„So sieht der 3. Weltkrieg aus“: Wie China mit Cyberattacken die USA schwächt

Ein geleakter Bericht enthüllt, wie sich Peking über das Einschleusen von Schadsoftware in die kritische Infrastruktur auf einen Krieg mit den USA vorbereitet. Doch damit nicht genug: In China produzierte Technologie, wie sie in Autos eingesetzt wird, könnte mit chinesischen Trojanern infiziert sein und im Ernstfall von Außen gesteuert werden.
Titelbild
Warnung vor Hackerangriffen aus China.Foto: Nicolas Asfouri/AFP via Getty Images
Von 10. März 2024

An dieser Stelle wird ein Podcast von Podcaster angezeigt. Bitte akzeptieren Sie mit einem Klick auf den folgenden Button die Marketing-Cookies, um den Podcast anzuhören.

Das kommunistische Regime in China führt eine weltweite kriminelle Cyberkampagne durch, um gegnerische Länder und besonders die USA zu schwächen. Führende Experten sind überzeugt, dass die US-Behörden nicht schnell genug auf die Bedrohung reagieren.

„In der heutigen Cyber-Ära geht es vor allem um Schnelligkeit“, sagte der pensionierte Oberst der US-Armee John Mills gegenüber Epoch Times.

„Man muss davon ausgehen, dass es jederzeit einen Cyberangriff geben kann und die Bedrohung von innen kommt. So gesehen entscheidet alleine das Tempo, [den Angriff] zu identifizieren und beseitigen. Darin sind die staatlichen Behörden nicht gut.“

Alles deutet darauf hin, dass die Kommunistische Partei Chinas (KPC) und ihre Handlanger über weltweite Cyberattacken versuchen, sich auf einen möglichen Krieg mit den Vereinigten Staaten vorbereiten.

„Dies ist eine außergewöhnliche Bedrohung“, sagte Mills, der zuvor als Direktor für Cybersicherheitsfragen und internationale Angelegenheiten im Pentagon tätig war.

Durchgesickerte Dokumente

Ende Februar tauchten durchgesickerte Dokumente auf, die auf Cyberspionage schließen lassen, an der die KPC aktiv beteiligt ist. Die Dokumente gehörten der kriminellen Hackergruppe namens I-Soon. Sie gibt sich in China als legitimes Unternehmen aus, offenbar mit dem Segen des Regimes.

Die durchgesickerten Dateien enthüllten, dass die Gruppe in Behörden in Indien, Südkorea, Thailand, Vietnam und Südkorea sowie in NATO-Organisationen eingedrungen war. Die Dokumente enthielten Produkthandbücher, Marketingmaterialien, Mitarbeiterlisten, Chatprotokolle, Finanzinformationen und Details über dessen Infiltrationsbemühungen.

Einige der Dokumente, die von der Nachrichtenagentur „The Associated Press“ verifiziert wurden, zeigen, dass die meisten Kunden der Gruppe in den lokalen Sicherheitsbehörden Chinas und im Ministerium für öffentliche Sicherheit der KPC angesiedelt waren.

Mills sagte, die Enthüllung sei „vorhersehbar gewesen“. Die KPC-Organe würden seit Langem neben ihren offiziellen Aufgaben auch illegale Praktiken einsetzen. „Die KPC und die staatlichen Stellen sind ein und dasselbe. Sie wussten von den Nebenaktivitäten dieser Personen. Dies ist Teil der Korruptionskultur [in China]“, sagte Mills.

Schadsoftware Volt Typhoon

Die I-Soon-Lecks tauchten inmitten einer größeren Welle von Cyberaktivitäten auf, die von der KPC vorangetrieben wurden und bei denen das Regime erfolgreich kritische Infrastrukturen in den USA und das niederländische Verteidigungsministerium infiltriert hat.

Im vergangenen Jahr wurde die Schadsoftware Volt Typhoon entdeckt, die für das Infiltrieren von US-Systemen eingesetzt wird. Diese bedrohte direkt die Sicherheit von amerikanischen Bürgern, da sie auf kritische Infrastrukturen wie Wasser-, Energie-, Bahn-, Fluglinien- und Hafenverkehrskontrollsysteme abzielte, so die US-Geheimdienste.

Laut Casey Fleming, CEO der Risikoberatungsfirma BlackOps Partners, war die Schadsoftware Teil der Strategie der uneingeschränkten Kriegsführung der KPC.

Mit Volt Typhoon habe sie sich durch nicht-militärische Mittel einen militärischen Vorteil gegenüber den Vereinigten Staaten sichern wollen.

Die KPC ist sehr darauf bedacht, die USA von allen Seiten zu schwächen, um den Krieg zu gewinnen, ohne zu kämpfen“, sagte Fleming der Epoch Times.

„So sieht der 3. Weltkrieg aus. Er geht um die Geschwindigkeit der Technologie, eine heimliche uneingeschränkte Kriegsführung, und das alles ohne Regeln.“

(Oben) Chinesische Polizisten und Sicherheitskräfte beobachten, wie Mitarbeiter die japanische Botschaft in Peking am 24. August 2023 betreten. (Unten) Arbeiter bereiten am 9. Dezember 2021 in Peking Laptops vor, die während der Olympischen Winterspiele 2022 verwendet werden sollen. Foto: Greg Baker/Kevin Frayer-Getty Images

„Made in China“-Spionagetools

Die jüngsten I-Soon-Leaks werfen auch ein Licht auf Spionagetools, die chinesische Cyberkriminelle einsetzen, um die Rivalen des kommunistischen Regimes zu infiltrieren.

Zu den Diensten der Hackergruppe gehörte ein Programm zum Infiltrieren von Nutzerkonten auf der Plattform X (ehemals Twitter). Es ermöglichte unter anderem den Zugriff auf Telefonnummern, E-Mail-Konten, persönliche Nachrichten und Echtzeit-Aktivitäten, auch wenn Nutzer die Zwei-Faktor-Authentifizierung aktiviert haben.

Ebenso verkaufte I-Soon Zugang zu einer benutzerdefinierten Palette von Trojanern – Schadsoftware, die Android-, iOS- und Windows-Geräte infizieren kann. Mit diesen Programmen war es möglich, Registrierungsdateien zu ändern und GPS-Daten, Kontakte, Mediendateien und Echtzeit-Audioaufnahmen von Gesprächen zu sammeln.

Die Android-Version des Trojaners war auch in der Lage, alle in den wichtigsten chinesischen Apps wie QQ, WeChat und Momo gespeicherten Nachrichten abzugreifen.

Die I-Soon-Dokumente enthüllten auch die Existenz von tragbaren Geräten für „Angriffe auf Netzwerke von innen“, einschließlich der Möglichkeit, Schadsoftware in Handy-Akkus, Steckdosenleisten und Leiterplatten einzubauen.

Geräte könnten zudem mit speziellen Funktionen für im Ausland tätige Agenten ausgestattet werden, um eine sichere Kommunikation mit dem chinesischen Festland herzustellen.

(Oben l.) Mitarbeiter an einem Handy-Fließband in einer Fabrik in Dongguan, China, am 20. Juli 2022. (Oben r.) Eine Einkäuferin bezahlt mit ihrem Handy über einen WeChat-QR-Code auf einem Gemüsemarkt in Peking am 3. November 2020. (Unten) Kunden in einem Apple Store in Los Angeles am 22. September 2023. Foto: Jade Gao/Greg Baker/Patrick T. Fallon-Getty Images

Dem pensionierten Oberst Mills zufolge nutze das Regime seinen Vorteil im Bereich der Fertigung aus, um die Vorherrschaft im Cyberspace zu erlangen. Chinesische Hacker kennen die Schwachstellen von in China produzierten Geräten, was Konnektivität und Datenaustausch angeht.

Durch das Einschleusen von Schadsoftware bei solchen in China hergestellten Produkten könnten diese in die kritischsten Infrastrukturen der USA gelangen, wie es bei Volt Typhoon vorgesehen war.

Da die USA viele unterschiedliche Systeme für ihre Infrastruktur nutzen, sei es für die US-Behörden sehr schwierig, effektive Lösungen gegen die chinesische Infiltration zu entwickeln, so Mills. „Das Internet der Dinge und kritische Infrastrukturen sind immer noch ein sehr durchlässiger, anfälliger Bereich.“

„Ernsthaftes Risiko“ für Autofahrer

Es gibt einige Anzeichen dafür, dass die Biden-Regierung beginnt, das Problem anzugehen. Das Handelsministerium kündigte am 29. Februar an, dass es beabsichtige, Regelungen für Fahrzeuge, die mit Technologie aus China gefertigt wurden, voranzutreiben.

„Man braucht nicht viel Fantasie, um sich vorzustellen, wie ausländische Regierungen mit Zugang zu vernetzten Fahrzeugen ein ernsthaftes Risiko sowohl für unsere nationale Sicherheit als auch für die Privatsphäre der US-Bürger sein können“, sagte Handelsministerin Gina Raimondo in einer Presseerklärung.

„Wir müssen das Ausmaß der Technologie in diesen Autos verstehen, die weite Teile der Daten erfassen oder vernetzte Fahrzeuge aus der Ferne deaktivieren oder manipulieren können.“

Eine Gruppe von US-Senatoren stellt am 7. März 2023 im US-Kapitol einen Gesetzentwurf zur Bekämpfung der chinesischen Spionage vor. Foto: Chip Somodevilla/Getty Images

Solche Gesetze zum Schutz amerikanischer Fahrzeugdaten dürften jedoch lange Zeit in Anspruch nehmen und beträfen nur eine kleine Facette des chinesischen Cyberspionageapparats.

Um das Risiko, das von im kommunistischen China entwickelten Technologien ausgeht, wirklich zu mindern, so Mills, sei das Reshoring (Rückverlagerung der Industriefertigung in die USA) kritischer Technologien unumgänglich.

„Wenn Sie die chinesische Bedrohung verringern wollen, sollten Sie anfangen, die Dinge hier herzustellen“, sagte er. „Das wird 80 Prozent Ihrer Probleme beseitigen.“

Ein weiterer zentraler Aspekt der US-Strategie sei es, die gefährlichen Akteure der KPC auf der Weltbühne kontinuierlich aufzuspüren und zu enttarnen.

Er sagte, dass die von der KPC unterstützte Piraterie im Südchinesischen Meer in den 1990er-Jahren zum Teil dadurch abgeschwächt wurde, dass man sich ständig bemühte, diejenigen zu entlarven, die die Piratenaktivitäten unterstützten.

„Alles wird so lange weiterlaufen, bis sie öffentlich bloßgestellt werden“, sagte Mills. „Und dann ist es erstaunlich, wie die Leute einfach abtauchen und sich die Situation ändert.“

„Lethargie der Behörden“

Mills zufolge schien Volt Typhoon ein direkter Versuch zu sein, Schadsoftware im Voraus zu platzieren, um bei einem Krieg im westlichen Pazifik wie einer Invasion Taiwans die US-Systeme lahmzulegen.

„Dies ist eine Vorabplatzierung von Schadprogrammen, die im Falle eines Konflikts aktiviert werden können und viele Dinge stören könnten“, sagte er.

Obwohl die US-Geheimdienste Volt Typhoon im Dezember und Januar von etwa 600 Routern, die mit kritischen Infrastrukturen verbunden sind, entfernt haben, befindet sich das Schadprogramm weiterhin in zivilen Geräten.

Am beunruhigendsten ist vielleicht, dass US-Beamte jetzt zugeben, dass die Schadsoftware möglicherweise schon vor fünf Jahren implantiert wurde, obwohl sie dies erst im Mai letzten Jahres öffentlich zugegeben haben.

Diese zögerliche Reaktion, so Mills, sei weitgehend auf die schwerfällige Bürokratie der Vereinigten Staaten zurückzuführen. „Es dauert sechs Monate bis ein Jahr, bis die US-Regierung solche Verstöße wirklich bewerten, verstehen und darauf reagieren kann“, sagte er.

Zu diesem Zweck müssten die USA sich verpflichten, direkte Machtmittel anzuwenden, um die KPC unter Druck zu setzen und künftige Aggressionen zu verhindern.

„Wenn man will, dass es [China] aufhört, in unsere Systeme einzudringen, dann muss man seine Finanzen und seine Wirtschaft unter Druck setzen, und es ist erstaunlich, was dann passiert“, sagte Mills. „Die Lethargie der Behörden in dieser Angelegenheit ist schmerzhaft und peinlich.“

Dieser Artikel erschien im Original auf theepochtimes.com unter dem Titel „Leaked Hacking Files Spur Concerns of China Weakening US for War“. (deutsche Bearbeitung nh)



Epoch TV
Epoch Vital
Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.


Ihre Epoch Times - Redaktion