PEKING / LONDON (IT BOLTWISE) – Die Verflechtung von Technologieunternehmen mit staatlich geförderten Hackergruppen in China wirft ein neues Licht auf die komplexe Welt der Cyberkriminalität. Jüngste Berichte zeigen, dass chinesische Firmen, die mit der Hackergruppe Silk Typhoon in Verbindung stehen, über ein Dutzend Patente für Cyber-Spionage-Tools angemeldet haben.
Die Enthüllungen über die Verbindungen zwischen chinesischen Technologieunternehmen und der Hackergruppe Silk Typhoon, auch bekannt als Hafnium, haben die Diskussion über die Rolle von Unternehmen im staatlich geförderten Cyber-Ökosystem neu entfacht. Diese Firmen haben über ein Dutzend Patente für Technologien angemeldet, die für Cyber-Spionage genutzt werden können, darunter Tools zur forensischen Analyse und zum Eindringen in Systeme. Diese Patente decken ein breites Spektrum an Fähigkeiten ab, von der verschlüsselten Datensammlung über Apple-Geräte bis hin zum Fernzugriff auf Router und Smart-Home-Geräte.
Die Forschung von SentinelOne, die kürzlich veröffentlicht wurde, hebt hervor, wie wichtig es ist, nicht nur die Individuen hinter Cyberangriffen zu identifizieren, sondern auch die Unternehmen, für die sie arbeiten. Diese Unternehmen verfügen über Fähigkeiten, die die Initiativen staatlicher Stellen, wie des chinesischen Ministeriums für Staatssicherheit (MSS), unterstützen. Die Erkenntnisse bauen auf einer Anklage des US-Justizministeriums aus dem Jahr 2025 auf, in der zwei Personen beschuldigt werden, im Auftrag des MSS eine weitreichende Ausbeutungskampagne gegen Microsoft Exchange Server orchestriert zu haben.
Interessanterweise wurde festgestellt, dass eine der involvierten Firmen, Shanghai Powerock Network Co. Ltd., kurz nach der Bekanntmachung der Vorwürfe gegen China im Jahr 2021 ihre Geschäftstätigkeit eingestellt hat. Dies wirft Fragen über die Transparenz und die Absichten solcher Unternehmen auf. Ein weiteres Unternehmen, Shanghai Firetech Information Science and Technology Company, Ltd., wird beschuldigt, direkt mit dem MSS zusammengearbeitet zu haben, um spezifische Aufgaben zu erfüllen, die von den Sicherheitsbehörden vorgegeben wurden.
Die Untersuchung zeigt auch, dass Shanghai Firetech und andere verbundene Unternehmen Patente für Technologien angemeldet haben, die es ermöglichen, Beweise von Apple-Geräten, Routern und anderen Verteidigungseinrichtungen zu sammeln. Diese Technologien könnten auch für Operationen genutzt werden, die einen engen Zugang zu Personen von Interesse erfordern. Die Vielzahl der von Shanghai Firetech kontrollierten Werkzeuge übersteigt die öffentlich Hafnium und Silk Typhoon zugeschriebenen Fähigkeiten.
Diese Entwicklungen werfen ein Schlaglicht auf die komplexe Struktur von Cyberangriffen, bei denen staatliche Stellen und private Unternehmen eng zusammenarbeiten. Die Offenlegung solcher Verbindungen ist entscheidend, um die Bedrohung durch Cyberkriminalität besser zu verstehen und geeignete Gegenmaßnahmen zu entwickeln. Die Erkenntnisse unterstreichen die Notwendigkeit einer verstärkten internationalen Zusammenarbeit und Regulierung, um die Sicherheit im digitalen Raum zu gewährleisten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Chinesische Firmen und ihre Rolle im Cyber-Ökosystem" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Chinesische Firmen und ihre Rolle im Cyber-Ökosystem" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Chinesische Firmen und ihre Rolle im Cyber-Ökosystem« bei Google Deutschland suchen, bei Bing oder Google News!