Chinesische Spionage via LinkedIn und Co

RegulierungÜberwachung

Über berufliche Netzwerke versuchen chinesische Hacker derzeit verstärkt an Informationen über Behörden und Unternehmen zu kommen.

Das Bundesamt für Verfassungsschutz beobachtet verstärkt Aktivitäten chinesischer Hacker in Deutschland. Nach einer mehrmonatigen Untersuchung des Amtes scheinen sich derzeit vor allem zwei Angriffsszenrien herauszukristallisieren.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Einer der Wege, den die Hacker einschlagen, ist die Kontaktaufnahme zu den Opfern über professionelle Netzwerke wie LinkedIn. Über diese Portale sollen unter anderem neue Informanten angeworben werden.

Microsoft kauft LinkedIn (Grafik: silicon.de)

 

Eine andere Strategie ist es, nicht mehr die Netze der Behörden oder Unternehmen selbst anzugreifen, sondern über die Dienstleister, die in diesen Netzen aktiv sind, Malware einzuschleusen. Dieser Weg lasse sich schwerer kontrollieren und kann daher sehr lohnend sein.

Bei der Vorstellung der Untersuchungsergebnisse erklärte Präsident des Verfassungsschutzes Hans-Georg Maaßen, dass gerade Netze wie LinkedIn im großen Stil zur Abschöpfung von Informationen und für die Quellenwerbung missbraucht würden.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Maaßen spricht gegenüber der dpa von einer “breit angelegten” Kampagne, um Behörden, Ministerien und Volksvertretungen zu infiltrieren. So seien mehr als 10.000 Bundesbürger über die Netze kontaktiert worden, um so neue Spitzel zu werben oder um an Informationen zu kommen.

Zunächst nehmen die Werber Kontakt auf und spielen fachliches Interesse vor. Dann werden über das Portal der Microsoft-Tochter Probearbeiten sowie weitere Informationen angefordert. Dann folgen in weiteren Schritten Einladungen zu Tagungen oder anderen Treffen. Dort erfolgt dann meist auch der persönliche Kontakt mit den Werbern. Für sensible Informationen werden teilweise fünfstellige Beträge geboten, berichtet das Bundesamt.

Tipp der Redaktion

Die besten Apps für Business-Trips

Smartphones sind unterwegs nicht nur als Kommunikations-Tool und für den Internetzugang nützlich. Zahlreiche Apps helfen, sich auf Reisen besser zurechtzufinden. Die silicon-Redaktion stellt 20 spannende, praktische und nützliche Apps vor.

Zudem kommen bei den Anwerbeversuchen bei den Fake-Profilen auch Aufnahmen von chinesischen Celebrities und Models zum Einsatz. Diese geben sich auch als Mitarbeiter von Headhunter-Agenturen oder von renommierten Forschungsinstituten wie dem China Center of International Politics and Economy oder dem Center for Sino-Europe Development Studies aus.

Laut dem Bericht des Verfassungsschutzes seien mehrere Hundert solcher Fake-Profile über LinkedIn abrufbar. Im Gegensatz zu vielen vergleichbaren Portalen ist das vermutlich weltweit größte seiner Art in China nicht gesperrt. Zudem ist die Kontaktaufnahme über dieses Netz für die chinesischen Spione risikofrei und kostenfrei. Auch Hacker nutzen übrigens LinkedIn, um Opfer zu infiltrieren, wie vor kurzem eine Sicherheitsanbieter mitteilte

Aus China kommt ein scharfes Dementi: Die Anschuldigungen seien grundlos und es gebe dafür keine Beweise.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Lesen Sie auch :
Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen