Globale Spionage

„APT10“: Wer ist die Hacker-Armee des Xi Jinping?

Digital
23.12.2018 09:10

Im sich zuspitzenden Handelskrieg hat das US-Justizministerium schwere Vorwürfe gegen China vorgebracht: Staatliche Hacker sollen in den vergangenen zwölf Jahren weltweit Hunderte Gigabyte heikle Daten aus Unternehmen, Organisationen und Behörden gestohlen haben. Aber wer sind Xi Jinpings mysteriöse Elite-Hacker, die in IT-Security-Kreisen unter Namen wie „APT10“, „Red Apollo“, „Godkiller“ oder „Stone Panda“ bekannt sind? Und steckt wirklich nur China seine Nase in ausländische Geheimnisse? Eine Spurensuche.

Zumindest zwei Mitglieder der Hackergruppe wollen US-Ermittler enttarnt haben: Zhu Hua und Zhang Shilong, die bei einer Firma tätig gewesen sein sollen, die mit dem chinesischen Ministerium für Staatssicherheit in Verbindung steht. Die beiden Verdächtigen sollen sich in China befinden - unerreichbar für die US-Behörden.

Das FBI wartet auf seine Chance
Wie die Hongkonger Zeitung „South China Morning Post“ berichtet, sollen sie vom FBI allerdings genau beobachtet werden. Die US-Bundespolizei warte nur darauf, dass sie das Land verlassen, um ihrer habhaft zu werden, heißt es in dem Bericht.

Operieren sollen Chinas Elite-Hacker von einer Basis in Tianjin rund 130 Kilometer südöstlich der Hauptstadt Peking aus. Zhu und Zhang sollen zur Tarnung in einer E-Commerce-Firma namens Huaying Haitai Science and Technology Development Co. beschäftigt gewesen sein.

2009 entdeckt, aber wohl schon seit 2006 aktiv
Es ist allerdings unwahrscheinlich, dass die Hackergruppe nur aus zwei Mann besteht. Entdeckt wurde sie 2009 vom kalifornischen Cyber-Security-Unternehmen FireEye. Die Hacker sollen aber bereits seit 2006 im großen Stil Industriegeheimnisse abgreifen - und zwar laut FBI beim „Who’s Who der Weltwirtschaft“.

Im Zuge ihrer zwölfjährigen und damit ungewöhnlich langen Kampagne sollen es die Hacker in die Netzwerke von 45 US-Unternehmen und -Organisationen geschafft haben. Die Opfer stammten vor allem aus den Bereichen Luft- und Raumfahrt, Telekommunikation und Informatik, Schifffahrt, der Öl-, Gas- und Pharmaindustrie. Zu den prominentesten Opfern zählen die Raumfahrtagentur NASA und das US-Energieministerium.

Angeblich große US-IT-Konzerne angezapft
Seit zumindest 2014 sollen die Hacker sich außerdem Zugang zu mehreren IT-Dienstleistern verschafft haben, die für Unternehmen und Regierungen in aller Welt deren Netzwerke verwalten. Welche IT-Dienstleister die Chinesen infiltriert haben sollen, wurde nicht offiziell genannt. Laut einem Report der Nachrichtenagentur Reuters nennen jedoch mehrere Quellen Hewlett Packard Enterprise und IBM als Opfer.

Über diese beiden Anbieter sollen die Hacker seit 2014 eine Vielzahl von Firmen und Behörden in Brasilien, Großbritannien, Kanada, Finnland, Frankreich, Deutschland, Indien, Japan, Schweden, der Schweiz, den Vereinigten Arabischen Emiraten und den USA angezapft haben. Abgesehen hatte man es auch hier auf Geheiminformationen aus den Bereichen Finanzwirtschaft, Telekommunikation, Unterhaltungselektronik, Fertigung, Medizin, Biotechnologie, Bergbau und der Automobil- sowie Bergbaubranche.

Verbindung zur Regierung nicht nachweisbar
Von westlichen IT-Sicherheitsforschern wird „APT10“ klar mit der chinesischen Regierung in Verbindung gebracht. „Wir glauben, dass man diese Ziele angegriffen hat, um die nationalen chinesischen Sicherheitsziele zu erreichen, indem man wertvolle militärische und geheimdienstliche Informationen stiehlt und Wirtschaftsdaten nutzt, um chinesische Unternehmen zu stärken“, schreibt FireEye über „APT10“.

Tatsächlich wäre diese Zielsetzung nicht ungewöhnlich: Viele Länder leisten sich Hacker-Armeen, allen voran die USA mit ihrem „Office of Tailored Access Operations“ („TAO“). China wurde genauso Opfer wie das verbündete Deutschland. Tatsächlich haben manche Staaten erst angefangen, ihre Kapazitäten auszubauen, nachdem sie sich bedroht gefühlt haben. Richard Werner vom japanischen IT-Sicherheitsanbieter Trend Micro zu krone.at: „Staaten, die Angst vor Amerika oder Russland haben, rüsten sich mit offensiven Cyberfähigkeiten aus. Der Iran zum Beispiel hat nach dem ,Stuxnet‘-Angriff auf sein Atomprogramm 2010 sofort damit begonnen, sich auszurüsten.“

China selbst weist jede Verbindung zu „APT10“ zurück
Trotzdem: Die Anschuldigung, man setze bei der Verwirklichung des „chinesischen Traums“ von Wohlstand und Macht auf unredliche Methoden wie Industriespionage, wurde von chinesischer Seite stets zurückgewiesen. Die Vorwürfe aus den USA seien verleumderisch, erklärte das Außenministerium in Peking. Die USA müssten auch ihre Anklage gegen Zhu und Zhang zurücknehmen. Die Volksrepublik werde alle notwendigen Schritte einleiten, um ihre Interessen zu wahren.

Auch dürfe nicht vergessen werden, dass es seit Langem ein offenes Geheimnis sei, dass US-Regierungsbehörden ausländische Regierungen, Unternehmen und Privatpersonen ausspähen würden. Der Streit dürfte die wegen des Handelskonflikts ohnehin schon gespannten Beziehungen zwischen den USA und China also weiter belasten. Und unter der Oberfläche wird wohl auch weiter gehackt ...

 krone.at
krone.at
Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.

(Bild: krone.at)
(Bild: krone.at)
Kreuzworträtsel (Bild: krone.at)
(Bild: krone.at)



Kostenlose Spiele