WiWo App 1 Monat für nur 0,99 €
Anzeigen

Computerkriminalität Die Cyber-Söldner

Seite 3/3

Computer-Kriminalität

Die Redakteure der Zeitschrift sitzen in einem alten Fabrikgebäude neben der Zentrale des russischen Suchmaschinenbetreibers Yandex. Stahlrohre ziehen sich durch die alte Maschinenhalle mit Backsteinwänden. Der Kaffeeautomat spuckt lauwarme Brühe aus. Oft hat Kislizin hier schon mit Vertretern russischer Ministerien gesessen. Doch er gibt die Namen seiner Hacker nicht preis. Dabei ist dem IT-Journalisten die Gefahr aus dem Web bewusst: „Hacker können den Verkehr, die Energieversorgung, den Flugverkehr, einfach alles lahmlegen.“

In China gibt es keine Zeitschrift für Hacker, die Gemeinde ist nicht so straff organisiert, sondern eher eine lose Versammlung verkappter, oft nationalistischer Einzelkämpfer. Wenn die amerikanische Regierung Waffen an Taiwan liefert oder Japans Ministerpräsident den Yasukuni-Schrein besucht, ziehen Chinas virtuelle Söldner in den Cyber-War und überziehen Web-Seiten jener Regierungen mit nationalistischen Parolen. Es sind Leute wie Wang Ye*, die eine politische Mission haben: „Wir kämpfen gegen ausländische Feinde“, sagt er.

Wang residiert in einem schmucklosen Hochhaus in der Shanghaier Innenstadt. Die Rollos an den Fenstern sind eingerissen und hängen schief, der Teppich ist mit Flecken übersät. Auf dem Sims steht eine vertrocknete Topfblume. Wang gibt sein Alter mit 30 an, doch ein verschmitztes Lächeln lässt ihn jünger wirken. Sein bleiches Gesicht zeugt von zu vielen Stunden vor dem Computer.

Wang ist einer von mehreren Hunderttausend Hackern in China. „Heike“, nennen sie sich dort, was auf Deutsch so viel wie „schwarzer Gast“ bedeutet.

Wir knacken jedes Bankkonto

Vor elf Jahren ist Wang aus einer Kleinstadt in Zentralchina zum Informatikstudium nach Shanghai gekommen. Etwa zeitgleich trafen versehentlich amerikanische Bomben die chinesische Botschaft in Belgrad. „Mit ein paar Freunden saßen wir tagelang an den Computern der Uni und sind aus Wut auf Web-Seiten der amerikanischen Regierung losgegangen“, sagt Wang – der Beginn seiner Hacker-Karriere. Zwischen drei und fünf Stunden habe es gedauert, sagt der junge Chinese, „dann waren wir drin“. Sie löschten die Inhalte der Seiten des US-Außenministeriums und des Pentagons und hinterließen lediglich politische Parolen: „Nieder mit den amerikanischen Imperialisten.“

Technisch schwierig, behaupten Chinas Hacker, sei das Eindringen in fremde Netze nicht. Die Anleitungen dafür gibt es in speziellen Internet-Foren. „Auf der Seite, die wir knacken wollen, schauen wir erst einmal nach Download-Funktionen“, sagt Wang. Mit spezieller Software könne er die als Einfallstor nutzen und die Seite lahmlegen.

Wie ausgereift die Techniken der chinesischen Freaks sind, verrät ein Hacker, der nicht genannt werden will: „Wenn ihr wüsstet, was wir durch das Internet über euch herausfinden können, würdet ihr es nicht mehr wagen, im Internet zu surfen. Wir können praktisch jeden Code knacken und sogar in euer Bankkonto eindringen. Wir können eure E-Mails lesen und Nachrichten von eurem Computer an euren Boss schicken – und zwar auf Chinesisch oder Englisch“, behauptet der Mann, der nach eigenen Angaben zu Beginn des Jahrzehnts zeitweise für die chinesische Regierung gearbeitet hat.

Die jedoch weist jeden Verdacht von sich: So behaupten Pekinger Bürokraten immer wieder, keine Angriffe auf fremde Netze anzuordnen. Tatsächlich sind auch Experten aus dem Ausland davon überzeugt, dass die Behörden keine Hackertruppen beschäftigen. Das Geschäft läuft viel subtiler.

Diebstahl mit Regierungsgeld

Die IT-Truppen seien „kein Teil der Regierung oder des Militärs“, sagt Scott Henderson, Autor eines detaillierten Buchs zur chinesischen Szene. Aber die Behörden in Peking wissen sehr wohl von deren Machenschaften und lassen Hacker gewähren. Erst recht glühende Nationalisten wie Wang, denn in den Augen der Parteioberen fördern seine Aktivitäten den Zusammenhalt des Landes. Wichtiger sind der Regierung aber jene Hacker, die mit Angriffen auf die Server ausländischer Unternehmen Know-how beschaffen oder von Internet-Seiten fremder Regierungen militärisches Wissen absaugen. China nämlich hinkt dem Westen militärisch und technologisch noch immer meilenweit hinterher. Das soll sich ändern – auch mithilfe der Hacker.

Kontakte der chinesischen IT-Freaks zu Regierungsstellen und staatlichen Unternehmen sind zwar meist informell. Wenn sie aber brauchbare Informationen liefern, zahle die Regierung gut, sagt Cyber-Spitzel Wang. „Die meisten chinesischen Hacker haben sich daher auf die Beschaffung von Technologie und sensiblen Informationen aus dem Ausland spezialisiert.“

Angriffe auf E-Mail-Konten des Internet-Riesen Google und eine Reihe anderer amerikanischer Unternehmen gingen Ende vergangenen Jahres auf das Konto chinesischer Amateur-Hacker, haben Fachleute der Sicherheitsfirma Damballa aus Atlanta festgestellt. Die US-Experten sind sich sicher, dass die Cyber-Söldner bis zu 100 Firmen angegriffen haben, darunter auch internationale Größen wie den US-Chemiekonzern Dow Chemical und das IT-Unternehmen Adobe Systems.

Zwar haben gerade westliche Regierungen in den letzten Jahren ihre Schutzvorkehrungen stark verbessert, doch sicher sind die Seiten vor den dunklen Gästen aus dem Reich der Mitte nicht. „Früher sind wir innerhalb weniger Stunden reingekommen“, sagt Wang, „heute brauchen wir schon mal eine ganze Nacht.“ Das macht das Cyber-Spiel für chinesische und russische Hacker zwar aufwändiger, aber auch reizvoller. Immer höhere IT-Sicherheitsmauern der Unternehmen und Regierungen sind für sie keine Abschreckung, sondern Ansporn. Hier greifen sie erst recht an.

* Name geändert

Inhalt
Artikel auf einer Seite lesen
Zur Startseite
Diesen Artikel teilen:
  • Artikel teilen per:
  • Artikel teilen per:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%