Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. Cyber-Angriffe: In den USA wächst die Angst vor der Hacker-Armee aus China

Cyber-Angriffe
03.02.2013

In den USA wächst die Angst vor der Hacker-Armee aus China

Der ehemalige Chef von Google, Eric Schmidt, spricht in seinem neuen Buch vom staatlich geführten Cyber-Krieg. Die Attacken auf Twitter und große US-Zeitungen passen da ins Bild.
Foto: Yonhap dpa

Der ehemalige Chef von Google, Eric Schmidt, spricht in seinem neuen Buch vom staatlich geführten Cyber-Krieg. Die Attacken auf Twitter und große US-Zeitungen passen da ins Bild.

Eric Schmidt sorgt für Aufsehen. Für den ehemaligen Chef von Google ist die Lage klar: Im Internet läuft ein unsichtbarer Kampf. "Es wäre fair zu sagen, dass wir bereits in einem Zeitalter des staatlich geführten Cyberkriegs leben, auch wenn es den meisten von uns nicht bewusst ist", schreibt Schmidt in einem neuen Buch, das dem "Wall Street Journal" in vorläufiger Fassung vorliegt. Und China sei die mächtigste und gefährlichste Supermacht in diesem neuen digitalen Krieg, warnt darin der heutige Verwaltungsratschef des Internet-Riesen. Denn dortige Behörden und Unternehmen seien im Gegensatz zum Westen hemmungslos bereit, sich Vorteile durch Attacken und Spionage aus dem Netz zu verschaffen.

Hacker-Angriffe auf die New York Times, das Wall Street Journal und die Washington Post

Schmidts düstere Prognosen in dem für April angekündigten Buch fallen in den USA auf fruchtbaren Boden: Gerade wurden Hacker-Angriffe gegen drei der bekanntesten Zeitungen des Landes bekannt. Alle drei - die "New York Times", das "Wall Street Journal" und die "Washington Post" - vermuten den Ursprung der Attacken in China. Die Zeitungen hatten sich bei der Führung der Volksrepublik mit Berichten über das Vermögen von Familien prominenter chinesischer Politiker unbeliebt gemacht. Einen "rauchenden Colt", der die Schuld der Chinesen beweisen würde, bekommt man mit den im Internet möglichen Vertuschungs-Taktiken allerdings kaum in die Hand. Und China weist ein ums andere Mal alle Vorwürfe zurück.

Besonders gravierend war der Fall "Washington Post": Die Eindringlinge gingen wohl schon seit 2008 oder 2009 ein und aus, erst 2011 entdeckte die Zeitung den Angriff, erst an diesem Samstag räumte sie den Einbruch nach einem Blog-Bericht ein. Und bei der "New York Times" haben die Hacker im vergangenen Jahr wohl die Passwörter aller Mitarbeiter gestohlen. Sie blieben immerhin rund sechs Wochen unbeobachtet.

Immer wieder gelangen spektakuläre Hacks gegen die USA

Die jüngsten Enthüllungen fachen die seit Jahren schwelende US-Angst vor der angeblichen Cyber-Armee aus zehntausenden "Roten Hackern". Die Fälle häufen sich. Als besonderes Meisterstück gilt der Einbruch beim Sicherheits-Spezialisten RSA, der Zugangsgeräte für besonders geschützte Computernetze herstellt, im Jahr 2011. Das Unternehmen tauschte danach 45 000 der kleinen Module aus, die sichere Zugangscodes generieren. Nach Ansicht von Experten könnten aber Einbrüche bei den Rüstungskonzernen Lockheed Martin und Northrop Grumman mit den bei RSA gestohlenen digitalen Schlüsseln verübt worden sein. Es wird spekuliert, dass die Hacker-Attacken die Arbeit an wichtigen Waffensystemen wie neuen Kampfflugzeugen verlangsamt hätten.

Sicherheit in sozialen Netzwerken fängt schon beim Passwort an. Nutzer sollten es in regelmäßigen Abständen ändern. Dabei sollten sie auf keinen Fall ihre Geburtsdaten oder die ihrer Freundin, Mutter oder Schwester verwenden. Ein sicheres Passwort ist mindestens acht Zeichen lang, besteht aus Zahlen und Buchstaben, aber nicht aus zusammenhängenden Worten. Schwerer zu knacken sind Zugangscodes auch, wenn Sonderzeichen vewendet werden.
12 Bilder
Die wichtigsten Tipps zum sicheren Umgang mit Facebook
Foto: Screenshot

Selbst das Weiße Haus musste im vergangenen Herbst einräumen, dass eines seiner Kommunikations-Netzwerke von Eindringlingen - abermals vermutlich aus China - aufgeknackt worden sei. Die Tür öffnete damals wohl der unbedachte Klick eines Mitarbeiters auf eine scheinbar harmlose E-Mail.

Planspiele für den Cyber-Krieg zwischen den USA und China

Und die Hacker-Angriffe vergiften immer mehr das Klima zwischen Washington und Peking. Bereits 2011 wurde eine Analyse aus dem Umfeld der amerikanischen Luftwaffe bekannt, die den Ablauf eines Cyber-Kriegs zwischen den USA und China im Jahr 2020 durchspielte. Im vergangenen Jahr warnte der US-Kongress amerikanische Unternehmen vor Geschäften mit den beiden Telekom-Ausrüstern Huawei und ZTE, weil die ein Sicherheitsrisiko darstellten. Die beiden Firmen, die in der Branche inzwischen ganz vorne mitspielen, weisen die Vorwürfe zurück.

Allerdings gehören Attacken aus dem Netz nicht nur für Behörden oder große Konzerne heute zum Alltag, sondern für alle, die online sind. Sicherheits-Spezialisten bekommen das als erste mit. Die Deutsche Telekom stellte 55 Lockfallen auf, um Angreifern ein Ziel vorzugaukeln und sie auszukundschaften. "Vor zwei, drei Jahren waren es zunächst 15 000 Angriffe pro Monat. Jetzt sind es bis zu Hunderttausende - jeden Tag", sagt Reinhard Clemens, Chef der Geschäftskundentochter T-Systems. Riesen-Unfälle, wie der Diebstahl von möglicherweise 100 Millionen Datensätzen bei Sony blieben bisher aber die Ausnahme. Und auch damals wurden keine schwerwiegenden Folgen für die Kunden bekannt. dpa/AZ

Themen folgen

Die Diskussion ist geschlossen.