Ein gigantisches Netz von Chinas Agenten greift die USA täglich an
Chinas stiller Krieg kostet Amerika Milliarden von Dollar und Millionen von Arbeitsplätzen.
Eine Armee greift die Vereinigten Staaten an. Ihr Krieg wird ohne Kugeln oder Fanfaren geführt. Von ihrer Regierung verleugnet, arbeiten diese Soldaten im Schatten und in der Stille. Dennoch gibt es Einblicke in ihre Aktivitäten auf einer täglichen Basis – Hacker und Spione greifen an und bestehlen die US-Wirtschaft und die US-Regierung.
Bisher ist eine komplette Sicht auf ihre Tätigkeiten und die militärischen Abteilung, die ihnen ihre Aufträge gibt, verborgen geblieben. Doch Chinas Spionage und Cyberoperationen haben alle eines gemeinsam: sie sind alle unter der Generalstabsabteilung (GSD, General Staff Department) der Volksbefreiungsarmee angesiedelt, der Top-Level-Abteilung des chinesischen Militärs, spezialisiert auf Kriegsführung.
Eine Militäreinheit der chinesischen Hacker-Armee, die Einheit 61398, wurde durch eine Sicherheitsfirma im Februar 2013 aufgedeckt. Es ist nur eine von rund 20 ähnlichen Einheiten in der Dritten GSD-Abteilung. Und neben dieser Dritten Abteilung gibt es noch weitere Spionage-Abteilungen des chinesischen Regimes, die gegen den Westen kämpfen.
Unter der GSD arbeiten drei Abteilungen an ihren Spionageaktionen für unkonventionelle Kriegsführung. Eine zweite Abteilung konzentriert sich auf menschliche Spione und Geheimdienste (HUMINT). Die dritte Abteilung konzentriert sich auf Cyberspionage und Signalaufklärung (SIGINT). Die vierte Abteilung konzentriert sich auf die elektronische Kriegsführung, das Abfangen von Satellitendaten und Elektronik-Geheimdienst (ELINT).
Die GSD beaufsichtigt auch Chinas militärische Regionen, die Armee, Marine und Luftwaffe, und die Zweite Artillerie, das Haus für Chinas Kernwaffen.
Die größte Bedrohung
Casey Fleming, CEO von BlackOps Partners Corporation, welche die Spionageabwehr und den Schutz von Geschäftsgeheimnissen für Fortune 500-Unternehmen übernommen hat, sprach über die Gefahren, die von der Armee von Spionen bei der Arbeit gegen die Vereinigten Staaten unter der Leitung von der GSD ausgehen.
„Es ist ganz klar Amerikas größte Bedrohung“, sagte er.
„Es ist ein Krieg des Technologie-Zeitalters, ein wirtschaftlicher Krieg, ein Krieg, wo keine Bomben abgeworfen werden und keine Gewehre abgefeuert werden, aber es ist ein Krieg, in dem wir mitten drin stecken“, sagte er.
Eine Möglichkeit, die Schäden, die in diesem Krieg entstehen, zu schätzen, ist durch die Kostenermittlung für den Diebstahl geistigen Eigentums, von denen die meisten durch das chinesische Regime verursacht werden.
Die Kommission für den Diebstahl geistigen Eigentums schätzt, dass dieser Diebstahl die USA 300 Milliarden US-Dollar und 1,2 Millionen Arbeitsplätze pro Jahr kostet.
Fleming sagte, basierend auf den Forschungsergebnissen aus der Meldestelle und den Kundensituationen seines Unternehmens, liegen die Kosten näher bei 500 Milliarden Dollar Wert von Roh-Innovation, die von US-Unternehmen gestohlen werden.
Diese 500 Milliarden US-Dollar würden sonst Einnahmen, Gewinne und Arbeitsplätze generieren. In einem früheren Interview hatte Fleming die Schätzungen des Gesamtverlusts für die Wirtschaft durch den Diebstahl von Innovation auf 5 Billionen US-Dollar pro Jahr geschätzt, wenn man die erwartete Lebensdauer von 10 Jahren der Forschung und Entwicklung einbezieht.
Eine unsichtbare Schlacht
Die Frage ist dann, warum Chinas Abteilung für Kriegsführung amerikanische Unternehmen hackt. Laut einem Bericht der US Special Operations Forces Command vom 26. September führt die chinesische Regierung einen gemischten Krieg, einen sogenannten Hybrid-Krieg, gegen die Vereinigten Staaten.
Der Diebstahl des chinesischen Regimes von geistigem Eigentum für wirtschaftlichen Gewinn ist nur ein Teil einer größeren Strategie, um einen wirklichen Krieg zu kämpfen – unter Vermeidung des Einsatzes von Truppen im Kampf. Der Bericht stellt fest, „Hybrid-Kriegsführung beinhaltet die Verwendung aller verfügbaren diplomatischen, Informations-, militärischen und wirtschaftlichen Mittel durch einen Staat oder staatsähnliche Akteure, um einen Gegner zu destabilisieren."
"Die jüngste chinesische Doktrin artikuliert die Verwendung von einem breiten Spektrum an Kriegsführung gegen ihre Gegner, darunter die Vereinigten Staaten“, heißt es in dem Bericht, der Chinas Maj. Gen. Qiao Liang zitierte: „Die erste Regel der uneingeschränkten Kriegführung ist, dass es keine Regeln gibt, nichts ist verboten.“
Der Bericht umreißt Chinas Verwendung von Hybrid-Kriegsführung, der beinhaltet „Handelskrieg, Finanzkriegsführung, ökologische Kriegsführung, psychologische Kriegsführung, den Schmuggel als Kriegsführung, Medienkrieg, Drogen-Kriegsführung, Netzwerk-Kriegsführung, technologische Kriegsführung, Produktions-Kriegsführung, Ressourcen-Kriegsführung, Wirtschaftshilfe-Kriegsführung, kulturelle Kriegsführung und Völkerrechts-Kriegsführung.“
Die Schätzungen über die Zahl der Soldaten in den einzelnen GSD variiert, und die meisten sind nur auf Cyberspionage in der Dritten Abteilung konzentriert. Das Projekt 2049 Institute wurde im November 2011 auf 130.000 Personen in der Dritten Abteilung geschätzt. Das Wall Street Journal schätzte im Juli, dass die Dritte Abteilung 100.000 Hacker, Linguisten und Analysten beschäftigt. Beide schätzen aber, dass die Dritte Abteilung nur 12 Betriebsbüros hat.
Fleming, dessen Firma Gegenspionage-Operationen durchführt und Systeme des chinesischen Regimes wegen Spionage und unkonventioneller Kriegsführung erforscht, sagte, dass es im Rahmen der Dritten Abteilung 20 Betriebsbüros gibt und dass zwischen 250.000 und 300.000 Soldaten sich der Cyberspionage widmen. Die New York Times hat auch über 20 Büros berichtet.
In der Zweiten Abteilung sollen zwischen 30.000 und 50.000 Menschen als Spione an Insider-Operationen arbeiten, deren Ziel US-Unternehmen und andere ausländische Unternehmen sind.
Keiner Quelle ist es gelungen, eine Schätzung über die Zahl der Beschäftigten im Rahmen der Vierten Abteilung abzugeben, die im elektronischen Geheimdienst arbeiten.
Ein ehemaliger Soldat, der im Rahmen des Vierten Abteilung gearbeitet hat, und dessen Aufgabe es war, den chinesischen Wettersatelliten zu überwachen, sagte der Epoch Times, dass die Soldaten, die an Geheimdienstoperationen arbeiteten, strenger Geheimhaltung unterlagen, und dass ihre Operationen nicht bekannt waren, auch nicht den anderen in der Vierten Abteilung.
Die Quelle sagte aber, dass die Soldaten in Spionageoperationen der Vierten Abteilung in Wechselschichten arbeiten. „Zum Beispiel, wenn Russland einen Satelliten startet, werden sie das überwachen", sagte er und bemerkte, es würde außerhalb des Zeitplans für die Überwachung der Vereinigten Staaten sein. „Sie arbeiten 24 Stunden daran.“
Das Interesse der Partei
Die Volksbefreiungsarmee (PLA) „ist keine nationale Armee, die dem Staat gehört“, heißt es in einem Bericht vom 12. November von dem Congressional Research Service. "Vielmehr dient sie als der bewaffnete Flügel der Partei.“
Die PLA kämpft ihre Kriege nicht im Namen des chinesischen Volkes, und die Soldaten unter den GSD Spionageabteilungen werden eingesetzt, um die finanziellen und politischen Ambitionen der Kommunistischen Partei Chinas zu fördern.
Laut Richard Fisher, Senior Fellow am International Assessment and Strategy Center, „ist die PLA eine Art Staat im Staate, die ganz dem Überleben der Partei dient, und die Partei gibt das zurück, indem sie die PLA mit Ressourcen überhäuft.“
„Die PLA und ihre nachgeordneten Gesellschaften existieren, um die Führung der Kommunistischen Partei durchzusetzen", sagte er und bemerkte, wenn die Führung der Partei es wollte, dass die PLA die Obdachlosen in den Straßen „fütterte“, dann würden sie genau das tun.
In Bezug auf die Cyber-Attacken und Spionage-Operationen, „all dies geschieht auf Bestellung und im Auftrag der Generalstabs-Abteilung, weil diese auf Geheiß und Anordnung der Kommunistischen Partei Chinas handelt“, sagte Fisher.
Die staatlichen Cyberattacken und Chinas Verwendung von mehr konventionellen Spionen sind Teil einer größeren, koordinierten Anstrengung unter der GSD. Das Büro arbeitet unter der Zentralen Militärkommission, welche auf die Anforderungen der Top-Führungskräfte des chinesischen Regimes im Zentralkomitee der Kommunistischen Partei Chinas reagiert.
Anders als die anderen Zweige der Kriegsführung unter der GSD, haben die Spionageabteilungen des chinesischen Regimes mehr Flexibilität dabei, wie sie tätig sind. Ihre Befehle erhalten sie durch die Fünfjahrespläne der Kommunistischen Partei Chinas, die oft auch auf einzelne Branchen und wirtschaftliche Ziele der Partei gezielt sind.
Eine der deutlichsten Verbindungen zwischen den Fünf-Jahres-Plänen und den Kampagnen des wirtschaftlichen Diebstahls durch das chinesische Militär ist das Projekt 863, das von dem ehemaligen Führer der Kommunistischen Partei Chinas Deng Xiaoping im März 1986 angestoßen wurde. Das Programm identifizierte Zielbranchen, die das chinesische Regime entwickeln sollte, und wird weithin als ein Programm angesehen, das Diebstahl in Auftrag gibt.
Projekt 863 ist „ein Wahrzeichen-Programm“ auf dem Weg des chinesischen Regimes für „das Aufholen und Überholen des Westens“, laut einem Bericht der Geschäftsleitung vom US-Amt der Nationalen Gegenspionage. Es besagt, das Projekt 863, „fördert die Finanzierung und Anleitung für die Bemühungen, heimlich US-Technologie und sensible Wirtschaftsinformationen zu holen.“
Synergie
Das Verständnis der Gesamtstruktur der GSD und der Rolle ihrer Dienststellen sind entscheidend für das Verständnis von Chinas scheinbar willkürlichen und zufälligen Handlungen der Cyberspionage und Spionage-Operationen.
Es gibt nicht nur eine militärische Einheit, die an Angriffen arbeitet. Es gibt drei große Äste unter der GSD, die in Verbindung miteinander arbeiten.
Beispielsweise können Hacker in der Dritten Abteilung Satellitensysteme durchbrechen und nützliche Daten an die Vierte Abteilung weiterleiten, die für den Elektronik-Geheimdienst verantwortlich ist.
Physikalische Spione im Rahmen der Zweiten Abteilung können intern die Netzwerke von einem US-Unternehmen mit Malware infizieren, die dann den Hackern in der Dritten Abteilung einen Zugriff ermöglichen.
Wenn ein Spion mit der Zweiten Abteilung Daten aus einem Netz stiehlt, können Hacker mit der Dritten Abteilung auch Angriffe auf das Netzwerk starten, um die Spionage-Spuren zu verstecken, sodass es erscheint, als wären die Daten von einem Cyberangriff gestohlen.
Das System erstreckt sich noch viel weiter. Es gibt staatliche Unternehmen, die direkt unter jeder der drei Abteilungen arbeiten, aber auch mit anderen Waffengattungen des chinesischen Militärs, die direkt von Geschäftsgeheimnissen profitieren können, die von ausländischen Unternehmen gestohlen wurden.
Und das chinesische Militär überlappt sich auch mit Abteilungen der Inneren Sicherheit und beteiligt sich direkt an einigen Menschenrechtsverletzungen des chinesischen Regimes gegen das chinesische Volk.
William Triplett, ehemaliger Chefberater des US-Senatskomitees für Foreign Relations und ein Experte für die nationale Sicherheit, hat die GSD für einige Zeit beobachtet. Er schrieb eine zweiteilige Serie über staatliche Unternehmen, die unter der Abteilung arbeiteten, und ihre Beziehungen zur Atomwaffen Forschung des chinesischen Regimes.
„Es sind nicht nur Cyber-Attacken“, sagte Triplett und stellte fest, dass, während Cyberattacken im Moment in den Nachrichten der Medien sind, das ganze Bild vom System des chinesischen Regimes viel mehr Anlass zu Besorgnis gibt.
„Sie machen alles“, sagte er. „Um das Netz weit auszuwerfen, verwenden sie tatsächlich lebende Agenten. Von denen wird vielleicht einmal alle paar Monate jemand vom FBI verhaftet, weil er diese oder jene schmutzige Sache gemacht hat.“
Er fügte hinzu, was in der Verteidigungsgemeinschaft gesagt wird, wenn chinesische Spione gefangen werden: „Wir sagen, das ist nur einer, der gefangen wurde. Wie viele andere von uns wurden nicht erwischt?”
Invasionsarmeen
„Der Generalstab ist speziell verantwortlich für kriegerische Angelegenheiten“, sagte eine frühere Quelle aus China mit direkter Kenntnis der Abteilung.
„Sie haben ganz bestimmte Schulen, die Mitarbeiter trainieren“, sagte er. „Ich kenne Leute, die an solche Schulen gingen und in Bergregionen versetzt wurden, wo sie Satellitensignale sammeln und versuchen mussten, fremdsprachliche Kommunikation ins Chinesische zu übersetzen.“
Er wies darauf hin, dass die elektronischen Geheimdienstagenten im Rahmen der vierten Abteilung Telefon- und Satelliten-Kommunikation abfangen, aber auch mit Signalen stören.
Mitarbeiter in der Zweiten Abteilung, fügte er hinzu, sind oft mit Botschaften zur Informationsgewinnung verbunden, – eine gängige Praxis der Geheimdienste der meisten Länder – oder sie arbeiten bei Front-Unternehmen in ausgewählten Ländern.
Was die zweite Abteilung betrifft, die Chinas herkömmliche menschliche Spionage-Operationen überwacht, auch bekannt als HUMINT, sagte Fleming, dass ihre Agenten in der Regel als Insider im Ausland in US -Unternehmen arbeiten, in Think Tanks, Universitäten und Regierungsbehörden. Weitere Spione unter der Zweiten Abteilung arbeiten als Chinas Schläfer-Agenten.
Die Schläfer-Agenten nehmen oft reguläre Arbeitsplätze an und leben im Ausland, bleiben aber in der Regel inaktiv, es sei denn, dass sie Aufträge zur Durchführung von Aktionen erhalten.
Laut Lu Dong, einem ehemaligen Agenten des chinesischen Regimes, der im Jahr 2001 übergelaufen ist, arbeiten viele Systeme des chinesischen Regimes für ausländische Spionage durch die Ausnutzung des offenen Systems der Vereinigten Staaten.
Lu arbeitete als einer der „Low-Ranking Spione", unter Chinas Büros für offene Spionage, die in der vollen Sicht stattfindet – The United Front Work Department und der Overseas Chinese Affairs Office. Diese Abteilungen arbeiten an dem Ausbau des Einflusses des chinesischen Regimes im Ausland und an der Aufrechterhaltung der Aufsicht über Chinesen im Ausland.
Er stellt fest, dass die offenen Abteilungen „nur die zweite Wahl“ sind, und seine Agenten sind in der Regel weniger ausgebildet und weniger professionell als Agenten unter der GSD. Die GSD, sagte er, „sendet nur die hochrangigen Spione.“
Wachsende Kenntnisse
Forscher haben gerade erst begonnen, an dem System hinter den scheinbar konstanten Cyber-Attacken der chinesischen Militärs gegen US-Firmen und Regierungsstellen zu kratzen.
Der Reiz des Cyber ist seine Undurchsichtigkeit. Es ist schwierig, Angriffe auf eine bestimmte Person zurückzuverfolgen, vor allem in China, wo die regierende Partei nicht nur nicht mit strafrechtlichen Ermittlungen kooperiert, sondern die Angriffe überhaupt bestreitet.
Erst im Februar 2013, kam ein solider Beweis ans Licht, dass beim Diebstahl an US-Unternehmen die GDS des chinesischen Militärs hinter den Cyber-Attacken steckte. Der nächste Durchbruch erfolgte im Mai 2014, als das FBI Namen nannte und fünf chinesische Militärs anklagte wegen ihrer angeblichen Beteiligung an den Angriffen.
Die militärische Hacker-Einheit, aufgedeckt vom Sicherheitsunternehmen Mandiant und dem FBI, wird als Einheit 61398 bezeichnet und arbeitet von Shanghai aus. Details sind nur auf einer anderen der 20 GSD Einheiten einsehbar, der Einheit 61486. Die Namen der Einheiten, die fünfstellige Zahlen verwenden, sind laut Mandiant absichtlich vage, weil das ihnen hilft, im Dunklen zu bleiben.
Der Mandiant Bericht wurde weit verbreitet. Das Fortune Magazine interviewte Kevin Mandia, der die Daten in einem Artikel im Juli 2013 veröffentlichte. Der Artikel beweist das Gewicht der Informationen und stellte fest, dass es vor der Veröffentlichung schwierig war, Cyberattacken direkt am chinesischen Regime und seinem Militär festzumachen, aber dieser Bericht machte die Verbindungen deutlich.
In jüngerer Zeit haben Sicherheitsforscher bei Novetta, einer öffentlichen und privaten Koalition, welche die chinesische Cyberspionage bekämpft, etwas aufgedeckt, wovon sie glauben, dass es eine weitere von den Cyberunits des chinesischen Regimes ist, genannt „Axiom“. Sie sagen, es sei weiter fortgeschritten als die Einheit 61398. Es ist aber noch unklar, ob Axiom eine Einheit der GSD ist, oder ein Bespitzelungs-Programm unter Chinas Büro für Staatssicherheit, das sich auf die Überwachung chinesischer Dissidenten konzentriert.
Laut Fleming betrachten Forscher die Einheit 61398, die öffentlich bekannte Einheit, als die am wenigsten entwickelte der Einheiten im Rahmen der dritten Abteilung. Basierend auf der Analyse der Cyberspionage Kampagnen, werden die anderen 19 Einheiten als viel fähiger angesehen.
„Es ist viel mehr organisiert, viel mehr hierarchisch als das, was öffentlich bekannt ist“, sagte Fleming. „Einige der anderen Einheiten sind sehr geheim und extrem genau“, sagte er mit Blick auf die Geschicklichkeit und Wirksamkeit der viele anderen Angriffe, die man schon aus China kommen sah.
Laut Fisher „ist die Generalstabs-Abteilung ein großes, vielfältiges Unterfangen. Es ist der Kern der operativen und geheimdienstlichen Tätigkeit in Abhängigkeit von der PLA.“ Er fügte jedoch hinzu, dass sie von der Kommunistischen Partei Chinas kontrolliert werden und dass ihre Kampagnen von Diebstahl und Hybrid-Kriegsführung gegen die Vereinigten Staaten ebenfalls auf Aufträgen aus der Kommunistischen Partei Chinas beruhen.
„Es geschieht nicht nur hier [in den USA]. Es geschieht, wo immer sie können. Das ist, was böse Diktaturen tun. Sie bleiben zu jedem anderen Teil der Welt verschlossen und sie bestehen, um alle Gesellschaften, die die Legitimität ihrer Führung in Frage stellen, auszunutzen und zu zerstören“, sagte er. „Solange diese Kommunistische Partei existiert, wird sie daran arbeiten, überall die Demokratien zu unterminieren.“
Originalartikel auf Englisch: Extensive Network of Secret Chinese Military Units Attack US on Daily Basis
vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.
Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.
Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.
Ihre Epoch Times - Redaktion