Categories: Politik

Chinesische Spionage via LinkedIn und Co

Das Bundesamt für Verfassungsschutz beobachtet verstärkt Aktivitäten chinesischer Hacker in Deutschland. Nach einer mehrmonatigen Untersuchung des Amtes scheinen sich derzeit vor allem zwei Angriffsszenrien herauszukristallisieren.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Einer der Wege, den die Hacker einschlagen, ist die Kontaktaufnahme zu den Opfern über professionelle Netzwerke wie LinkedIn. Über diese Portale sollen unter anderem neue Informanten angeworben werden.

Eine andere Strategie ist es, nicht mehr die Netze der Behörden oder Unternehmen selbst anzugreifen, sondern über die Dienstleister, die in diesen Netzen aktiv sind, Malware einzuschleusen. Dieser Weg lasse sich schwerer kontrollieren und kann daher sehr lohnend sein.

Bei der Vorstellung der Untersuchungsergebnisse erklärte Präsident des Verfassungsschutzes Hans-Georg Maaßen, dass gerade Netze wie LinkedIn im großen Stil zur Abschöpfung von Informationen und für die Quellenwerbung missbraucht würden.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Maaßen spricht gegenüber der dpa von einer “breit angelegten” Kampagne, um Behörden, Ministerien und Volksvertretungen zu infiltrieren. So seien mehr als 10.000 Bundesbürger über die Netze kontaktiert worden, um so neue Spitzel zu werben oder um an Informationen zu kommen.

Zunächst nehmen die Werber Kontakt auf und spielen fachliches Interesse vor. Dann werden über das Portal der Microsoft-Tochter Probearbeiten sowie weitere Informationen angefordert. Dann folgen in weiteren Schritten Einladungen zu Tagungen oder anderen Treffen. Dort erfolgt dann meist auch der persönliche Kontakt mit den Werbern. Für sensible Informationen werden teilweise fünfstellige Beträge geboten, berichtet das Bundesamt.

Tipp der Redaktion

Die besten Apps für Business-Trips

Smartphones sind unterwegs nicht nur als Kommunikations-Tool und für den Internetzugang nützlich. Zahlreiche Apps helfen, sich auf Reisen besser zurechtzufinden. Die silicon-Redaktion stellt 20 spannende, praktische und nützliche Apps vor.

Zudem kommen bei den Anwerbeversuchen bei den Fake-Profilen auch Aufnahmen von chinesischen Celebrities und Models zum Einsatz. Diese geben sich auch als Mitarbeiter von Headhunter-Agenturen oder von renommierten Forschungsinstituten wie dem China Center of International Politics and Economy oder dem Center for Sino-Europe Development Studies aus.

Laut dem Bericht des Verfassungsschutzes seien mehrere Hundert solcher Fake-Profile über LinkedIn abrufbar. Im Gegensatz zu vielen vergleichbaren Portalen ist das vermutlich weltweit größte seiner Art in China nicht gesperrt. Zudem ist die Kontaktaufnahme über dieses Netz für die chinesischen Spione risikofrei und kostenfrei. Auch Hacker nutzen übrigens LinkedIn, um Opfer zu infiltrieren, wie vor kurzem eine Sicherheitsanbieter mitteilte.

Aus China kommt ein scharfes Dementi: Die Anschuldigungen seien grundlos und es gebe dafür keine Beweise.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

1 Tag ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

1 Tag ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

4 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

4 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

5 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

5 Tagen ago