Categories: Politik

Chinesische Spionage via LinkedIn und Co

Das Bundesamt für Verfassungsschutz beobachtet verstärkt Aktivitäten chinesischer Hacker in Deutschland. Nach einer mehrmonatigen Untersuchung des Amtes scheinen sich derzeit vor allem zwei Angriffsszenrien herauszukristallisieren.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Einer der Wege, den die Hacker einschlagen, ist die Kontaktaufnahme zu den Opfern über professionelle Netzwerke wie LinkedIn. Über diese Portale sollen unter anderem neue Informanten angeworben werden.

Eine andere Strategie ist es, nicht mehr die Netze der Behörden oder Unternehmen selbst anzugreifen, sondern über die Dienstleister, die in diesen Netzen aktiv sind, Malware einzuschleusen. Dieser Weg lasse sich schwerer kontrollieren und kann daher sehr lohnend sein.

Bei der Vorstellung der Untersuchungsergebnisse erklärte Präsident des Verfassungsschutzes Hans-Georg Maaßen, dass gerade Netze wie LinkedIn im großen Stil zur Abschöpfung von Informationen und für die Quellenwerbung missbraucht würden.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Maaßen spricht gegenüber der dpa von einer “breit angelegten” Kampagne, um Behörden, Ministerien und Volksvertretungen zu infiltrieren. So seien mehr als 10.000 Bundesbürger über die Netze kontaktiert worden, um so neue Spitzel zu werben oder um an Informationen zu kommen.

Zunächst nehmen die Werber Kontakt auf und spielen fachliches Interesse vor. Dann werden über das Portal der Microsoft-Tochter Probearbeiten sowie weitere Informationen angefordert. Dann folgen in weiteren Schritten Einladungen zu Tagungen oder anderen Treffen. Dort erfolgt dann meist auch der persönliche Kontakt mit den Werbern. Für sensible Informationen werden teilweise fünfstellige Beträge geboten, berichtet das Bundesamt.

Tipp der Redaktion

Die besten Apps für Business-Trips

Smartphones sind unterwegs nicht nur als Kommunikations-Tool und für den Internetzugang nützlich. Zahlreiche Apps helfen, sich auf Reisen besser zurechtzufinden. Die silicon-Redaktion stellt 20 spannende, praktische und nützliche Apps vor.

Zudem kommen bei den Anwerbeversuchen bei den Fake-Profilen auch Aufnahmen von chinesischen Celebrities und Models zum Einsatz. Diese geben sich auch als Mitarbeiter von Headhunter-Agenturen oder von renommierten Forschungsinstituten wie dem China Center of International Politics and Economy oder dem Center for Sino-Europe Development Studies aus.

Laut dem Bericht des Verfassungsschutzes seien mehrere Hundert solcher Fake-Profile über LinkedIn abrufbar. Im Gegensatz zu vielen vergleichbaren Portalen ist das vermutlich weltweit größte seiner Art in China nicht gesperrt. Zudem ist die Kontaktaufnahme über dieses Netz für die chinesischen Spione risikofrei und kostenfrei. Auch Hacker nutzen übrigens LinkedIn, um Opfer zu infiltrieren, wie vor kurzem eine Sicherheitsanbieter mitteilte.

Aus China kommt ein scharfes Dementi: Die Anschuldigungen seien grundlos und es gebe dafür keine Beweise.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Woche ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

1 Woche ago