Bleiben Sie mit kostenlosen Updates auf dem Laufenden
Melden Sie sich einfach an Chinesische Politik und Politik myFT Digest – direkt in Ihren Posteingang geliefert.
Chinesische Behörden wandten sich an ein privates Unternehmen, um eine Reihe ausländischer Regierungen und Organisationen zu hacken und ihre eigenen Bürger auszuspionieren, wie ein großes Datenleck ergab.
Der Cache an online veröffentlichten Dokumenten, der Screenshots, Preistabellen und interne Nachrichten umfasst, enthüllt insgesamt einen Großteil des Innenlebens von Shanghai Anxun Information Technology, auch bekannt als I-Soon, und der Dienstleistungen, die das Unternehmen chinesischen Behörden für öffentliche Sicherheit anbietet.
Aus den Akten geht hervor, dass die Mitarbeiter der Gruppe Material abgerufen haben, das von Krankenakten eines taiwanesischen Krankenhauses während der Coronavirus-Pandemie bis hin zu Anrufaufzeichnungen kasachischer Telekommunikationsanbieter reicht. Sie zeigen, dass es die Cyber-Infrastruktur infiltriert und Daten von Regierungsbehörden in Ländern wie Malaysia, Thailand und der Mongolei gesammelt hat.
Zwei Personen aus dem Umfeld von Shanghai Anxun bestätigten, dass die Dokumente von dem Unternehmen stammten, obwohl einer von ihnen sagte, einige der Behauptungen über seine Fähigkeiten seien übertrieben. Das Unternehmen beantwortete am Donnerstag keine Anrufe in seinem Büro und seine Website war nicht erreichbar.
In archivierten Versionen der Website von Anxun heißt es, dass das Unternehmen Niederlassungen in fünf chinesischen Städten habe, die sich der Bereitstellung von „Lösungen für die öffentliche Sicherheit“ und der „Stärkung unseres Landes“ widmen. Die Experten des Unternehmens seien auf fortgeschrittene „Cyber-Angriffe und -Verteidigung“ spezialisiert und hätten auf langjähriger Erfahrung in „tatsächlichen Cyber-Angriffs- und Verteidigungsprojekten“ aufgebaut, heißt es auf der Website.
„Wir haben allen Grund zu der Annahme, dass es sich hierbei um die authentischen Daten eines Auftragnehmers handelt, der globale und inländische Cyberspionageoperationen von China aus unterstützt“, sagte John Hultquist, Chefanalyst bei Mandiant Intelligence, Teil von Google Cloud.
Hultquist spekulierte, dass das Leck, das auf Microsofts GitHub, einer Online-Datenbank- und Softwareentwicklungsplattform, veröffentlicht wurde, von einem konkurrierenden Geheimdienst, einem unzufriedenen Insider bei Shanghai Anxun oder sogar einem anderen chinesischen Cyber-Sicherheitsunternehmen stammen könnte.
„Wir haben selten so uneingeschränkten Zugang zum Innenleben einer Geheimdienstoperation“, sagte er.
In den durchgesickerten Dokumenten wird dargestellt, dass Anxun verschiedene Tools entwickelt, um Gegner auszuspionieren und chinesische Bürger mithilfe verbotener ausländischer Plattformen wie den Social-Media-Plattformen X und Telegram auszuspionieren. Das Unternehmen bewarb außerdem Systeme, von denen es behauptete, sie könnten sich in die Postfächer von Microsoft Outlook und Gmail hacken.
Die durchgesickerten Materialien beschrieben verdeckte Tools des Unternehmens, die wie eine Steckdosenleiste oder eine Batteriebank aussehen und lokale WLAN-Netzwerke infiltrieren könnten.
Dakota Cary, eine auf China spezialisierte Cyber-Sicherheitsexpertin beim US-Unternehmen SentinelOne, sagte, das Leck zeige „die Reife des chinesischen Cyber-Spionage-Ökosystems“.
„Es zeigt deutlich, wie staatliche Targeting-Anforderungen einen wettbewerbsintensiven Markt unabhängiger Auftragnehmer-Hacker antreiben“, sagte Cary in einem Blogbeitrag.
Washington und Peking beschuldigen sich gegenseitig regelmäßig der Beteiligung an staatlich geförderter Cyber-Spionage.
Auf die Frage nach dem Leck antwortete das chinesische Außenministerium am Donnerstag, es wisse nichts von der Situation. „Grundsätzlich lehnt die chinesische Seite alle Formen von Cyberangriffen entschieden ab und bekämpft sie rechtlich“, sagte Ministeriumssprecher Mao Ning.
Der Cache deutet darauf hin, dass viele der Kunden von Anxun örtliche Zweige des chinesischen Ministeriums für öffentliche Sicherheit waren, die die Tools des Unternehmens zur Informationsbeschaffung nutzten. In einem Dokument wird beispielsweise behauptet, dass das Büro für öffentliche Sicherheit in der südlichen Stadt Haikou im Jahr 2018 220.000 RMB (31.000 US-Dollar) für „Daten aus vier E-Mail-Postfächern“ gezahlt habe.
Aus den Dokumenten geht hervor, dass das Büro für öffentliche Sicherheit in der östlichen Stadt Taizhou Anxun im Jahr 2021 2,6 Mio. Rmb für Systeme zur Verfolgung von Benutzern von Telegram und X, damals bekannt als Twitter, und anderen Anwendungen gezahlt hat. Sie stellen dar, dass die Regierung der Zentralprovinz Hubei mehr als 1 Mio. RMB für Tools zahlt, um Apples iOS-Systeme aus der Ferne anzugreifen.