Home
http://www.faz.net/-gsb-76725
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER
Bibliothek

Hacker-Angriff auf die „New York Times“ Die Chinesen griffen stets um 8 Uhr an

Die „New York Times“ ist von chinesischen Hackern infiltriert worden. Sie gelangten ins System, sollen aber kaum Beute gemacht haben. Doch kann das wirklich stimmen?

© dpa Vergrößern Die „New York Times“ lässt viele Details der Hackerangriffe offen. Fragen nach den Absichten, so teilt sie mit, seien an die Chinesen zu richten

Die „New York Times“ verließ sich für den Schutz ihres Kommunikationssystems auf die Telefongesellschaft AT&T. Es waren Experten von AT&T, die am 25. Oktober 2012, dem Tag der Veröffentlichung des investigativen Artikels über Geschäfte von Verwandten des chinesischen Premierministers Wen Jiabo, erste Indizien für einen Hackerangriff entdeckten. Sie machten zwar Eindringlinge aus, es gelang ihnen aber nicht, sie auszusperren. Daraufhin engagierte die Zeitung eine auf Abwehr von Cyberangriffen spezialisierte Sicherheitsfirma namens Mandiant. Die Darstellung der Eingriffe, denen die Kommunikationskanäle des Blattes ausgesetzt waren, und der Hypothesen zur Erklärung der Störungen im Artikel in der Donnerstagsausgabe folgen weitgehend den Mitteilungen dieses Dienstleisters. Passagenweise kann man den Eindruck bekommen, die Zeitung habe nicht nur die technische Wiederherstellung sicherer Kommunikationswege, sondern ihre journalistische Kompetenz an Mandiant ausgelagert.

Der ausführliche Bericht in eigener Sache wirft mehr handwerkliche Fragen auf, als bei einem Artikel in diesem Genre zu erwarten wäre, selbst wenn man in Rechnung stellt, dass es um Spionage geht, ein naturgemäß intransparentes Thema. Die Zeitung konnte den Zeitpunkt der Unterrichtung der Leser selbst bestimmen. Umso mehr fällt auf, dass der Artikel im entscheidenden Punkt unklar ist: Welchen Schaden haben die Hacker verursacht? Die Chefredakteurin teilt mit, es sei den Spionen nicht gelungen, sensible E-Mails oder andere Dokumente aus dem Zusammenhang der Recherche über Wens Familie herunterzuladen, zu kopieren oder auch nur einzusehen. Andererseits sollen solche Dokumente das einzige Ziel einer dreimonatigen Unterwanderungskampagne gewesen sein, deren Auftraggeber die „New York Times“ in den chinesischen Streitkräften vermutet. Wenn die Theorie des Artikels zutrifft, muss der gestrige Donnerstag ein Tag der Scham für das Verteidigungsministerium in Peking gewesen sein. Drei Monate Cyberkrieg gegen die bekannteste Zeitung der Welt - und nichts soll dabei herausgekommen sein? Was für eine Blamage.

Konzertiertes Vorgehen

Was die Organisation der Angriffe angeht, wartet der Artikel mit einem kurios spezifischen Detail auf: Die Hackerteams sollen ihre Arbeit pünktlich um 8 Uhr Pekinger Ortszeit aufgenommen und zum üblichen Büroschluss beendet haben. Dieses Bild vom Dienst nach Vorschrift passt zu westlichen Vorstellungen von chinesischer Bürokratie und soll plausibel machen, dass man es mit einer staatlichen Aktion zu tun hat. Unter den Voraussetzungen der Rationalität, die man staatlichen Akteuren unterstellt, muss man aber erst recht nach den Zielen des aufwendigen und gefährlichen Unternehmens fragen. Die Dokumente, aus denen die Zeitung ihre Informationen über Wen zog, stammen, wie sie betont, aus öffentlich zugänglichen Quellen. Das mussten die Initiatoren der Angriffe wissen. Nach jetzigem Kenntnisstand ist ungewiss, ob der Aufwand in einem vertretbaren Verhältnis zum erwarteten Ertrag stand.

Aber wie hartnäckig waren die Eindringlinge wirklich? Gelegentlich, schreibt die „New York Times“ unter Berufung auf Mandiant, sollen die Angriffe für zwei Wochen unterbrochen worden sein. Gelegentlich, das heißt mehrfach. In einem Zeitraum von neunzehn Wochen seit dem 13. September oder sogar von dreizehn Wochen seit dem 25. Oktober?

Man darf annehmen, dass Mandiant nicht nur Informatiker, sondern auch China-Experten beschäftigt. Der technische Befund der Infiltration bestimmter Netzwerke wird mit den Suchinhalten abgeglichen. Muster von Interessenschwerpunkten verweisen auf die mutmaßlichen Hintermänner. „Wenn man den einzelnen Angriff isoliert betrachtet“, zitiert die Zeitung Richard Bejtlich, den Sicherheitschef von Mandiant, „kann man nicht sagen: Das ist das chinesische Militär.“ Die Zusammenschau lasse auf ein konzertiertes Vorgehen schließen.

„Nicht das Ende der Geschichte“

Der Sachverstand der China-Experten der „New York Times“ trägt im Artikel vom Donnerstag nichts zur Stützung oder auch nur zur Verdeutlichung dieser Indizienbeweise bei. Während die Zeitung mit ihren Recherchen zur Korruption in China gerade deshalb Resonanz findet, weil sie Netzwerke von Akteuren identifiziert, bleibt es hier bei der denkbar pauschalen Schuldzuweisung an „das“ chinesische Militär. Wie würde die „New York Times“ es kommentieren, wenn eine chinesische Parteizeitung in entsprechender Sache den amerikanischen militärisch-industriellen Komplex bezichtigen würde?

Nun gibt es in laufenden Ermittlungen gute Gründe, sich bedeckt zu halten. Das gilt auch für journalistische Nachforschungen in eigener Sache. Aber es fällt auf, dass die „New York Times“ ihre diplomatisch gewichtige Beschuldigung Chinas nicht auf ihr eigenes Urteil stützt, sondern auf die Vermutungen externer „Berater“. Die Dichte des durch eigene Recherche verbürgten faktischen Kontexts, die die China-Berichterstattung des Blattes auszeichnet, fehlt ausgerechnet hier. Dass nach einem Austausch sämtlicher Passwörter derzeit keine Hacker-Aktivität mehr festgestellt wird, „ist nicht das Ende der Geschichte“ - sagt im letzten Absatz der Mann von Mandiant, der seine Firma für weitere Dienstleistungen empfiehlt.

Eine Sprecherin der „New York Times“ sagte der F.A.Z., der Artikel spreche für sich und enthalte alle Tatsachen, „die unsere Sicherheitsleute ermittelt haben“. Fragen nach den Absichten hinter den Hackerangriffen seien an die Chinesen zu richten.

Mehr zum Thema

Quelle: F.A.Z.

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Ist ein Tisch noch ein Tisch?

Von Edo Reents

Die Sachen sind auch nicht mehr, was sie mal waren. Aber die allgemeine Zweckentfremdung der Dinge streift schon das Bizarre, ach was, sie übersteigt das Kafkaeske! Mehr 3