© APA

Cyber-Attacken
02/19/2013

Chinas Militär hackt US-Infrastruktur

Laut einer Studie einer US-Sicherheitsfirma greift die Armee Ministerien und Konzerne an.

von Konrad Kramar

Die eMail trug nicht nur die Adresse des Chefs, es brachte auch beunruhigende Neuigkeiten: Es gäbe Sicherheitslücken in Computersystemen. Also beeilte sich der Mitarbeiter der Firma Digital Bond, den Link, der zu mehr Informationen führen sollte, anzuklicken. Dummerweise brachte er damit auch die Hacker in ein sensibles Computernetzwerk. Digital Bond verwaltet die Computer für große US-Strom- und andere Energieversorger.

Nur einer von Hunderten Hackerangriffen auf US-Firmen und staatliche Einrichtungen, die die US-Sicherheitsfirma Mandiant im Detail dokumentiert hat. Angriffe, die sich alle zu einer Schaltzentrale zurückverfolgen lassen. Die befindet sich in einem unauffälligen Hochhaus in der chinesischen Metropole Shanghai: Sitz des Hauptquartiers einer Spezialeinheit des chinesischen Militärs.

Gleiche Hacker-Tricks

Offizielle Auskunft über die Aufgaben dieser Einheit gibt es nicht, doch internationale Militärexperten sind sich einig, dass es sich dabei um die Computerspionage-Zentrale der chinesischen Armee handelt. China allerdings dementiert jegliche Computer-Spionage-Aktivitäten seiner Streitkräfte. Auch lassen sich die Angriffe aufgrund der Sicherheitsvorkehrungen nur bis zum Gebäude, nicht aber zu den Rechnern der Militärs zurückverfolgen. Doch allein die Datenmenge, die durch die dortigen Netze läuft, die verwendete Software und die immer gleichen Hacker-Tricks lassen, so meinen die Autoren der Studie, keinen Zweifel.

Die 60-seitige Untersuchung, die die New York Times vorab in Auszügen veröffentlicht hat, liefert erschreckende Ergebnisse darüber, wie weit sich die Hacker dieser Gruppe bereits in wichtige US-Computernetzwerke vorgearbeitet haben. Zu den prominentesten Opfern zählt etwa der Coca-Cola-Konzern, der gehackt wurde, während er in Verkaufsverhandlungen mit einer chinesischen Firma stand.

Dutzende Angriffe richteten sich auch gegen Regierungseinrichtungen vom Außen- bis zum Verteidigungsministerium. Doch während hier kaum Details über Erfolg der Angriffe bekannt wurden, zeigt die Mandion-Studie bei Privatfirmen genau, wie die Angreifer vorgingen. Die betroffenen Konzerne ließen die Spezialisten der Sicherheitsfirma direkt an ihre Computer. Die konnten so die Hackerangriffe quasi live mitverfolgen.

Energieversorger

Und diese Angriffe haben längst nicht mehr nur das Ziel, Informationen und Daten zu beschaffen. Vielmehr versuchen die Hacker, direkt in Computernetzwerken aktiv zu werden und diese zu manipulieren. Immer öfter haben sie dabei wichtige US-Infrastruktur im Visier, wie etwa Kraftwerke oder Energieversorger. So richtete sich einer der größten Angriffe gegen einen Elektronikkonzern, der sich um die zentrale elektronische Steuerung von Kraftwerken oder Pipelines kümmert.

Auch die US-Regierung zeigt sich über die Studie alarmiert. Nun will man gegenüber Peking klarmachen, dass die Attacken die Beziehungen der beiden Staaten gefährden. Allzu laut drohen aber will und kann Washington dem mächtigen Konkurrenten nicht, wie ein frustrierter US-Geheimdienst-Agent eingesteht: „Das ist diplomatisch heikles Terrain.“ Vorerst also bleibt den Sicherheitsbehörden nur, die Cyber-Aktivitäten aus Shanghai möglichst gut zu überwachen: „Früher haben wir täglich auf die Atom-Kommandozentrale in Moskau gestarrt, jetzt konzentrieren wir uns eben auf die Computerserver in Shanghai.“

Der Mensch als Schwachstelle im Cyberkrieg

Angreifer, die an geheime Firmen- oder Personendaten herankommen möchten, setzen häufig auf den Faktor Mensch. Einer vermeintlichen eMail vom Chef vertraut man und klickt die Inhalte bedenkenlos an. Solche Methoden werden in der Sicherheitsbranche als „Social Engineering“ bezeichnet. „Diese Angriffe werden immer professioneller und glaubwürdiger. eMails werden immer besser getarnt und auch persönlicher. Sie lassen sich oft nicht mehr vom echten Adressaten unterscheiden“, erklärt die britische IT-Expertin Sharon Conheady. Wer, ähnlich wie bei Phishing-Mails auf den Link klickt, öffnet den Angreifern dadurch per Fernzugriff den Weg zu sensiblen Daten.

Auch das Einschleusen von Schadsoftware und Trojanern ist so möglich. Beliebt bei den Angreifern sind auch USB-Sticks, die beispielsweise von vermeintlichen Pizza-Service-Mitarbeitern in den PC gesteckt werden, wenn der Verantwortliche mit seinem Essen abgelenkt ist. Sicherheitsexperten empfehlen deshalb, heikle Daten niemals unverschlüsselt auf den Rechnern „herumliegen“ zu lassen. Auf diesem Weg würden sich bereits ein Großteil der Spionageakte verhindern lassen. Oft machen es die Unternehmen Hackern auch einfach. Nach dem Angriff auf die New York Times wurde beispielsweise bekannt, dass die eMails der Mitarbeiter nur mit einem Virenscanner eines einzigen Herstellers geschützt waren.