Hijacking
E-Mails der US Regierung nach China umgeleitet

Diskussion über die Daten-Entführung bei der Pressekonferenz der United States-China Economic and Security Review Commission (USCC).
Foto: (Matthew Robertson/The Epoch Times
WASHINGTON – Unlängst teilte die United States-China Economic and Security Review Commission (USCC) bei einer Pressekonferenz mit, dass ein chinesisches Staats-Telekommunikationsunternehmen riesige Mengen von sensiblen E-Mails der US-Regierung im April diesen Jahres umgeleitet habe. Dieses Datenmaterial könnte den staatlichen Akteuren des chinesischen KP-Regimes nützlich sein zur Infiltration von amerikanischen Regierungs-Netzwerken mit gefälschten und mit Viren verseuchten E-Mails. Allerdings bestand bei der Pressekonferenz Diskussionsbedarf darüber, ob es sich um einen Angriff handelt.
“Für eine kurze Zeit im April war es einem chinesischen Internet Service Provider gelungen, unangemessen Zugang zum US-amerikanischen Internetverkehr zu erlangen. Dieser Vorfall betraf zahlreiche Regierungs-Webseiten, einschließlich die des amerikanischen Senats sowie das Amt des Verteidigungsministers”, sagte die stellvertretende Vorsitzende des USCC Carolyn Bartholomew.
Die Verzögerungszeit der Umleitung betrug 18 Minuten, weil ein chinesischer Server den weltweiten Internet-Verkehr über weitere Server in China umleitete. Internet-Daten werden in kleinen Paketen übertragen, die Strecke ist durch weltweit festgelegte Server-Protokolle festgestellt worden. Am 8. April veröffentlichte ein kleiner chinesischer Internet-Service-Anbieter eine Reihe von Anweisungen zum “Routing” von Daten durch China über das eigene Netzwerk, berichtete die Washington Times. Diese Anweisungen wurden auch von China Telecom veröffentlicht und dann von dort ins weltweite Netz verbreitet.
Geheimdienst-Experte, China-Spezialist und Beauftragter für die USCC, Larry Worzel, berichtete, dass “buchstäblich Unmengen des Internetverkehrs aus dem Verteidigungsministeriums, aus allen militärischen Einrichtungen, aus dem Bund, und vom US Congress, weitergeleitet wurden … durch einen Telekom Server in China.”
Er beantwortete eine Frage von The Epoch Times mit: “Wir wissen nicht, was mit dieser Information angestellt wurde”.
Weder Worzel noch die beiden Beamten, die die Pressekonferenz leiteten, wollten bestätigen, dass es chinesische Regierungsbehörden waren, die hinter dieser Aktion stecken. Dennoch präsentierte Worzel einige hypothetische Szenarien über das, was hätte passieren können.
“Wenn sich jemand gut in Geheimdiensten auskennt … könnte er die Internet-Adressen von allen bekommen, die am Briefwechsel teilgenommen haben. Und dann könnte man eine gefälschte E-Mail produzieren, die von einer bestimmten Person stammt, wo darauf steht, “Hier sind unsere Briefing-Folien für die nächste Woche, lassen Sie mich wissen, was Sie dazu meinen.”
In dieser Hypothese, ergänzt er, gäbe es ein Virus im Anhang, und somit hätte der Angreifer ein Virus in das ganze System eingesetzt.”
In der Pressekonferenz wurden Worzel und Bartholomäus gefragt, wie denn die Reaktion der US-Regierung auf diesen Angriff sein, der allem Anschein nach von China ausgeht. Die Beamten behaupteten, es gäbe keine Beweise dafür, dass dieser Informations-Entführung direkt mit der Kommunistischen Partei Chinas in Verbindung stehe und dass es noch keine Hinweise darauf gäbe, wie und wodurch dieser Vorfall verursacht wurde.
Worzel erlaubte sich jedoch eine Spekulation: “Ich frage mich, wer sich für den Schriftverkehr zwischen dem gesamten Verteidigungsministeriums und der US-Bundesregierung interessieren könnte”, sagte er. “Und möglicherweise ist es kein graduirter Student der Universität von Shanghai.”
Artikel auf Englisch: US Government E-mails Hijacked and Diverted to China
Aktuelle Artikel des Autors
24. November 2012
Chinas Premierminister Wen Jiabao verlässt die Bühne mit Bedauern
21. September 2012
Organraub in China als Thema im UN-Menschenrechtsrat
12. August 2012
Bürger aus Taiwan kehrt nach Verhaftung aus China zurück
Kommentare
Noch keine Kommentare – schreiben Sie den ersten Kommentar zu diesem Artikel.
0
Kommentare
Noch keine Kommentare – schreiben Sie den ersten Kommentar zu diesem Artikel.