Wie sich China zu einer zentralen Cyberbedrohung für die USA entwickelte

0
243

Keine Gruppe hat bisher die Verantwortung für den Vorfall übernommen. (Repräsentatives Foto)

Geschrieben von Nicole Perlroth

Vor fast einem Jahrzehnt begannen die Vereinigten Staaten, China für einen Ansturm von Online-Spionage zu benennen und zu beschimpfen, wobei der Großteil davon mithilfe von Phishing-E-Mails auf niedriger Ebene durchgeführt wurde Amerikanische Unternehmen wegen Diebstahl geistigen Eigentums.

Am Montag warfen die USA China erneut Cyberangriffe vor. Aber diese Angriffe waren äußerst aggressiv und zeigen, dass sich China zu einem weitaus raffinierteren und reiferen digitalen Gegner entwickelt hat als der, der US-Beamte vor einem Jahrzehnt verwirrte. 08/1×1.png

Die Anklageschrift der Biden-Regierung wegen der Cyberangriffe zeigt zusammen mit Interviews mit Dutzenden von aktuellen und ehemaligen US-Beamten, dass China seine Hacker-Operationen in den Jahren dazwischen neu organisiert hat. Während es einst relativ einfache Hacks gegen ausländische Unternehmen, Denkfabriken und Regierungsbehörden durchführte, verübt China jetzt heimliche, dezentrale digitale Angriffe auf amerikanische Unternehmen und Interessen auf der ganzen Welt.

Lesen |Großbritannien und Verbündete machen von China unterstützte Akteure dafür verantwortlich blame Microsoft-Hacking

Hacks, die über schlampig formulierte Spearphishing-E-Mails von Einheiten der Volksbefreiungsarmee durchgeführt wurden, werden jetzt von einem Elite-Satellitennetzwerk von Auftragnehmern an Scheinfirmen und Universitäten durchgeführt, die unter der Leitung des chinesischen Ministeriums für Staatssicherheit arbeiten, so US-Beamte und die Anklage.

Während Phishing-Angriffe bestehen bleiben, sind die Spionagekampagnen in den Untergrund gegangen und verwenden ausgeklügelte Techniken. Dazu gehört das Ausnutzen von „Null-Tagen“ oder unbekannten Sicherheitslücken in weit verbreiteter Software wie dem Exchange-E-Mail-Dienst von Microsoft und Pulse VPN-Sicherheitsgeräten, die schwieriger zu verteidigen sind und es Chinas Hackern ermöglichen, über längere Zeiträume unentdeckt zu agieren.

< p>„Was wir in den letzten zwei oder drei Jahren gesehen haben, ist eine Aufwertung“ durch China, sagte George Kurtz, CEO des Cybersicherheitsunternehmens CrowdStrike. „Sie funktionieren eher wie ein professioneller Geheimdienst als die Smash-and-Grab-Operatoren, die wir in der Vergangenheit gesehen haben.“

China ist seit langem eine der größten digitalen Bedrohungen für die Vereinigten Staaten. In einer geheimen Geheimdienstschätzung von 2009, einem Dokument, das den Konsens aller 16 US-Geheimdienste darstellt, führten China und Russland die Liste der Online-Gegner der USA an. China wurde jedoch aufgrund des Volumens seines industriellen Handelsdiebstahls als die unmittelbarere Bedrohung angesehen.

Aber diese Bedrohung ist jetzt noch besorgniserregender, da China seine Hacker-Operationen umgestaltet hat. Darüber hinaus hat die Biden-Regierung Cyberangriffe – einschließlich Ransomware-Angriffen – zu einer großen diplomatischen Front mit Supermächten wie Russland gemacht, und die Beziehungen der USA zu China haben sich aufgrund von Themen wie Handel und Technologievorherrschaft ständig verschlechtert.

Top News Right Now

Klicken Sie hier für mehr

Chinas Bekanntheit beim Hacken trat erstmals 2010 mit Angriffen auf Google und RSA, das Sicherheitsunternehmen, und 2013 mit einem Hack der New York Times in den Vordergrund.

Diese und Tausende anderer Verstöße veranlassten die Obama-Regierung, Hacker der chinesischen Volksbefreiungsarmee 2014 in einer Reihe von Anklagen wegen Diebstahls des Industriehandels zu beschuldigen. Eine einzelne in Shanghai ansässige Einheit der Volksbefreiungsarmee, bekannt als Einheit 61398, war für Hunderte von Verstößen verantwortlich – einige schätzte Tausende – von Verstößen gegen amerikanische Unternehmen, berichtete die Times.

Im Jahr 2015 drohten Obama-Beamte, Präsident Xi Jinping aus China mit einer Ankündigung von Sanktionen bei seinem ersten Besuch im Weißen Haus zu begrüßen, nachdem ein besonders aggressiver Verstoß gegen das US Office of Personnel Management. Bei diesem Angriff machten sich chinesische Hacker mit sensiblen persönlichen Informationen, darunter mehr als 20 Millionen Fingerabdrücken, für Amerikaner, die eine Sicherheitsfreigabe erhalten hatten, davon.

Beamte des Weißen Hauses einigten sich bald darauf, dass China das Hacken amerikanischer Unternehmen und Interessen zu seinem industriellen Nutzen einstellen würde. Während der Obama-Regierung beobachteten Sicherheitsforscher und Geheimdienstler 18 Monate lang einen bemerkenswerten Rückgang der chinesischen Hackerangriffe.

Nachdem Präsident Donald Trump sein Amt angetreten und Handelskonflikte und andere Spannungen mit China beschleunigt hatte, wurde das Hacking wieder aufgenommen. Bis 2018 stellten US-Geheimdienste eine Veränderung fest: Die Hacker der Volksbefreiungsarmee waren zurückgetreten und wurden durch Agenten ersetzt, die im Auftrag des Ministeriums für Staatssicherheit arbeiteten, das für Chinas Geheimdienst, Sicherheit und Geheimpolizei zuständig ist.

Hacks von geistigem Eigentum, die Chinas Wirtschaftsplänen zugute kamen, stammten nicht von der PLA, sondern von einem lockereren Netzwerk von Scheinfirmen und Auftragnehmern, einschließlich Ingenieuren, die für einige der führenden Technologieunternehmen des Landes arbeiteten, so Geheimdienstbeamte und Forscher.

< /p>

Es war unklar, wie genau China mit diesen lose verbundenen Hackern zusammenarbeitete. Einige Cybersicherheitsexperten spekulierten, dass die Ingenieure für den Staat bar bezahlt wurden, während andere sagten, dass die im Netzwerk keine andere Wahl hätten, als zu tun, was der Staat verlangte. Im Jahr 2013 hieß es in einem geheimen Memo der US-amerikanischen National Security Agency: „Die genaue Zugehörigkeit zu chinesischen Regierungsbehörden ist nicht bekannt, aber ihre Aktivitäten weisen auf einen wahrscheinlichen Geheimdienstbedarf hin, der vom chinesischen Ministerium für Staatssicherheit gespeist wird.“

Am Montag , sorgte das Weiße Haus für mehr Klarheit. In ihrer ausführlichen Anklageschrift warfen die Vereinigten Staaten dem chinesischen Ministerium für Staatssicherheit vor, dieses Jahr hinter einem aggressiven Angriff auf die Exchange-E-Mail-Systeme von Microsoft zu stehen.

Das Justizministerium hat vier chinesische Staatsbürger separat angeklagt, das Hacken von Geschäftsgeheimnissen von Unternehmen der Luftfahrt-, Verteidigungs-, Biopharma- und anderen Industrien koordiniert zu haben.

Den Anklagen zufolge handelten chinesische Staatsbürger von Scheinfirmen wie Hainan Xiandun, die das Ministerium für Staatssicherheit eingerichtet hat, um chinesischen Geheimdiensten eine plausible Abstreitbarkeit zu geben. Die Anklageschrift enthielt ein Foto von einem Angeklagten, Ding Xiaoyang, einem Mitarbeiter von Hainan Xiandun, der 2018 eine Auszeichnung vom Ministerium für Staatssicherheit für seine Arbeit bei der Überwachung der Hacks der Scheinfirma erhielt.

Die Vereinigten Staaten beschuldigten auch chinesische Universitäten, eine kritische Rolle zu spielen, Studenten für die Scheinfirmen zu rekrutieren und ihre wichtigsten Geschäftstätigkeiten wie die Gehaltsabrechnung zu führen.

Die Anklageschrift wies auch auf chinesische „regierungsnahe“ Hacker für die Durchführung von Ransomware-Angriffe, die Unternehmen um Millionen von Dollar erpressen. Ransomware-Angreifer wurden zuvor hauptsächlich in Russland, Osteuropa und Nordkorea untersucht.

Außenminister Antony Blinken sagte in einer Erklärung am Montag, dass das chinesische Ministerium für Staatssicherheit „ein Ökosystem von kriminellen Vertrags-Hackern gefördert hat, die sowohl staatlich geförderte Aktivitäten als auch Cyberkriminalität zu ihrem eigenen finanziellen Vorteil ausführen.“

China hat auch die Forschung zu Schwachstellen in weit verbreiteter Software und Hardware eingeschränkt, was möglicherweise der Überwachung, Abwehr und Cyberspionage des Staates zugute kommen könnte. Letzte Woche kündigte sie eine neue Richtlinie an, nach der chinesische Sicherheitsforscher den Staat innerhalb von zwei Tagen benachrichtigen müssen, wenn sie Sicherheitslücken finden, wie zum Beispiel die „Null-Tage“, auf die sich das Land bei der Verletzung von Microsoft Exchange-Systemen verlassen hat.

Die Politik ist der Höhepunkt von Pekings fünfjähriger Kampagne, seine eigenen Null-Tage zu horten. Im Jahr 2016 haben die Behörden Chinas bekannteste private Plattform für die Meldung von Zero-Days abrupt geschlossen und ihren Gründer festgenommen. Zwei Jahre später kündigte die chinesische Polizei an, Gesetze durchzusetzen, die die „unerlaubte Offenlegung“ von Sicherheitslücken verbieten. Im selben Jahr tauchten chinesische Hacker, die regelmäßig auf großen westlichen Hacker-Kongressen präsent waren, auf staatliche Anordnung hin nicht mehr auf.

„Wenn sie weiterhin diese Zugriffsebene beibehalten, mit der Kontrolle, die sie haben , ihre Geheimdienste werden davon profitieren“, sagte Kurtz über China. „Es ist ein Wettrüsten im Cyberbereich.“

📣 Der Indian Express ist jetzt auf Telegram. Klicken Sie hier, um unserem Kanal (@indianexpress) beizutreten und über die neuesten Schlagzeilen auf dem Laufenden zu bleiben

Für die neuesten Weltnachrichten laden Sie die Indian Express App herunter.

  • Die Indian Express-Website wurde wurde von Newsguard, einem globalen Dienst, der Nachrichtenquellen nach ihren journalistischen Standards bewertet, für seine Glaubwürdigkeit und Vertrauenswürdigkeit mit GRÜN bewertet.