http://www.faz.net/-gqz-76725
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Veröffentlicht: 31.01.2013, 17:20 Uhr

Hacker-Angriff auf die „New York Times“ Die Chinesen griffen stets um 8 Uhr an

Die „New York Times“ ist von chinesischen Hackern infiltriert worden. Sie gelangten ins System, sollen aber kaum Beute gemacht haben. Doch kann das wirklich stimmen?

von , New York
© dpa Die „New York Times“ lässt viele Details der Hackerangriffe offen. Fragen nach den Absichten, so teilt sie mit, seien an die Chinesen zu richten

Die „New York Times“ verließ sich für den Schutz ihres Kommunikationssystems auf die Telefongesellschaft AT&T. Es waren Experten von AT&T, die am 25. Oktober 2012, dem Tag der Veröffentlichung des investigativen Artikels über Geschäfte von Verwandten des chinesischen Premierministers Wen Jiabo, erste Indizien für einen Hackerangriff entdeckten. Sie machten zwar Eindringlinge aus, es gelang ihnen aber nicht, sie auszusperren. Daraufhin engagierte die Zeitung eine auf Abwehr von Cyberangriffen spezialisierte Sicherheitsfirma namens Mandiant. Die Darstellung der Eingriffe, denen die Kommunikationskanäle des Blattes ausgesetzt waren, und der Hypothesen zur Erklärung der Störungen im Artikel in der Donnerstagsausgabe folgen weitgehend den Mitteilungen dieses Dienstleisters. Passagenweise kann man den Eindruck bekommen, die Zeitung habe nicht nur die technische Wiederherstellung sicherer Kommunikationswege, sondern ihre journalistische Kompetenz an Mandiant ausgelagert.

Patrick Bahners Folgen:

Der ausführliche Bericht in eigener Sache wirft mehr handwerkliche Fragen auf, als bei einem Artikel in diesem Genre zu erwarten wäre, selbst wenn man in Rechnung stellt, dass es um Spionage geht, ein naturgemäß intransparentes Thema. Die Zeitung konnte den Zeitpunkt der Unterrichtung der Leser selbst bestimmen. Umso mehr fällt auf, dass der Artikel im entscheidenden Punkt unklar ist: Welchen Schaden haben die Hacker verursacht? Die Chefredakteurin teilt mit, es sei den Spionen nicht gelungen, sensible E-Mails oder andere Dokumente aus dem Zusammenhang der Recherche über Wens Familie herunterzuladen, zu kopieren oder auch nur einzusehen. Andererseits sollen solche Dokumente das einzige Ziel einer dreimonatigen Unterwanderungskampagne gewesen sein, deren Auftraggeber die „New York Times“ in den chinesischen Streitkräften vermutet. Wenn die Theorie des Artikels zutrifft, muss der gestrige Donnerstag ein Tag der Scham für das Verteidigungsministerium in Peking gewesen sein. Drei Monate Cyberkrieg gegen die bekannteste Zeitung der Welt - und nichts soll dabei herausgekommen sein? Was für eine Blamage.

Konzertiertes Vorgehen

Was die Organisation der Angriffe angeht, wartet der Artikel mit einem kurios spezifischen Detail auf: Die Hackerteams sollen ihre Arbeit pünktlich um 8 Uhr Pekinger Ortszeit aufgenommen und zum üblichen Büroschluss beendet haben. Dieses Bild vom Dienst nach Vorschrift passt zu westlichen Vorstellungen von chinesischer Bürokratie und soll plausibel machen, dass man es mit einer staatlichen Aktion zu tun hat. Unter den Voraussetzungen der Rationalität, die man staatlichen Akteuren unterstellt, muss man aber erst recht nach den Zielen des aufwendigen und gefährlichen Unternehmens fragen. Die Dokumente, aus denen die Zeitung ihre Informationen über Wen zog, stammen, wie sie betont, aus öffentlich zugänglichen Quellen. Das mussten die Initiatoren der Angriffe wissen. Nach jetzigem Kenntnisstand ist ungewiss, ob der Aufwand in einem vertretbaren Verhältnis zum erwarteten Ertrag stand.

Aber wie hartnäckig waren die Eindringlinge wirklich? Gelegentlich, schreibt die „New York Times“ unter Berufung auf Mandiant, sollen die Angriffe für zwei Wochen unterbrochen worden sein. Gelegentlich, das heißt mehrfach. In einem Zeitraum von neunzehn Wochen seit dem 13. September oder sogar von dreizehn Wochen seit dem 25. Oktober?

Man darf annehmen, dass Mandiant nicht nur Informatiker, sondern auch China-Experten beschäftigt. Der technische Befund der Infiltration bestimmter Netzwerke wird mit den Suchinhalten abgeglichen. Muster von Interessenschwerpunkten verweisen auf die mutmaßlichen Hintermänner. „Wenn man den einzelnen Angriff isoliert betrachtet“, zitiert die Zeitung Richard Bejtlich, den Sicherheitschef von Mandiant, „kann man nicht sagen: Das ist das chinesische Militär.“ Die Zusammenschau lasse auf ein konzertiertes Vorgehen schließen.

„Nicht das Ende der Geschichte“

Der Sachverstand der China-Experten der „New York Times“ trägt im Artikel vom Donnerstag nichts zur Stützung oder auch nur zur Verdeutlichung dieser Indizienbeweise bei. Während die Zeitung mit ihren Recherchen zur Korruption in China gerade deshalb Resonanz findet, weil sie Netzwerke von Akteuren identifiziert, bleibt es hier bei der denkbar pauschalen Schuldzuweisung an „das“ chinesische Militär. Wie würde die „New York Times“ es kommentieren, wenn eine chinesische Parteizeitung in entsprechender Sache den amerikanischen militärisch-industriellen Komplex bezichtigen würde?

Nun gibt es in laufenden Ermittlungen gute Gründe, sich bedeckt zu halten. Das gilt auch für journalistische Nachforschungen in eigener Sache. Aber es fällt auf, dass die „New York Times“ ihre diplomatisch gewichtige Beschuldigung Chinas nicht auf ihr eigenes Urteil stützt, sondern auf die Vermutungen externer „Berater“. Die Dichte des durch eigene Recherche verbürgten faktischen Kontexts, die die China-Berichterstattung des Blattes auszeichnet, fehlt ausgerechnet hier. Dass nach einem Austausch sämtlicher Passwörter derzeit keine Hacker-Aktivität mehr festgestellt wird, „ist nicht das Ende der Geschichte“ - sagt im letzten Absatz der Mann von Mandiant, der seine Firma für weitere Dienstleistungen empfiehlt.

Eine Sprecherin der „New York Times“ sagte der F.A.Z., der Artikel spreche für sich und enthalte alle Tatsachen, „die unsere Sicherheitsleute ermittelt haben“. Fragen nach den Absichten hinter den Hackerangriffen seien an die Chinesen zu richten.

Mehr zum Thema

Quelle: F.A.Z.

 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Politischer Sprengstoff China baut schwimmendes Atomkraftwerk

China will wie Russland ein schwimmendes Kernkraftwerk bauen. Dessen geplanter Einsatzort birgt anders als in der russischen Variante jedoch politischen Sprengstoff. Der Konflikt mit den Nachbarstaaten ist programmiert. Mehr Von Hendrik Ankenbrand, Schanghai

22.04.2016, 07:23 Uhr | Wirtschaft
Hackerangriff um Panama Papers Mossack Fonseca stellt Strafanzeige

Die Anwaltskanzlei Mossack Fonseca, die im Zentrum der Enthüllungen über Briefkastenfirmen in Panama steht, soll nach eigenen Angaben Opfer eines Hacker-Angriffs geworden sein. Die Firma hat deshalb eine Strafanzeige gestellt. Mehr

06.04.2016, 16:37 Uhr | Wirtschaft
Hackerangriff an Unis Kopierer spucken antisemitische Pamphlete aus

Wie von Geisterhand gesteuert haben Netzwerkdrucker und Kopierer in Tübingen und anderen Universitäten antisemitische Pamphlete ausgedruckt. Die Uni hat Anzeige erstattet. Nun ermittelt der Staatsschutz. Mehr

21.04.2016, 17:36 Uhr | Gesellschaft
Premier League Dopingvorwürfe erschüttern den englischen Fußball

Recherchen der britischen Zeitung Sunday Times und der ARD nähren den Verdacht, dass ein Londoner Arzt in den vergangenen Jahren rund 150 Spitzensportler mit Dopingmitteln versorgt haben soll. Darunter Profifußballer des FC Arsenal, des FC Chelsea und des derzeitigen Tabellenführers der Premier League Leicester City. Mehr

04.04.2016, 13:45 Uhr | Sport
Chance in Zukunftstechnologie China will Tesla mit eigenen Elektroautos angreifen

Chinas Internetgiganten denken nicht daran, den Amerikanern den E-Auto-Markt zu überlassen. Jetzt hat der Tencent-Konzern das Elektro-Entwicklungsteam eines etablierten Autoherstellers abgeworben – mit Sitz in München. Mehr Von Hendrik Ankenbrand, Schanghai

20.04.2016, 07:20 Uhr | Finanzen
Glosse

Wenn das ins Auge geht

Von Dietmar Dath

Alphabet (Google) hat ein Patent für eine radiofrequenzenergiekompatible Flüssigkeit angemeldet. Man träufelt sie ins Auge und kann das eigene Sehen anschließend fremdsteuern lassen. Mehr 2 6