Chinesische Industriespionage: Gut organisiert und breit angelegt

Was die chinesische Forschung selbst nicht zu entwickeln in der Lage ist, lässt die KPCh durch ihre Geheimdienste in anderen Ländern ausspionieren.
Titelbild
Montage eines Triebwerks der Firma General Electric in ihrem brasilianischen Werk.Foto: YASUYOSHI CHIBA/AFP/Getty Images
Von 18. Oktober 2019

Ein aktueller Bericht des Sicherheitsunternehmens Crowdstrike hat gezeigt, wie Chinas Geheimdienst eine koordinierte Hackingoperation durchführte, um an technisches Know-How zur Triebwerksherstellung zu gelangen. Dazu wurden Geheimdienstler, Hacker, Sicherheitsfachkräfte und angeworbene Mitarbeiter ausländischer Unternehmen aufgeboten.

Nachdem Crowdstrike von August 2017 bis Oktober 2018 mehrere Anklagen des Justizministeriums untersucht hatte, kam es zu dem Schluss, dass das Büro des chinesischen Ministeriums für Staatssicherheit (MSS) der Provinz Jiangsu einen ausgeklügelten Plan zum Diebstahl von Luftfahrttechnologie in die Wege geleitet hatte.

Von 2010 bis 2015 hat die Gruppe, die von Crowdstrike als Turbinen Panda bezeichnet wird, erfolgreich mehrere amerikanische Unternehmen unterlaufen, darunter Ametek, Honeywell, General Electric (GE) und Capstone Turbine, sowie die französische Firma Safran, so der Bericht.

Alle waren Komponentenlieferanten des staatlichen chinesischen Luft- und Raumfahrtherstellers Comac, der den ersten in China gebauten zweistrahligen Verkehrsflieger C919 herstellte. Im Mai 2017 absolvierte das Flugzeug seinen Erstflug in Shanghai.

Flugzeugtriebwerk

Auf der Grundlage von sechs Jahren fortgesetzter Industriespionage gelang es der staatlichen Aero Engine Corporation of China (AECC), die im August 2016 mit Mitteln von Comac und der staatlichen Aviation Industry Corporation of China (AVIC) gegründet wurde, einen Flugzeugmotor für die C919 in China herzustellen, der wahrscheinlich auf gestohlener Technologie basiert, so Crowdstrike.

China verfolgte einen zweigleisigen Ansatz: Es beauftragte ein ausländisches Unternehmen, einen Motor für die C919 zu liefern und begann selbst einen zu bauen. Im Dezember 2009 unterzeichnete Comac einen Vertrag mit CFM International, der die Produktion des LEAP-1C-Triebwerks für den Antrieb des C919 vorsieht. Der Antrieb ist eine Variante des älteren LEAP-X-Triebwerks. CFM ist ein Joint Venture zwischen Safran und GE Aviation einer Tochtergesellschaft von General Electric.

Gleichzeitig beauftragte die staatliche Vermögensaufsichts- und Verwaltungskommission Chinas sowohl Comac als auch AVIC mit der Entwicklung eines „heimischen“ Turbinenantriebs.

AECC produzierte schließlich den CJ-1000AX-Motor, der den LEAP-X- und LEAP-1C-Motoren stark ähnelt.

Es ist mit großer Wahrscheinlichkeit davon auszugehen, dass das MSS damit beauftragt wurde, Unternehmen auszuspionieren, die Technologien im Zusammenhang mit dem LEAP-X-Motor und anderen Komponenten des C919 besaßen“, heißt es im Bericht.

„Es ist sehr wahrscheinlich, dass die Hersteller des chinesischen Motors signifikant von den Cyberspionage-Bemühungen des MSS profitiert haben…. und dabei mehrere Jahre (und Milliarden von Dollar) ihrer Entwicklungszeit eingespart haben“, schloss der Bericht.

Um seine Behauptung zu untermauern, wies Crowdstrike darauf hin, dass Capstone Turbine, ein Lieferant für den C919-Jet, im Januar 2010 gehackt wurde, einen Monat nachdem CFM als Triebwerkslieferant für das Flugzeug ausgewählt wurde.

Laut der Luftfahrtwebseite FlightGlobal ist die Indienststellung des CJ-1000AX-Triebwerks für die Zeit nach 2021 geplant. Somit wird die C919 vorerst nur vom LEAP-1C angetrieben.

Die Luft- und Raumfahrtindustrie gehört zu einer Liste von Branchen, die Peking in Wirtschaftsplänen wie Made in China 2025 und dem 13 Fünfjahresplan (2016-2020) als „strategisch wichtige aufsteigende Industriesektoren“ bezeichnet hat. In ihnen wird dargelegt, wie China die globalen Wettbewerber in den High-Tech-Produktionssektoren verdrängen will.

Chinas Ministerium für Staatssicherheit

In der Anklageschrift einer US-Bundesanwaltschaft vom Oktober 2018 wurden 10 Akteure angeklagt, weil sie versucht hatten, Know-how für die Herstellung von Turbofan-Triebwerken zu stehlen. Darunter zwei Beamte des MSS -Büros Jiangsu (bekannt als JSSD), fünf Computer-Hacker, ein Malware-Entwickler, der unter der Leitung des JSSD arbeitet und zwei chinesische Mitarbeiter des Büros eines französischen Luft- und Raumfahrtherstellers in Suzhou, einer Stadt in der Provinz Jiangsu.

Die Analyse von Crowdstrike führte zu dem Schluss, dass die Anklage mit drei weiteren Fällen zusammenhängt: JSSD-Offizier Xu Yanjun, der in Belgien verhaftet und im Oktober 2018 in die Vereinigten Staaten ausgeliefert wurde; Zheng Xiaoqing, der im April 2019 wegen Diebstahls der Turbinentechnologien von GE angeklagt wurde; und Ji Chaoqun, ein ehemaliger Offizier der US-Armeereserve, der wegen heimlicher Arbeit für den JSSD angeklagt wurde. Xu wurde beschuldigt, versucht zu haben luftfahrttechnische Geheimnisse von ausländischen Unternehmen und GE Aviation, zu stehlen.

Crowdstrike kam zu dem Schluss, dass sie alle Teil desselben Plans waren. Xu wurde mit der Rekrutierung von chinesischen Staatsangehörigen im Ausland beauftragt. Und mindestens drei hat er erfolgreich angeworben: Zheng, ein ehemaliger Ingenieur bei GE, Ji, der Bewertungen von Top-Talenten in der Luftfahrtindustrie für eine mögliche Einstellung durch das chinesische Regime vorlegte und Tian Xi, einer der beiden chinesischen Mitarbeiter des französischen Unternehmens, der im Oktober 2018 angeklagt wurde. Das französische Unternehmen war die schon zuvor erwähnte Firma Safran.

Xu gab Tian einen USB-Stick mit Malware darauf, so dass Tian mit dem USB-Stick die Netzwerke im Safran-Büro in Suzhou infizieren konnte, so die Anklage und auch die Analyse von Crowdstrike.

„Was diese Fälle so faszinierend macht, ist, dass sie, wenn man sie als Ganzes betrachtet, die breit angelegten, aber koordinierten Bemühungen des JSSD veranschaulichen, die gewünschten Informationen aus der Luft- und Raumfahrt zu sammeln“, so der Bericht.

Das JSSD rekrutierte Hacker aus lokalen Hackerkreisen, um die eigentlichen Eingriffe in Unternehmensnetzwerke durchzuführen, unter anderem durch den Einsatz von Malware wie PlugX, Winnti und Sakula – letztere wurde vom Sicherheitsingenieur Yu Pingnan entwickelt.

Yu wurde im August 2017 bei einem Besuch in den Vereinigten Staaten in Los Angeles verhaftet, weil er sich mit anderen verschworen hatte, das U.S. Office of Personnel Management zu hacken, so Reuters. Der Angriff hätte die Daten von mehr als 22 Millionen Bundesbediensteten gefährdet.

Crowdstrike erklärte, dass, obwohl einige der an dem Projekt beteiligten Personen verhaftet wurden, andere Akteure der Gruppe wahrscheinlich nie eine Gefängniszelle von innen sehen werden.

Darüber hinaus werden diese Verhaftungen Peking „letztlich nicht davon abhalten, andere wichtige Cyberkampagnen durchzuführen, die darauf abzielen, die Entwicklungsbemühungen in Gebieten, die sie für strategisch wichtig halten, durch Spionage zu überspringen“, so das Fazit.

Das Original erschien in The Epoch Times (USA) (deutsche Bearbeitung von al)
Originalartikel: Cybersecurity Firm Details How China Hacked Western Firms to Steal Aviation Tech



Epoch TV
Epoch Vital
Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.


Ihre Epoch Times - Redaktion