Wie sich China in eine primäre Cyberbedrohung für die USA verwandelte


Vor fast einem Jahrzehnt begannen die Vereinigten Staaten, China für einen Ansturm von Online-Spionage zu benennen und zu beschimpfen, wobei der Großteil davon mithilfe von Phishing-E-Mails auf niedriger Ebene gegen amerikanische Unternehmen wegen Diebstahls von geistigem Eigentum durchgeführt wurde.

Am Montag warfen die USA China erneut Cyberangriffe vor. Aber diese Angriffe waren äußerst aggressiv und zeigen, dass sich China zu einem weitaus raffinierteren und reiferen digitalen Gegner entwickelt hat als der, der US-Beamte vor einem Jahrzehnt in Verlegenheit brachte.

Die Anklageschrift der Biden-Regierung wegen der Cyberangriffe sowie Interviews mit Dutzenden aktueller und ehemaliger amerikanischer Beamter zeigen, dass China seine Hacker-Operationen in der Zwischenzeit neu organisiert hat. Während China einst relativ einfache Hacks gegen ausländische Unternehmen, Denkfabriken und Regierungsbehörden durchführte, verübt China jetzt heimliche, dezentrale digitale Angriffe auf amerikanische Unternehmen und Interessen auf der ganzen Welt.

Hacks, die über schlampig formulierte Spearphishing-E-Mails von Einheiten der Volksbefreiungsarmee durchgeführt wurden, werden nach Angaben von US-Beamten und der Anklage.

Während Phishing-Angriffe bestehen bleiben, sind die Spionagekampagnen in den Untergrund gegangen und verwenden ausgeklügelte Techniken. Dazu gehört das Ausnutzen von „Null-Tagen“ oder unbekannten Sicherheitslücken in weit verbreiteter Software wie dem Exchange-E-Mail-Dienst von Microsoft und Pulse VPN-Sicherheitsgeräten, die schwieriger zu verteidigen sind und es Chinas Hackern ermöglichen, über längere Zeiträume unbemerkt zu agieren.

„Was wir in den letzten zwei oder drei Jahren gesehen haben, ist eine Aufwertung“ durch China, sagte George Kurtz, der Geschäftsführer des Cybersicherheitsunternehmens CrowdStrike. „Sie funktionieren eher wie ein professioneller Geheimdienst als die Smash-and-Grab-Operatoren, die wir in der Vergangenheit gesehen haben.“

China ist seit langem eine der größten digitalen Bedrohungen für die Vereinigten Staaten. In einer geheimen Geheimdienstschätzung von 2009, einem Dokument, das den Konsens aller 16 US-Geheimdienste darstellt, führten China und Russland die Liste der amerikanischen Online-Gegner an. Aber China wurde wegen des Volumens seines industriellen Handelsdiebstahls als die unmittelbarere Bedrohung angesehen.

Aber diese Bedrohung ist jetzt noch besorgniserregender, da China seine Hacker-Operationen umgestaltet hat. Darüber hinaus hat die Biden-Regierung Cyberangriffe – einschließlich Ransomware-Angriffen – zu einer großen diplomatischen Front mit Supermächten wie Russland gemacht, und die Beziehungen der USA zu China haben sich in Bezug auf Fragen wie Handels- und Technologievorherrschaft stetig verschlechtert.

Chinas Bekanntheit beim Hacken trat erstmals 2010 mit Angriffen auf Google und das Sicherheitsunternehmen RSA und 2013 mit einem Hack der New York Times in den Vordergrund.

Im Jahr 2015 drohten Obama-Beamte, Präsident Xi Jinping von China bei seinem ersten Besuch im Weißen Haus nach einem besonders aggressiven Verstoß gegen das US-Amt für Personalmanagement mit einer Ankündigung von Sanktionen zu begrüßen. Bei diesem Angriff machten sich chinesische Hacker mit sensiblen persönlichen Informationen, darunter mehr als 20 Millionen Fingerabdrücken, für Amerikaner, die eine Sicherheitsfreigabe erhalten hatten, davon.

Beamte des Weißen Hauses einigten sich bald darauf, dass China das Hacken amerikanischer Unternehmen und Interessen zu seinem industriellen Nutzen einstellen würde. Während der Obama-Regierung beobachteten Sicherheitsforscher und Geheimdienstler 18 Monate lang einen bemerkenswerten Rückgang der chinesischen Hackerangriffe.

Nachdem Präsident Donald J. Trump sein Amt angetreten und Handelskonflikte und andere Spannungen mit China beschleunigt hatte, wurde das Hacking wieder aufgenommen. Bis 2018 hatten US-Geheimdienste eine Verschiebung festgestellt: Die Hacker der Volksbefreiungsarmee waren zurückgetreten und wurden durch Agenten ersetzt, die auf Geheiß des Ministeriums für Staatssicherheit arbeiteten, das für Chinas Geheimdienst, Sicherheit und Geheimpolizei zuständig ist.

Hacks von geistigem Eigentum, die Chinas Wirtschaftsplänen zugute kamen, stammten nicht von der PLA, sondern einem lockereren Netzwerk von Scheinfirmen und Auftragnehmern, darunter Ingenieuren, die für einige der führenden Technologieunternehmen des Landes arbeiteten, so Geheimdienstbeamte und Forscher.

Es war unklar, wie genau China mit diesen lose verbundenen Hackern zusammenarbeitete. Einige Cybersicherheitsexperten spekulierten, dass die Ingenieure für den Staat bar bezahlt wurden, während andere sagten, dass die im Netzwerk keine andere Wahl hätten, als zu tun, was der Staat verlangte. Im Jahr 2013 hieß es in einem geheimen Memo der US-amerikanischen National Security Agency: „Die genaue Zugehörigkeit zu chinesischen Regierungsbehörden ist nicht bekannt, aber ihre Aktivitäten weisen auf einen wahrscheinlichen Geheimdienstbedarf hin, der vom chinesischen Ministerium für Staatssicherheit gespeist wird.“

Am Montag sorgte das Weiße Haus für mehr Klarheit. In ihrer ausführlichen Anklageschrift warfen die USA dem chinesischen Ministerium für Staatssicherheit vor, dieses Jahr hinter einem aggressiven Angriff auf Microsofts Exchange-E-Mail-Systeme zu stehen.

Das Justizministerium hat vier chinesische Staatsbürger separat angeklagt, weil sie das Hacken von Geschäftsgeheimnissen von Unternehmen der Luftfahrt-, Verteidigungs-, Biopharma- und anderen Industrien koordiniert hatten.

Den Anklagen zufolge operierten chinesische Staatsbürger von Scheinfirmen wie Hainan Xiandun, die vom Ministerium für Staatssicherheit eingerichtet wurden, um chinesische Geheimdienste plausibel zu bestreiten. Die Anklageschrift enthielt ein Foto von einem Angeklagten, Ding Xiaoyang, einem Mitarbeiter von Hainan Xiandun, der 2018 eine Auszeichnung des Ministeriums für Staatssicherheit für seine Arbeit bei der Überwachung der Hacks der Scheinfirma erhielt.

Die Vereinigten Staaten warfen chinesischen Universitäten auch vor, eine kritische Rolle zu spielen, Studenten für die Scheinfirmen zu rekrutieren und ihre wichtigsten Geschäftstätigkeiten wie die Gehaltsabrechnung zu betreiben.

Die Anklageschrift wies auch auf chinesische „regierungsnahe“ Hacker für die Durchführung von Ransomware-Angriffen hin, die Unternehmen um Millionen von Dollar erpressen. Die Kontrolle von Ransomware-Angreifern war zuvor hauptsächlich auf Russland, Osteuropa und Nordkorea gerichtet.

Außenminister Antony J. Blinken sagte in einer Erklärung am Montag, dass Chinas Ministerium für Staatssicherheit „ein Ökosystem von kriminellen Vertrags-Hackern gefördert hat, die sowohl staatlich geförderte Aktivitäten als auch Cyberkriminalität zu ihrem eigenen finanziellen Vorteil ausführen“.

China hat auch die Forschung zu Schwachstellen in weit verbreiteter Software und Hardware eingeschränkt, was möglicherweise der Überwachung, Abwehr und Cyberspionage des Staates zugute kommen könnte. Letzte Woche kündigte sie eine neue Richtlinie an, nach der chinesische Sicherheitsforscher den Staat innerhalb von zwei Tagen benachrichtigen müssen, wenn sie Sicherheitslücken finden, wie zum Beispiel die „Null-Tage“, auf die sich das Land bei der Verletzung von Microsoft Exchange-Systemen verlassen hat.

Die Politik ist der Höhepunkt von Pekings fünfjähriger Kampagne, seine eigenen Null-Tage zu horten. Im Jahr 2016 haben die Behörden Chinas bekannteste private Plattform für die Meldung von Zero-Days abrupt geschlossen und ihren Gründer festgenommen. Zwei Jahre später kündigte die chinesische Polizei an, Gesetze durchzusetzen, die die „unerlaubte Offenlegung“ von Sicherheitslücken verbieten. Im selben Jahr tauchten chinesische Hacker, die regelmäßig auf großen westlichen Hacker-Kongressen präsent waren, auf staatliche Anordnung auf.

„Wenn sie diese Zugangsebene mit der Kontrolle, die sie haben, weiterhin beibehalten, wird ihre Geheimdienstgemeinschaft davon profitieren“, sagte Kurtz über China. “Es ist ein Wettrüsten im Cyber-Bereich.”



Source link

Leave a Reply