Cyberangriffe auf US-Konzerne: Im Netz der China-Hacker

CorbisDie Spur führt nach Shanghai: Zahlreiche Hackerangriffe auf US-Firmen lassen sich nach China zurückverfolgen. Die Volksrepublik weist den Vorwurf der Spionage zurück, doch die Indizien lassen nur zwei Schlüsse zu: Entweder duldet das Regime die Cyberkrieger - oder es unterstützt sie aktiv.

http://www.spiegel.de/netzwelt/netzp...-a-884245.html
  1. #50

    Teilweise muss die NSA nicht viel machen.

    Zitat von adamsh Beitrag anzeigen
    VIELES wurde und wird in D-Land abgegriffen. Aber wohl mit drastisch besseren Methoden, die dargestellten Methoden beherrscht ja jedes Skriptkiddie um die Ecke....

    In D-Land wird ja mittlerweile die gesamte Wertschöpfungskette massiv angegriffen.... Vom Großkonzern über seine Lieferanten herunter bis zu deren Wirtschaftsprüfern und Steuerberatern.
    Die NSA hat Zugriff auf alle Google-Suchanfragen. Es ist leicht, alle Kunden- und Lieferantenbeziehungen einer deutschen Firma zu dokumentieren.
    Die Transparenz des internationalen Zahlungsverkehrs dient auch ausschließlich der amerikanischen Wirtschaftsspionage.
    Das aggressive Vorgehen beim Cloud-Computing soll weitere Daten für die Technologiespionage gegen Deutschland bringen.
    Und nicht zuletzt: Sicherheits-Software und -Hardware made in USA.
    Das Zusammenwachsen von LAN und SAN bedingt neue Sicherheitskonzepte. Cisco bietet schon eine Komplettlösung an.
    Dann kann man der CIA gleich den Root-User geben.

    Und das beste daran: Die Betroffenen sind felsenfest davon überzeugt, dass es bei ihnen keine Sicherheitsprobleme gibt.
  2. #51

    What's up?

    Wieso hat China ein Hacker-Problem? Nicht wirklich - oder? 'Umgekehrt wird ein Schuh draus': *Die USA hat ein Problem* - mit chinesischen Hackern!
  3. #52

    Cool...

    Zitat von Dette Beitrag anzeigen
    Jau! Der Spiegel lässt sich fein einspannen.
    zurückverfolgt in ein Haus nach Shanghai.....gröl....
    Als chinesischer Staatshacker würde ich es auch so machen...einfach das eigene Büro nehmen. Und wenn dann jemand dahinter kommt, mache ich große Unschuldsaugen und sage einfach "wenn ichs wirklich gewesen wäre, hätte ichs ja nicht von meinem eigenen Büro aus gemacht". Unschlagbares Argument.

    Wenn das dann immer noch nicht reicht, genügen ein paar Buzzwords...spätestens beim Wort CIA (oder NSA) hat man dann das Publikum auf seiner Seite.
  4. #53

    Was ist da los ?

    Ich finde nur weil die IP-Adressen aus ein einem Teil Shanghai sind, heißt das nicht gleich das sie auch wirklich da genutzt werden es gibt auch schon Programme wie z.B. IP-Decker wo man selber angeben kann wo seine oder ein selbst erfundene IP-Adresse her ist. Natürlich haben die US-Top Firmen auch eine Hacker Schutz drauf. Da frag ich mich halt wie bescheuert sind die Programmierer dieses Programmes wenn sogar ein ich sag mal Anfänger in dieses Programm rein stoßen können ?!
  5. #54

    Alles klar, ne

    Zitat von sysop Beitrag anzeigen
    Die Spur führt nach Shanghai: Zahlreiche Hackerangriffe auf US-Firmen lassen sich nach China zurückverfolgen. Die Volksrepublik weist den Vorwurf der Spionage zurück, doch die Indizien lassen nur zwei Schlüsse zu: Entweder duldet das Regime die Cyberkrieger - oder es unterstützt sie aktiv.

    Hacker aus China: So arbeiten die Cyberkrieger - SPIEGEL ONLINE
    Zitat aus dem Artikel:

    "...das einfache chinesische Tastaturlayout eingestellt"

    Hier sieht man, da schreiben wahre Experten... (Ironie aus). Gemeint ist natürlich etwas ganz anderes aber wenn man schon nicht Langzeichen von Kurzzeichen unterscheiden kann...
    Vielleicht gibt es denn ja auch ein "einfaches amerikanisches Tastaturlayout", ein "einfaches deutsches Tastaturlayout", ein "einfaches französisches Tastaturlayout" usw. Oder vielleicht gibt es ja ein "zweifaches chinesisches Tastaturlayout" oder wahlweise ein"kompliziertes chinesisches Tastaturlayout" usw. *facepalm*

    Wer wissen möchte, was die *Gegenseite* so treibt, der schaue hier:

    NSA - Die Fabrik der Spione (Part 4/5) - YouTube

    (ab Min. 9:00, wahlweise bereits ab 5:00)

    und hier:

    NSA - Die Fabrik der Spione (Part 5/5) - YouTube

    Klarer Fall von Doppelmoral oder *Haltet den Dieb*-Strategie.
  6. #55

    SPON nix verstehen aber trotzdem auf die Pauke schlagen

    Zitat von sysop Beitrag anzeigen
    Die Spur führt nach Shanghai: Zahlreiche Hackerangriffe auf US-Firmen lassen sich nach China zurückverfolgen. Die Volksrepublik weist den Vorwurf der Spionage zurück, doch die Indizien lassen nur zwei Schlüsse zu: Entweder duldet das Regime die Cyberkrieger - oder es unterstützt sie aktiv.

    Hacker aus China: So arbeiten die Cyberkrieger - SPIEGEL ONLINE
    Niemand kann beweisen, dass die Spur ab Shanghai nicht weiter geht. Die Hacker können genau so gut im Nachbarzimmer sitzen. Finde es auch lustig, dass man immer noch versucht mit IP-Adressen zu argumentieren. Bei Chip Online kann jeder Normalbürger "IP-Scrambler" runter laden und eine andere IP "vortäuschen"... und das ist noch nicht mal ansatzweise ein Hack!

    In einem Land wie China, das mehr Internetnutzer hat als die Amis an Bevölkerung, ist es kein Wunder, dass viele noch Raupkopien von Windows 98 und Windows XP verwenden (ohne Sicherheitsupdate versteht sich). Da kann es mit Internetsicherheit ja nicht gut bestellt sein. Selbst die "Great Fire Wall" of China ist löcherich wie ein Käse, obwohl die KP vergeblich versucht die Lücken zu schließen. Der "chinesische Teil" des Internets kann nichts und niemand effizient überwachen.

    Die persönlich zusammengemurksten "Schlusfolgerungen" von SPON sind einfach nur peinlich und höchst unprofessional, um es mal höflich auszudrücken!!
  7. #56

    Vorsicht! Ein bisschen Ernst bei viel Spass!

    Zitat von Taixinomee Beitrag anzeigen
    Niemand kann beweisen, dass die Spur ab Shanghai nicht weiter geht. Die Hacker können genau so gut im Nachbarzimmer sitzen. Finde es auch lustig, dass man immer noch versucht mit IP-Adressen zu argumentieren. Bei Chip Online kann jeder Normalbürger "IP-Scrambler" runter laden und eine andere IP "vortäuschen"... und das ist noch nicht mal ansatzweise ein Hack!

    In einem Land wie China, das mehr Internetnutzer hat als die Amis an Bevölkerung, ist es kein Wunder, dass viele noch Raupkopien von Windows 98 und Windows XP verwenden (ohne Sicherheitsupdate
    !
    In einem Land wie China, indem praktisch jedes einzelne Bit überwacht wird, und vieles an der Großen Mauer geblockt wird,

    -) fällt nicht auf, dass leicht zu kompromittierende Server mit Zugang zum internationalen IP-Netz aufgestellt werden,
    -) dass diese Server Dienste im Internationalisieren Netz anbieten,
    -) dass diese Server ihrerseits "ungewöhnlichen" IP-Verkehr verursachen?
    -) dass diese von außen genutzt werden, andere Systeme zu kompromittieren? Warum hatte die VR China eigentlich keine Angst davor, dass von diesen Servern ernstzunehmende Angriffe auf die Infrastruktur der VR China selbst ausgehen?

    Soweit nachvollziehbar, hat die VR China hoch professionelle und seltene Angriffe in die Angriffe der Skriptkiddies eingepackt gehabt....

    HA
  8. #57

    Nein, nicht mehr....

    Zitat von n+1 Beitrag anzeigen
    Die NSA hat Zugriff auf alle Google-Suchanfragen. Es ist leicht, alle Kunden- und Lieferantenbeziehungen einer deutschen Firma zu dokumentieren.

    [Richtig!]
    Dann kann man der CIA gleich den Root-User geben.

    Und das beste daran: Die Betroffenen sind felsenfest davon überzeugt, dass es bei ihnen keine Sicherheitsprobleme gibt.
    Bedenkt man, wie die Produkte der Firma MS in den europäischen Markt gedrückt werden, und mit welchen Methoden weiterhin auch das gesamte Umfeld einschließlich AV-/AM-Software verkauft wird....
    Dann sollte man an der Integrität und Vertrauenswürdigkeit vieler EDV-Buden zweifeln....

    Ich persönlich gehe davon aus, dass zumindest Experten mittlerweile qualifizierte Zweifel an der Vertrauenswürdigkeit von Infrastrukturen hegen und begründen können.

    Dementsprechend gestehe ich auch einigen Betroffenen mittlerweile eine kritische Distanz zu diesen "Sicherheits-Versprechen" zu.

    HA
  9. #58

    Einfache Gegenwehr

    Zitat von sysop Beitrag anzeigen
    Die Spur führt nach Shanghai: Zahlreiche Hackerangriffe auf US-Firmen lassen sich nach China zurückverfolgen. Die Volksrepublik weist den Vorwurf der Spionage zurück, doch die Indizien lassen nur zwei Schlüsse zu: Entweder duldet das Regime die Cyberkrieger - oder es unterstützt sie aktiv.

    Hacker aus China: So arbeiten die Cyberkrieger - SPIEGEL ONLINE
    Einfach ein paar Ordner mit Schrottdaten, aber eindeutigen Namen anlegen und schon ist der Frustration bei den Hackern Tuer und Tor geoeffnet. So eine Art falsche Grabkammer in der Pyramide.
  10. #59

    Übungsaufgaben!

    Zitat von zila Beitrag anzeigen
    Einfach ein paar Ordner mit Schrottdaten, aber eindeutigen Namen anlegen und schon ist der Frustration bei den Hackern Tuer und Tor geoeffnet. So eine Art falsche Grabkammer in der Pyramide.
    Heißt "bullshitten"....Dabei wäre es plump, einfach Schrottdaten zu verteilen. Die könnte man vielleicht leicht als solche erkennen....

    Hast Du schon einmal in einer FEM-Analyse einen Fehler gesucht? Womöglich nicht.... Womöglich tritt der Fehler auch erst im Endprodukt auf?
    Wir wollen doch nicht Forschung und Entwicklung in der VR China behindern. Wir unterstützen sie mit Übungsaufgaben....