Die Ermittler vermuten, dass die Attacken schon im April 2009 begonnen haben. Das wäre einige Monate früher als zunächst vermutet. Ziel der Angriffe seien Industriegeheimnisse, Computercode und die E-Mails chinesischer Menschenrechts-Aktivisten gewesen. Die beschuldigten Schulen sind die Universität Jiaotong in Shanghai und die Berufsschule Lanxiang in der Provinz Shandong. Die Jiaotong-Universität rühmt sich einer der besten Informatik-Fakultäten Chinas. Erst vor ein paar Wochen hatten deren Studenten einen von IBM organisierten internationalen Computerwettbewerb, die “Battle oft the Brains”, gewonnen. Dabei ließen sie die amerikanische Stanford-Universität und andere namhafte Bildungseinrichtungen hinter sich.
Die Berufsschule Lanxiang wurde mit der Hilfe des Militärs aufgebaut und bildet auch Computerexperten für die Armee aus. Das Computernetzwerk der Schule wird von einem Unternehmen betrieben, das enge Verbindungen zu Baidu hat, also der führenden chinesischen Suchmaschine. Konkret führt eine Spur zu einer Berufsschulklasse, in der ein Professor aus der Ukraine lehren soll. Die Schule in Lanxiang will jedoch keine Angaben dazu machen, ob sie Lehrkräfte aus der Ukraine beschäftigt.
Sprecher der beiden Schulen erklärten, dass sie noch von keinen Anschuldigungen gehört hätten. Auch nicht davon, dass die Angriffe zu ihren Institutionen zurückverfolgt worden seien. Wenn die Vorwürfe stichhaltig sind, “werden wir die betroffenen Abteilungen informieren und unsere eigenen Untersuchungen starten”, sagte ein Sprecher der Jiaotong-Universität in Shanghai. Die chinesische Regierung selbst hat jede Verwicklung in die Angriffe strikt zurückgewiesen.
Unter Sicherheitsexperten und innerhalb der amerikanischen Regierung ist man sich uneins, wie man die Indizien interpretieren soll. Unter Analysten zirkuliert ein Dokument, in dem die Berufsschule Lanxiang als Strohmann für Operationen der Regierung bezeichnet wird. Manager aus der Computerindustrie und ehemalige Regierungsmitarbeiter in den USA halten es aber für möglich, dass die Schulen als Maske für eine Spionageaktion “unter falscher Flagge” dienten, die eigentlich aus einem Drittland kam. Schließlich könnte das Ganze auch ein gigantischer Fall von Industriespionage sein.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…