurteilt
Neuester Untergang einer Bayes-Yacht: Mike Lynchs Frau „wollte das Boot nicht ohne ihre Familie verlassen“, während gegen die Besatzung ermittelt wird
Das Welternährungsprogramm stoppt seine Bewegung in Gaza, nachdem wiederholt auf ein Hilfsfahrzeug geschossen wurde