HOME>Aktuelles

Globale US-Cyberangriffe und Spionage aufgedeckt

2024-10-17 10:16:00 Source:german.china.org.cn Author:
【Schließen】 【Drucken】 GroßMittelKlein

Ein Bericht deckt auf, wie Hacker der US-Cyberstreitkräfte und Geheimdienste sich als „Chamäleons“ tarnen, um weltweit Cyberangriffe und Spionage durchzuführen. Mit dem Stealth-Toolkit „Marble“ geben sie sich als Akteure anderer Länder aus, um China und andere Staaten zu diffamieren. 

 

Hacker aus den Cyberstreitkräften und Geheimdiensten der Vereinigten Staaten tarnen sich im Cyberspace als „Chamäleons“ und geben sich als Akteure anderer Länder aus, um weltweit Cyberangriffe und Spionageoperationen durchzuführen und dabei auch China mit Dreck zu bewerfen.

 

Der Bericht mit dem Titel „Volt Typhoon III: A Cyber Espionage and Disinformation Campaign Conducted by US Government Agencies“ ist der dritte seiner Art, der vom National Computer Virus Emergency Response Center und dem National Engineering Laboratory for Computer Virus Prevention Technology in der Volksrepublik veröffentlicht wurde.

 

Dem jüngsten Bericht zufolge haben die USA seit Langem Kräfte für die Cyberkriegsführung in der Umgebung von „gegnerischen Ländern“ eingesetzt, um dort Aufklärung und Netzwerkdurchdringung zu betreiben. Um diese taktischen Bedürfnisse zu befriedigen, haben die amerikanischen Geheimdienste ein maßgeschneidertes Stealth-Toolkit mit dem Codenamen „Marble“ entwickelt, um ihre Operationen zu verschleiern, die Zuordnungsanalyse in die Irre zu führen und anderen Ländern die Schuld zu geben.

 

Das Marble-Framework ist dem Bericht zufolge in der Lage, Zeichenketten in verschiedenen Sprachen wie Chinesisch, Russisch, Koreanisch, Persisch und Arabisch einzufügen. Diese Funktion zielt eindeutig darauf ab, Ermittler in die Irre zu führen und Länder wie China, Russland, Nordkorea und den Iran sowie arabische Länder zu diffamieren, so der Bericht.

 

In den beiden vorangegangenen Untersuchungsberichten über „Volt Typhoon“, die am 15. April und am 8. Juli veröffentlicht wurden, legten die chinesischen technischen Teams Beweise dafür vor, dass amerikanische Regierungsstellen die Cyberbedrohung „Volt Typhoon“ inszeniert und aufgebauscht haben, um zusätzliche Mittel vom Kongress zu erhalten und die Fähigkeiten zur Cyberinfiltration der US-Geheimdienste zu stärken.

 

Das Narrativ geht auf ein gemeinsames Gutachten der Cybersicherheitsbehörden der USA und ihrer „Five-Eyes-Verbündeten“ (Vereinigtes Königreich, Australien, Kanada und Neuseeland) zurück. Die Empfehlung basierte auf Informationen des Technologieunternehmens Microsoft, das laut den beiden früheren Berichten keinen detaillierten Analyseprozess für die Rückverfolgung der Cyberangriffe von „Volt Typhoon“ zur Verfügung stellte.

 

Dem jüngsten Bericht zufolge haben die amerikanischen Geheimdienste ein globales Internet-Überwachungsnetz aufgebaut, das eine große Menge an hochwertigen Informationen generiert. Der Bericht besagt auch, dass die USA seit langem ihre gut entwickelte Informations- und Kommunikationstechnologie-Industrie nutzen, um eine Internet-Infrastruktur aufzubauen, die es ihnen ermöglicht, Internet-Engpässe zu kontrollieren.

 

Außerdem gebe es mindestens sieben Zugangsstellen zum Anzapfen von Unterwasser-Glasfaserkabeln, die den Atlantik und den Pazifischen Ozean umspannen. Alle Zugangsstellen werden von der Nationalen Sicherheitsbehörde der USA, dem Federal Bureau of Investigation und dem National Cyber Security Centre des Vereinigten Königreichs betrieben.

 

Dem Bericht zufolge wendet die NSA eine „Lieferketten-Angriffsmethode“ an, bei der fortschrittliche amerikanische Informations- und Kommunikationstechnologien und -produkte gegen eine Vielzahl hochwertiger Ziele anderer Länder eingesetzt werden, die ein hohes Schutzniveau aufweisen und im Cyberspace schwer zu durchdringen sind.

 

Durch die Zusammenarbeit mit großen Internetunternehmen oder Ausrüstungslieferanten in den USA ist die NSA in der Lage, in den Vereinigten Staaten hergestellte Netzwerkprodukte abzufangen, die von ihren Zielen gekauft werden. Die Produkte werden dann ausgepackt und mit Backdoor-Malware versehen, bevor sie neu verpackt und an die verschiedenen Ziele verschickt werden, heißt es in dem Bericht.

 

Diese Methode wird in der Regel bei Angriffen auf Telekommunikations- und Netzbetreiber anderer Länder eingesetzt. Wenn die NSA die Kontrolle über das System des anvisierten Telekommunikationsnetzbetreibers erlangt, kann sie den Inhalt der Handykommunikation der Zielperson überwachen.

 

Teilen:

Copyright © 1998 - 2016

今日中国杂志版权所有 | 京ICP备10041721号-4

京ICP备10041721号-4