Home
http://www.faz.net/-gsb-76725
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER

Hacker-Angriff auf die „New York Times“ Die Chinesen griffen stets um 8 Uhr an

Die „New York Times“ ist von chinesischen Hackern infiltriert worden. Sie gelangten ins System, sollen aber kaum Beute gemacht haben. Doch kann das wirklich stimmen?

© dpa Vergrößern Die „New York Times“ lässt viele Details der Hackerangriffe offen. Fragen nach den Absichten, so teilt sie mit, seien an die Chinesen zu richten

Die „New York Times“ verließ sich für den Schutz ihres Kommunikationssystems auf die Telefongesellschaft AT&T. Es waren Experten von AT&T, die am 25. Oktober 2012, dem Tag der Veröffentlichung des investigativen Artikels über Geschäfte von Verwandten des chinesischen Premierministers Wen Jiabo, erste Indizien für einen Hackerangriff entdeckten. Sie machten zwar Eindringlinge aus, es gelang ihnen aber nicht, sie auszusperren. Daraufhin engagierte die Zeitung eine auf Abwehr von Cyberangriffen spezialisierte Sicherheitsfirma namens Mandiant. Die Darstellung der Eingriffe, denen die Kommunikationskanäle des Blattes ausgesetzt waren, und der Hypothesen zur Erklärung der Störungen im Artikel in der Donnerstagsausgabe folgen weitgehend den Mitteilungen dieses Dienstleisters. Passagenweise kann man den Eindruck bekommen, die Zeitung habe nicht nur die technische Wiederherstellung sicherer Kommunikationswege, sondern ihre journalistische Kompetenz an Mandiant ausgelagert.

Patrick Bahners Folgen:      

Der ausführliche Bericht in eigener Sache wirft mehr handwerkliche Fragen auf, als bei einem Artikel in diesem Genre zu erwarten wäre, selbst wenn man in Rechnung stellt, dass es um Spionage geht, ein naturgemäß intransparentes Thema. Die Zeitung konnte den Zeitpunkt der Unterrichtung der Leser selbst bestimmen. Umso mehr fällt auf, dass der Artikel im entscheidenden Punkt unklar ist: Welchen Schaden haben die Hacker verursacht? Die Chefredakteurin teilt mit, es sei den Spionen nicht gelungen, sensible E-Mails oder andere Dokumente aus dem Zusammenhang der Recherche über Wens Familie herunterzuladen, zu kopieren oder auch nur einzusehen. Andererseits sollen solche Dokumente das einzige Ziel einer dreimonatigen Unterwanderungskampagne gewesen sein, deren Auftraggeber die „New York Times“ in den chinesischen Streitkräften vermutet. Wenn die Theorie des Artikels zutrifft, muss der gestrige Donnerstag ein Tag der Scham für das Verteidigungsministerium in Peking gewesen sein. Drei Monate Cyberkrieg gegen die bekannteste Zeitung der Welt - und nichts soll dabei herausgekommen sein? Was für eine Blamage.

Konzertiertes Vorgehen

Was die Organisation der Angriffe angeht, wartet der Artikel mit einem kurios spezifischen Detail auf: Die Hackerteams sollen ihre Arbeit pünktlich um 8 Uhr Pekinger Ortszeit aufgenommen und zum üblichen Büroschluss beendet haben. Dieses Bild vom Dienst nach Vorschrift passt zu westlichen Vorstellungen von chinesischer Bürokratie und soll plausibel machen, dass man es mit einer staatlichen Aktion zu tun hat. Unter den Voraussetzungen der Rationalität, die man staatlichen Akteuren unterstellt, muss man aber erst recht nach den Zielen des aufwendigen und gefährlichen Unternehmens fragen. Die Dokumente, aus denen die Zeitung ihre Informationen über Wen zog, stammen, wie sie betont, aus öffentlich zugänglichen Quellen. Das mussten die Initiatoren der Angriffe wissen. Nach jetzigem Kenntnisstand ist ungewiss, ob der Aufwand in einem vertretbaren Verhältnis zum erwarteten Ertrag stand.

Aber wie hartnäckig waren die Eindringlinge wirklich? Gelegentlich, schreibt die „New York Times“ unter Berufung auf Mandiant, sollen die Angriffe für zwei Wochen unterbrochen worden sein. Gelegentlich, das heißt mehrfach. In einem Zeitraum von neunzehn Wochen seit dem 13. September oder sogar von dreizehn Wochen seit dem 25. Oktober?

Man darf annehmen, dass Mandiant nicht nur Informatiker, sondern auch China-Experten beschäftigt. Der technische Befund der Infiltration bestimmter Netzwerke wird mit den Suchinhalten abgeglichen. Muster von Interessenschwerpunkten verweisen auf die mutmaßlichen Hintermänner. „Wenn man den einzelnen Angriff isoliert betrachtet“, zitiert die Zeitung Richard Bejtlich, den Sicherheitschef von Mandiant, „kann man nicht sagen: Das ist das chinesische Militär.“ Die Zusammenschau lasse auf ein konzertiertes Vorgehen schließen.

„Nicht das Ende der Geschichte“

Der Sachverstand der China-Experten der „New York Times“ trägt im Artikel vom Donnerstag nichts zur Stützung oder auch nur zur Verdeutlichung dieser Indizienbeweise bei. Während die Zeitung mit ihren Recherchen zur Korruption in China gerade deshalb Resonanz findet, weil sie Netzwerke von Akteuren identifiziert, bleibt es hier bei der denkbar pauschalen Schuldzuweisung an „das“ chinesische Militär. Wie würde die „New York Times“ es kommentieren, wenn eine chinesische Parteizeitung in entsprechender Sache den amerikanischen militärisch-industriellen Komplex bezichtigen würde?

Nun gibt es in laufenden Ermittlungen gute Gründe, sich bedeckt zu halten. Das gilt auch für journalistische Nachforschungen in eigener Sache. Aber es fällt auf, dass die „New York Times“ ihre diplomatisch gewichtige Beschuldigung Chinas nicht auf ihr eigenes Urteil stützt, sondern auf die Vermutungen externer „Berater“. Die Dichte des durch eigene Recherche verbürgten faktischen Kontexts, die die China-Berichterstattung des Blattes auszeichnet, fehlt ausgerechnet hier. Dass nach einem Austausch sämtlicher Passwörter derzeit keine Hacker-Aktivität mehr festgestellt wird, „ist nicht das Ende der Geschichte“ - sagt im letzten Absatz der Mann von Mandiant, der seine Firma für weitere Dienstleistungen empfiehlt.

Eine Sprecherin der „New York Times“ sagte der F.A.Z., der Artikel spreche für sich und enthalte alle Tatsachen, „die unsere Sicherheitsleute ermittelt haben“. Fragen nach den Absichten hinter den Hackerangriffen seien an die Chinesen zu richten.

Mehr zum Thema

Quelle: F.A.Z.

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Hackerangriff aus Österreich Tausende E-Mails der AfD erbeutet

Der Hackerangriff auf die Computersysteme der AfD galt offenbar nicht nur den Kundendaten des parteieigenen Goldhandels. Auch die E-Mails von Parteifunktionären mit brisanten Informationen interessierten die Datendiebe. Mit dem Diebstahl brüstet sich eine Hackertruppe aus Österreich. Mehr Von Justus Bender

21.10.2014, 15:18 Uhr | Politik
Sind unsere Online-Konten sicher?

Hacker-Angriffe sind keine Seltenheit mehr. Aber ist als Online-Banking-Kunde mein Geld tatsächlich in Gefahr? F.A.Z.-Redakteur Franz Nestler klärt auf. Mehr

27.08.2014, 13:28 Uhr | Wirtschaft
Cyberattacke Hacker dringen in Netzwerk des Weißen Hauses ein

Angreifern ist es offenbar gelungen, sich Zugriff auf ein Netzwerk im Präsidialamt zu verschaffen. Einem Bericht zufolge vermuten Obamas Sicherheitsberater Russland hinter dem Angriff. Mehr

29.10.2014, 02:45 Uhr | Politik
Sicherheitskorridor für MH17-Ermittler vereinbart

Die Experten der internationalen Untersuchungskommission sollen dauerhaft ungehinderten Zugang zur Absturzstelle erhalten. Vertreter Russlands, der OSZE und der Regierung in Kiew verständigten sich auf die Schaffung eines "sicheren Korridors" für die Untersuchungsteams. Mehr

01.08.2014, 09:17 Uhr | Politik
Kartenmonopol Dürfen die Chinesen bald mit Visa zahlen?

In China geben die Banken nur eine Kreditkarte aus: mit Unionpay können Chinesen sogar im Frankfurter Kaufhof bezahlen. Nun könnte das Kartenmonopol aufgebrochen werden – vielleicht. Mehr Von Hendrik Ankenbrand, Schanghai

30.10.2014, 07:02 Uhr | Wirtschaft
   Permalink
 Permalink

Veröffentlicht: 31.01.2013, 17:20 Uhr

Sesam öffnet sich

Von Michael Hanfeld

Monatelang bemühte sich der Strafrechtsexperte Walter Grasnick um eine Veröffentlichung der schriftlichen Urteilsgründe im Fall Hoeneß - eine vergebliche Mühe, wie es schien. Aber siehe da: Auf einmal werden sie publiziert. Mehr 43 37