Home
http://www.faz.net/-gsb-76725
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER

Hacker-Angriff auf die „New York Times“ Die Chinesen griffen stets um 8 Uhr an

Die „New York Times“ ist von chinesischen Hackern infiltriert worden. Sie gelangten ins System, sollen aber kaum Beute gemacht haben. Doch kann das wirklich stimmen?

© dpa Vergrößern Die „New York Times“ lässt viele Details der Hackerangriffe offen. Fragen nach den Absichten, so teilt sie mit, seien an die Chinesen zu richten

Die „New York Times“ verließ sich für den Schutz ihres Kommunikationssystems auf die Telefongesellschaft AT&T. Es waren Experten von AT&T, die am 25. Oktober 2012, dem Tag der Veröffentlichung des investigativen Artikels über Geschäfte von Verwandten des chinesischen Premierministers Wen Jiabo, erste Indizien für einen Hackerangriff entdeckten. Sie machten zwar Eindringlinge aus, es gelang ihnen aber nicht, sie auszusperren. Daraufhin engagierte die Zeitung eine auf Abwehr von Cyberangriffen spezialisierte Sicherheitsfirma namens Mandiant. Die Darstellung der Eingriffe, denen die Kommunikationskanäle des Blattes ausgesetzt waren, und der Hypothesen zur Erklärung der Störungen im Artikel in der Donnerstagsausgabe folgen weitgehend den Mitteilungen dieses Dienstleisters. Passagenweise kann man den Eindruck bekommen, die Zeitung habe nicht nur die technische Wiederherstellung sicherer Kommunikationswege, sondern ihre journalistische Kompetenz an Mandiant ausgelagert.

Patrick Bahners Folgen:      

Der ausführliche Bericht in eigener Sache wirft mehr handwerkliche Fragen auf, als bei einem Artikel in diesem Genre zu erwarten wäre, selbst wenn man in Rechnung stellt, dass es um Spionage geht, ein naturgemäß intransparentes Thema. Die Zeitung konnte den Zeitpunkt der Unterrichtung der Leser selbst bestimmen. Umso mehr fällt auf, dass der Artikel im entscheidenden Punkt unklar ist: Welchen Schaden haben die Hacker verursacht? Die Chefredakteurin teilt mit, es sei den Spionen nicht gelungen, sensible E-Mails oder andere Dokumente aus dem Zusammenhang der Recherche über Wens Familie herunterzuladen, zu kopieren oder auch nur einzusehen. Andererseits sollen solche Dokumente das einzige Ziel einer dreimonatigen Unterwanderungskampagne gewesen sein, deren Auftraggeber die „New York Times“ in den chinesischen Streitkräften vermutet. Wenn die Theorie des Artikels zutrifft, muss der gestrige Donnerstag ein Tag der Scham für das Verteidigungsministerium in Peking gewesen sein. Drei Monate Cyberkrieg gegen die bekannteste Zeitung der Welt - und nichts soll dabei herausgekommen sein? Was für eine Blamage.

Konzertiertes Vorgehen

Was die Organisation der Angriffe angeht, wartet der Artikel mit einem kurios spezifischen Detail auf: Die Hackerteams sollen ihre Arbeit pünktlich um 8 Uhr Pekinger Ortszeit aufgenommen und zum üblichen Büroschluss beendet haben. Dieses Bild vom Dienst nach Vorschrift passt zu westlichen Vorstellungen von chinesischer Bürokratie und soll plausibel machen, dass man es mit einer staatlichen Aktion zu tun hat. Unter den Voraussetzungen der Rationalität, die man staatlichen Akteuren unterstellt, muss man aber erst recht nach den Zielen des aufwendigen und gefährlichen Unternehmens fragen. Die Dokumente, aus denen die Zeitung ihre Informationen über Wen zog, stammen, wie sie betont, aus öffentlich zugänglichen Quellen. Das mussten die Initiatoren der Angriffe wissen. Nach jetzigem Kenntnisstand ist ungewiss, ob der Aufwand in einem vertretbaren Verhältnis zum erwarteten Ertrag stand.

Aber wie hartnäckig waren die Eindringlinge wirklich? Gelegentlich, schreibt die „New York Times“ unter Berufung auf Mandiant, sollen die Angriffe für zwei Wochen unterbrochen worden sein. Gelegentlich, das heißt mehrfach. In einem Zeitraum von neunzehn Wochen seit dem 13. September oder sogar von dreizehn Wochen seit dem 25. Oktober?

Man darf annehmen, dass Mandiant nicht nur Informatiker, sondern auch China-Experten beschäftigt. Der technische Befund der Infiltration bestimmter Netzwerke wird mit den Suchinhalten abgeglichen. Muster von Interessenschwerpunkten verweisen auf die mutmaßlichen Hintermänner. „Wenn man den einzelnen Angriff isoliert betrachtet“, zitiert die Zeitung Richard Bejtlich, den Sicherheitschef von Mandiant, „kann man nicht sagen: Das ist das chinesische Militär.“ Die Zusammenschau lasse auf ein konzertiertes Vorgehen schließen.

„Nicht das Ende der Geschichte“

Der Sachverstand der China-Experten der „New York Times“ trägt im Artikel vom Donnerstag nichts zur Stützung oder auch nur zur Verdeutlichung dieser Indizienbeweise bei. Während die Zeitung mit ihren Recherchen zur Korruption in China gerade deshalb Resonanz findet, weil sie Netzwerke von Akteuren identifiziert, bleibt es hier bei der denkbar pauschalen Schuldzuweisung an „das“ chinesische Militär. Wie würde die „New York Times“ es kommentieren, wenn eine chinesische Parteizeitung in entsprechender Sache den amerikanischen militärisch-industriellen Komplex bezichtigen würde?

Nun gibt es in laufenden Ermittlungen gute Gründe, sich bedeckt zu halten. Das gilt auch für journalistische Nachforschungen in eigener Sache. Aber es fällt auf, dass die „New York Times“ ihre diplomatisch gewichtige Beschuldigung Chinas nicht auf ihr eigenes Urteil stützt, sondern auf die Vermutungen externer „Berater“. Die Dichte des durch eigene Recherche verbürgten faktischen Kontexts, die die China-Berichterstattung des Blattes auszeichnet, fehlt ausgerechnet hier. Dass nach einem Austausch sämtlicher Passwörter derzeit keine Hacker-Aktivität mehr festgestellt wird, „ist nicht das Ende der Geschichte“ - sagt im letzten Absatz der Mann von Mandiant, der seine Firma für weitere Dienstleistungen empfiehlt.

Eine Sprecherin der „New York Times“ sagte der F.A.Z., der Artikel spreche für sich und enthalte alle Tatsachen, „die unsere Sicherheitsleute ermittelt haben“. Fragen nach den Absichten hinter den Hackerangriffen seien an die Chinesen zu richten.

Mehr zum Thema

Quelle: F.A.Z.

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Cyber-Angriffe NSA infiltrierte Nordkorea lange vor dem Sony-Hack

Nach einem Zeitungsbericht war der amerikanische Geheimdienst schon Jahre vor der Cyber-Attacke auf Sony in nordkoreanischen Computernetzen unterwegs. Den drohenden Angriff erkannte die NSA trotzdem nicht. Mehr

19.01.2015, 11:58 Uhr | Politik
Chronik Die wichtigsten Hackerangriffe

Kanzleramt, Atomkraftwerke, Spielekonsolen: Hacker sind an vielen Orten unterwegs. Hier sind die größten Hacks. Mehr Von Gaby Bock und Antje Pohlmann

05.01.2015, 13:34 Uhr | Wirtschaft
Zensur im Internet China zieht die Great Firewall höher

Dank der akribischen Überwachung und Zensur ist das chinesische Internet quälend langsam. Seit neuestem sind Facebook und Google noch nicht mal mehr über Umwege zu erreichen: Peking geht gegen Virtuelle Tunneldienste vor. Mehr Von Hendrik Ankenbrand, Schanghai

23.01.2015, 07:50 Uhr | Wirtschaft
Lob für Cyber-Angriff Hacker greifen Sony für den Frieden an

Die Hackergruppe Guardians of Peace soll die Server von Sony gehackt haben. Der Angriff scheint wegen des Films Das Interview ausgeführt worden sein, den Sony in den Verleih bringt. Dieser handelt von zwei Journalisten, die den nordkoreanischen Staatschef Kim Jong-un umbringen wollen. Die Hacker fordern, dass der Film nicht gezeigt wird, damit der Frieden in der Region nicht gefährdet würde. Nordkorea stritt ab, dass das Land selbst hinter dem Angriff stecke, fand aber lobende Worte für die Verantwortlichen. Mehr

09.12.2014, 15:55 Uhr | Feuilleton
Davos Gemeinsam gegen die Hacker

Die Gefahr von Hackern dürfe man nie unterschätze, raten Fachleute in Davos. Sie fordern Kooperation und mahnen, dass traditionelle Sicherheitskonzepte nicht mehr ausreichen. Mehr Von Carsten Knop

22.01.2015, 18:59 Uhr | Wirtschaft
   Permalink
 Permalink

Veröffentlicht: 31.01.2013, 17:20 Uhr

Einkaufslisten

Von Jürg Altwegg

Der französische Schriftsteller hat in letzter Zeit einiges durchgemacht. Auch sein Polizeischutz dürfte unter ständiger Spannung stehen. Um den Polizisten nicht noch mehr zuzumuten, geht er nicht selbst einkaufen. Mehr