November 15, 2024

securnews

Finden Sie alle nationalen und internationalen Informationen zu Deutschland. Wählen Sie die Themen aus, über die Sie mehr erfahren möchten

Das chinesische Technologieunternehmen behauptete, es könne das Außenministerium hacken

Das chinesische Technologieunternehmen behauptete, es könne das Außenministerium hacken

  • Verfasst vom BBC Verification Team und der Global China Unit
  • BBC News

Ein chinesisches Cybersicherheitsunternehmen hat behauptet, die Fähigkeit zu haben, das britische Außenministerium zu hacken, wie durchgesickerte Dokumente deuten.

Auch britische Regierungsbehörden, Forschungszentren, Unternehmen und Wohltätigkeitsorganisationen tauchen in den geleakten i-Soon-Daten auf.

Andere Dokumente deuten auf erfolgreiche Hackerangriffe auf öffentliche Einrichtungen und Unternehmen in ganz Asien und Europa hin, es ist jedoch noch nicht klar, ob solche gehackt wurden.

Die Identität des Leakers ist unbekannt.

Die chinesische Botschaft im Vereinigten Königreich sagte, sie wisse nichts von dem Leck und erklärte, dass China „jede Form von Cyber-Angriffen im Einklang mit dem Gesetz entschieden ablehnt und bekämpft“.

Laut der Nachrichtenagentur Associated Press sollen die chinesische Polizei und i-Soon den Datendump untersuchen.

Die BBC hat die britische Regierung um einen Kommentar gebeten.

Das Leck sieht echt aus

i-Soon ist eines von mehreren privaten Unternehmen, die Cybersicherheitsdienste für Militär, Polizei und Sicherheitsdienste in China anbieten.

Am Hauptsitz in Shanghai sind weniger als 25 Mitarbeiter beschäftigt.

Am 16. Februar wurde eine Sammlung von 577 Dokumenten und Chatprotokollen auf GitHub – der Online-Entwicklerplattform – durchgesickert.

Drei Sicherheitsforscher sagten der BBC, dass das Leck offenbar echt sei.

Aus den Akten geht hervor, dass i-Soon acht Jahre lang daran gearbeitet hat, Daten zu extrahieren und auf Systeme in Großbritannien, Frankreich und mehreren asiatischen Ländern – darunter Taiwan, Pakistan, Malaysia und Singapur – zuzugreifen.

In einem anderen Fall kostete die Software zur Durchführung einer Desinformationskampagne auf X, ehemals Twitter, 100.000 US-Dollar (79.000 £).

„Boss Lou.“

In einem der undatierten Chatprotokolle zwischen „Boss Lu“ und einem anderen ungenannten Benutzer wurde enthüllt, dass das britische Außenministerium ein vorrangiges Ziel für i-Soon ist.

Der namentlich nicht genannte Teilnehmer sagt, er habe Zugang zu einer Schwachstelle in der Software des Außenministeriums gehabt. Boss Lu meint dann jedoch, dass man sich auf eine andere Organisation konzentrieren sollte, da ein konkurrierender Auftragnehmer die Arbeiten übernommen habe.

In einem anderen Chat-Protokoll sendet der Benutzer eine Liste von Zielen im Vereinigten Königreich an i-Soon, darunter das britische Finanzministerium, Chatham House und Amnesty International.

„Wir haben das nicht zur Hand, aber wir können daran arbeiten“, sagt der Empfänger.

Anschließend besprechen die beiden die Vorauszahlung ihrer Kunden für unspezifische Informationen zu Zielen.

Andere Chatprotokolle zeigen, dass i-Soon-Mitarbeiter Verträge im Zusammenhang mit Jens Stoltenberg, dem Generalsekretär der NATO, diskutierten.

Ein seltener Einblick ins Innere

Die Leaks bieten möglicherweise einen seltenen Einblick in eine „kommerziell unterstützte, hochriskante Geheimdienstoperation“, sagt John Hultquist, leitender Analyst bei Mandiant Intelligence.

Er fügt hinzu, dass die Daten zeigen, wie Auftragnehmer „nicht nur eine Agentur, sondern mehrere Agenturen gleichzeitig“ bedienen.

Experten gehen davon aus, dass hinter dem Datenleck möglicherweise viele Motive stecken.

Es könnte sich um einen verärgerten ehemaligen Mitarbeiter, einen ausländischen Geheimdienst oder eine böswillige Enthüllung durch einen Konkurrenten handeln, die die öffentliche Glaubwürdigkeit von i-Soon untergräbt.

Es ist unwahrscheinlich, dass die Ergebnisse der Untersuchungen chinesischer Behörden jemals veröffentlicht werden, sagt Dakota Carey, eine nicht ansässige Mitarbeiterin am Global China Center des Atlantic Council.

(Berichterstattung von Joshua Cheatham, Daniele Palumbo und Gordon Correira)