Categories: Politik

Chinesische Spionage via LinkedIn und Co

Das Bundesamt für Verfassungsschutz beobachtet verstärkt Aktivitäten chinesischer Hacker in Deutschland. Nach einer mehrmonatigen Untersuchung des Amtes scheinen sich derzeit vor allem zwei Angriffsszenrien herauszukristallisieren.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Einer der Wege, den die Hacker einschlagen, ist die Kontaktaufnahme zu den Opfern über professionelle Netzwerke wie LinkedIn. Über diese Portale sollen unter anderem neue Informanten angeworben werden.

Eine andere Strategie ist es, nicht mehr die Netze der Behörden oder Unternehmen selbst anzugreifen, sondern über die Dienstleister, die in diesen Netzen aktiv sind, Malware einzuschleusen. Dieser Weg lasse sich schwerer kontrollieren und kann daher sehr lohnend sein.

Bei der Vorstellung der Untersuchungsergebnisse erklärte Präsident des Verfassungsschutzes Hans-Georg Maaßen, dass gerade Netze wie LinkedIn im großen Stil zur Abschöpfung von Informationen und für die Quellenwerbung missbraucht würden.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Maaßen spricht gegenüber der dpa von einer “breit angelegten” Kampagne, um Behörden, Ministerien und Volksvertretungen zu infiltrieren. So seien mehr als 10.000 Bundesbürger über die Netze kontaktiert worden, um so neue Spitzel zu werben oder um an Informationen zu kommen.

Zunächst nehmen die Werber Kontakt auf und spielen fachliches Interesse vor. Dann werden über das Portal der Microsoft-Tochter Probearbeiten sowie weitere Informationen angefordert. Dann folgen in weiteren Schritten Einladungen zu Tagungen oder anderen Treffen. Dort erfolgt dann meist auch der persönliche Kontakt mit den Werbern. Für sensible Informationen werden teilweise fünfstellige Beträge geboten, berichtet das Bundesamt.

Tipp der Redaktion

Die besten Apps für Business-Trips

Smartphones sind unterwegs nicht nur als Kommunikations-Tool und für den Internetzugang nützlich. Zahlreiche Apps helfen, sich auf Reisen besser zurechtzufinden. Die silicon-Redaktion stellt 20 spannende, praktische und nützliche Apps vor.

Zudem kommen bei den Anwerbeversuchen bei den Fake-Profilen auch Aufnahmen von chinesischen Celebrities und Models zum Einsatz. Diese geben sich auch als Mitarbeiter von Headhunter-Agenturen oder von renommierten Forschungsinstituten wie dem China Center of International Politics and Economy oder dem Center for Sino-Europe Development Studies aus.

Laut dem Bericht des Verfassungsschutzes seien mehrere Hundert solcher Fake-Profile über LinkedIn abrufbar. Im Gegensatz zu vielen vergleichbaren Portalen ist das vermutlich weltweit größte seiner Art in China nicht gesperrt. Zudem ist die Kontaktaufnahme über dieses Netz für die chinesischen Spione risikofrei und kostenfrei. Auch Hacker nutzen übrigens LinkedIn, um Opfer zu infiltrieren, wie vor kurzem eine Sicherheitsanbieter mitteilte.

Aus China kommt ein scharfes Dementi: Die Anschuldigungen seien grundlos und es gebe dafür keine Beweise.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Martin Schindler

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

Recent Posts

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

11 Stunden ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

1 Tag ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff…

1 Tag ago

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung…

1 Tag ago

Silicon DE Podcast: Frauen in der IT

Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt,…

2 Tagen ago

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

2 Tagen ago