Home
http://www.faz.net/-gsb-76725
HERAUSGEGEBEN VON WERNER D'INKA, BERTHOLD KOHLER, GÜNTHER NONNENMACHER, HOLGER STELTZNER
Bibliothek

Hacker-Angriff auf die „New York Times“ Die Chinesen griffen stets um 8 Uhr an

Die „New York Times“ ist von chinesischen Hackern infiltriert worden. Sie gelangten ins System, sollen aber kaum Beute gemacht haben. Doch kann das wirklich stimmen?

© dpa Vergrößern Die „New York Times“ lässt viele Details der Hackerangriffe offen. Fragen nach den Absichten, so teilt sie mit, seien an die Chinesen zu richten

Die „New York Times“ verließ sich für den Schutz ihres Kommunikationssystems auf die Telefongesellschaft AT&T. Es waren Experten von AT&T, die am 25. Oktober 2012, dem Tag der Veröffentlichung des investigativen Artikels über Geschäfte von Verwandten des chinesischen Premierministers Wen Jiabo, erste Indizien für einen Hackerangriff entdeckten. Sie machten zwar Eindringlinge aus, es gelang ihnen aber nicht, sie auszusperren. Daraufhin engagierte die Zeitung eine auf Abwehr von Cyberangriffen spezialisierte Sicherheitsfirma namens Mandiant. Die Darstellung der Eingriffe, denen die Kommunikationskanäle des Blattes ausgesetzt waren, und der Hypothesen zur Erklärung der Störungen im Artikel in der Donnerstagsausgabe folgen weitgehend den Mitteilungen dieses Dienstleisters. Passagenweise kann man den Eindruck bekommen, die Zeitung habe nicht nur die technische Wiederherstellung sicherer Kommunikationswege, sondern ihre journalistische Kompetenz an Mandiant ausgelagert.

Patrick Bahners Folgen:      

Der ausführliche Bericht in eigener Sache wirft mehr handwerkliche Fragen auf, als bei einem Artikel in diesem Genre zu erwarten wäre, selbst wenn man in Rechnung stellt, dass es um Spionage geht, ein naturgemäß intransparentes Thema. Die Zeitung konnte den Zeitpunkt der Unterrichtung der Leser selbst bestimmen. Umso mehr fällt auf, dass der Artikel im entscheidenden Punkt unklar ist: Welchen Schaden haben die Hacker verursacht? Die Chefredakteurin teilt mit, es sei den Spionen nicht gelungen, sensible E-Mails oder andere Dokumente aus dem Zusammenhang der Recherche über Wens Familie herunterzuladen, zu kopieren oder auch nur einzusehen. Andererseits sollen solche Dokumente das einzige Ziel einer dreimonatigen Unterwanderungskampagne gewesen sein, deren Auftraggeber die „New York Times“ in den chinesischen Streitkräften vermutet. Wenn die Theorie des Artikels zutrifft, muss der gestrige Donnerstag ein Tag der Scham für das Verteidigungsministerium in Peking gewesen sein. Drei Monate Cyberkrieg gegen die bekannteste Zeitung der Welt - und nichts soll dabei herausgekommen sein? Was für eine Blamage.

Konzertiertes Vorgehen

Was die Organisation der Angriffe angeht, wartet der Artikel mit einem kurios spezifischen Detail auf: Die Hackerteams sollen ihre Arbeit pünktlich um 8 Uhr Pekinger Ortszeit aufgenommen und zum üblichen Büroschluss beendet haben. Dieses Bild vom Dienst nach Vorschrift passt zu westlichen Vorstellungen von chinesischer Bürokratie und soll plausibel machen, dass man es mit einer staatlichen Aktion zu tun hat. Unter den Voraussetzungen der Rationalität, die man staatlichen Akteuren unterstellt, muss man aber erst recht nach den Zielen des aufwendigen und gefährlichen Unternehmens fragen. Die Dokumente, aus denen die Zeitung ihre Informationen über Wen zog, stammen, wie sie betont, aus öffentlich zugänglichen Quellen. Das mussten die Initiatoren der Angriffe wissen. Nach jetzigem Kenntnisstand ist ungewiss, ob der Aufwand in einem vertretbaren Verhältnis zum erwarteten Ertrag stand.

Aber wie hartnäckig waren die Eindringlinge wirklich? Gelegentlich, schreibt die „New York Times“ unter Berufung auf Mandiant, sollen die Angriffe für zwei Wochen unterbrochen worden sein. Gelegentlich, das heißt mehrfach. In einem Zeitraum von neunzehn Wochen seit dem 13. September oder sogar von dreizehn Wochen seit dem 25. Oktober?

Man darf annehmen, dass Mandiant nicht nur Informatiker, sondern auch China-Experten beschäftigt. Der technische Befund der Infiltration bestimmter Netzwerke wird mit den Suchinhalten abgeglichen. Muster von Interessenschwerpunkten verweisen auf die mutmaßlichen Hintermänner. „Wenn man den einzelnen Angriff isoliert betrachtet“, zitiert die Zeitung Richard Bejtlich, den Sicherheitschef von Mandiant, „kann man nicht sagen: Das ist das chinesische Militär.“ Die Zusammenschau lasse auf ein konzertiertes Vorgehen schließen.

„Nicht das Ende der Geschichte“

Der Sachverstand der China-Experten der „New York Times“ trägt im Artikel vom Donnerstag nichts zur Stützung oder auch nur zur Verdeutlichung dieser Indizienbeweise bei. Während die Zeitung mit ihren Recherchen zur Korruption in China gerade deshalb Resonanz findet, weil sie Netzwerke von Akteuren identifiziert, bleibt es hier bei der denkbar pauschalen Schuldzuweisung an „das“ chinesische Militär. Wie würde die „New York Times“ es kommentieren, wenn eine chinesische Parteizeitung in entsprechender Sache den amerikanischen militärisch-industriellen Komplex bezichtigen würde?

Nun gibt es in laufenden Ermittlungen gute Gründe, sich bedeckt zu halten. Das gilt auch für journalistische Nachforschungen in eigener Sache. Aber es fällt auf, dass die „New York Times“ ihre diplomatisch gewichtige Beschuldigung Chinas nicht auf ihr eigenes Urteil stützt, sondern auf die Vermutungen externer „Berater“. Die Dichte des durch eigene Recherche verbürgten faktischen Kontexts, die die China-Berichterstattung des Blattes auszeichnet, fehlt ausgerechnet hier. Dass nach einem Austausch sämtlicher Passwörter derzeit keine Hacker-Aktivität mehr festgestellt wird, „ist nicht das Ende der Geschichte“ - sagt im letzten Absatz der Mann von Mandiant, der seine Firma für weitere Dienstleistungen empfiehlt.

Eine Sprecherin der „New York Times“ sagte der F.A.Z., der Artikel spreche für sich und enthalte alle Tatsachen, „die unsere Sicherheitsleute ermittelt haben“. Fragen nach den Absichten hinter den Hackerangriffen seien an die Chinesen zu richten.

Mehr zum Thema

Quelle: F.A.Z.

 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Hongkong Demonstranten trotzen Zensur und Hackerangriffen

Hacker aus China greifen offenbar die Mobiltelefone von Demonstranten in Hongkong an. Die chinesische Zensur unternimmt große Anstrengungen, Berichte zu unterbinden. Trotzdem gehen die Demonstrationen am chinesischen Nationalfeiertag unvermindert weiter. Mehr

01.10.2014, 09:06 Uhr | Politik
Sind unsere Online-Konten sicher?

Hacker-Angriffe sind keine Seltenheit mehr. Aber ist als Online-Banking-Kunde mein Geld tatsächlich in Gefahr? F.A.Z.-Redakteur Franz Nestler klärt auf. Mehr

27.08.2014, 13:28 Uhr | Wirtschaft
Schweizer Medienkonzern Ringier Der Fünf-Punkte-Plan für die Zukunft der Medien

Marc Walder, der Vorstandschef des Schweizer Medienhauses Ringier, ist alarmiert: Europa stehe davor, eine Medienrevolution zu verschlafen. Auch im eigenen Haus soll der Weckruf ertönen. Mehr Von Jürgen Dunsch und Carsten Knop, Zürich

30.09.2014, 19:59 Uhr | Wirtschaft
Sicherheitskorridor für MH17-Ermittler vereinbart

Die Experten der internationalen Untersuchungskommission sollen dauerhaft ungehinderten Zugang zur Absturzstelle erhalten. Vertreter Russlands, der OSZE und der Regierung in Kiew verständigten sich auf die Schaffung eines "sicheren Korridors" für die Untersuchungsteams. Mehr

01.08.2014, 09:17 Uhr | Politik
Secret Service hat versagt Eindringling ins Weiße Haus schaffte es bis in Empfangssäle

Weder Wachhunde noch Scharfschützen haben ihn aufgehalten: Wie amerikanische Medien enthüllt haben, kam der verwirrte Mann, der jüngst ins Weiße Haus vordrang, bis ins Innerste des Gebäudes. Der Fall hat ein Nachspiel. Mehr

30.09.2014, 04:27 Uhr | Politik
   Permalink
 Permalink

Veröffentlicht: 31.01.2013, 17:20 Uhr

Werk ohne Fisch

Von Annabelle Hirsch

Eine Strategie der Kunst ist es, mit menschlichen Abgründen zu verstören. Auf der Art Berlin Contemporary liegt der Skandal anderswo: Es gab Streit über echte Tiere in der Kunst. Mehr