Hacker zum Verkauf: Was wir aus Chinas massivem Cyber-Leck gelernt haben

Hacker zum Verkauf Was wir aus Chinas massivem Cyber Leck gelernt
PEKING: Ein massives Datenleck des chinesischen Cybersicherheitsunternehmens I-Soon hat einen seltenen Einblick in das Innenleben von Hackern mit Verbindungen zu Peking gewährt.
I-Soon muss noch bestätigen, dass das Leck echt ist, und hat nicht auf eine Anfrage von AFP nach einem Kommentar geantwortet.
Am Freitag wurden die geleakten Daten aus dem Online-Software-Repository entfernt GitHubwo es gepostet wurde.
Analysten halten das Leck für eine Fundgrube Intel in die alltäglichen Abläufe des chinesischen Hackerprogramms ein, das laut FBI das größte aller Länder ist.
Hier sind einige der wichtigsten Erkenntnisse aus den Leaks, von Beschwerden der Mitarbeiter über Gehälter und Büroklatsch bis hin zu Behauptungen, ausländische Regierungen gehackt zu haben:
Jeden Tag waren die Arbeiter bei I-Soon auf der Jagd nach großen Fischen.
Das Leck ergab, dass Regierungsbehörden aus Chinas Nachbarländern, darunter Kirgisistan, Thailand, Kambodscha, der Mongolei und Vietnam, Websites oder E-Mail-Server kompromittiert hatten.
Es gibt lange Listen von Zielen, von britischen Regierungsstellen bis hin zu thailändischen Ministerien.
In durchgesickerten Chats prahlten die Mitarbeiter von I-Soon auch damit, dass sie sich Zugang zu Telekommunikationsdienstleistern unter anderem in Pakistan, Kasachstan, der Mongolei, Thailand und Malaysia gesichert hätten.
Sie nannten die indische Regierung – einen geopolitischen Rivalen Pekings – als Hauptziel der „Infiltration“.
Und sie behaupteten, sich einen Back-End-Zugang zu Hochschuleinrichtungen in Hongkong und dem selbstverwalteten Taiwan gesichert zu haben, das China als Teil seines Territoriums beansprucht.
Sie gaben aber auch zu, den Zugriff auf einige ihrer von Regierungsbehörden in Myanmar und Südkorea beschlagnahmten Daten verloren zu haben.
Weitere Ziele sind im Inland, von der nordwestlichen Region Xinjiang bis Tibet und von illegaler Pornografie bis hin zu Glücksspielringen.
Den Leaks zufolge handelte es sich bei den meisten Kunden von I-Soon um Polizeibehörden auf Provinz- oder lokaler Ebene sowie um staatliche Sicherheitsbehörden auf Provinzebene, die für den Schutz der Kommunistischen Partei vor vermeintlichen Bedrohungen ihrer Herrschaft verantwortlich waren.
Das Unternehmen bot seinen Kunden auch Hilfe beim Schutz ihrer Geräte vor Hackerangriffen und bei der Sicherung ihrer Kommunikation an – viele ihrer Verträge sind als „nicht geheim“ aufgeführt.
Es gab Hinweise auf offizielle Korruption: In einem Chat diskutierten Verkäufer über den Verkauf der Produkte des Unternehmens an die Polizei – und planten, den am Verkauf Beteiligten Schmiergelder zu geben.
Es gab auch Hinweise auf einen Kunden in Xinjiang, wo Peking schwere Menschenrechte vorgeworfen werden.
Doch die Arbeitnehmer beklagten sich über die Herausforderungen, die die Geschäftstätigkeit in der angespannten Region mit sich bringt.
„Jeder denkt an Xinjiang wie einen schönen großen Kuchen … aber wir haben dort zu viel gelitten“, sagte einer.
In ihren Chats teilten I-Soon-Mitarbeiter ihren Kollegen mit, dass ihr Hauptaugenmerk auf der Herstellung von „trojanischen Pferden“ – einer als legitime Software getarnten Malware, die Hackern den Zugriff auf private Daten ermöglicht – und dem Aufbau von Datenbanken mit persönlichen Informationen liege.
„Derzeit sind die Trojanischen Pferde hauptsächlich für die Staatssicherheit Pekings maßgeschneidert“, sagte einer.
Darin wurde auch dargelegt, wie die Hacker des Unternehmens aus der Ferne auf den Computer einer Person zugreifen und diese übernehmen könnten, um ihnen die Möglichkeit zu geben, Befehle auszuführen und zu überwachen, was sie eingeben, was als Keylogging bekannt ist.
Zu den weiteren Diensten gehörten Möglichkeiten, in Apples iPhone- und andere Smartphone-Betriebssysteme einzudringen, sowie kundenspezifische Hardware – darunter eine Powerbank, die Daten von einem Gerät extrahieren und an die Hacker senden kann.
In einem Screenshot eines Gesprächs beschreibt jemand die Anfrage eines Kunden nach exklusivem Zugang zum „Büro des Außenministeriums, Außenministerium’s ASEAN-Büro, Büro des Premierministers, nationaler Geheimdienst“ und andere Regierungsstellen eines nicht genannten Landes.
Ein angebotener Dienst ist ein Tool, das es Kunden ermöglicht, in Konten auf der Social-Media-Plattform
Sie verfügen außerdem über eine Technik, um die zweistufige Authentifizierung zu umgehen – eine gängige Anmeldetechnik, die dem Konto ein zusätzliches Maß an Sicherheit bietet.
Das Leck zeichnet auch ein wenig schmeichelhaftes Bild der täglichen Vorgänge in einem mittelständischen chinesischen Cybersicherheitsunternehmen.
Die Chats sind voll von Beschwerden über Büropolitik, mangelnde technische Grundkenntnisse, schlechte Bezahlung und schlechtes Management sowie über die Herausforderungen, mit denen das Unternehmen bei der Kundengewinnung konfrontiert war.
Andere Screenshots zeigten Auseinandersetzungen zwischen einem Mitarbeiter und einem Vorgesetzten über Gehälter.
Und in einem anderen durchgesickerten Chat beschwerte sich ein Mitarbeiter bei seinem Kollegen darüber, dass sein Chef kürzlich ein Auto im Wert von über einer Million Yuan (139.000 US-Dollar) gekauft habe, anstatt seinem Team eine Gehaltserhöhung zu gewähren.
„Träumt der Chef davon, Kaiser zu sein?“

toi-allgemeines