IT-Sicherheit & Datenschutz

Globale Cyberspionage: Anklagen zwischen China und USA

Ein warm beleuchtetes, modernes Büro mit mehreren Laptops und Bildschirmen, auf denen digitale Karten und Codes zu sehen sind, während fokussierte Fachleute in entspannter Atmosphäre angeregt zusammenarbeiten und so die globale Cybersicherheit und geopolitische Spannung atmosphärisch einfangen.

Die Spannungen im digitalen Raum spitzen sich zu: China erhebt offiziell Spionagevorwürfe gegen US-Geheimdienste – mit brisanten Anschuldigungen über systematische Ausnutzung von Schwachstellen in Microsoft-Produkten. Die internationale Cyberdiplomatie steht erneut auf dem Prüfstand.

Ein neuer Kalter Krieg im digitalen Raum?

Im Juli 2025 veröffentlichte Chinas National Computer Virus Emergency Response Center (CVERC) gemeinsam mit dem Sicherheitsunternehmen Qihoo 360 einen Bericht, der US-Geheimdiensten – insbesondere der National Security Agency (NSA) – den gezielten Einsatz von Malware und Zero-Day-Exploits zur Cyberspionage gegen chinesische Einrichtungen vorwirft. Die staatlichen Sicherheitsbehörden in Peking gehen sogar so weit, konkrete Operationen zu benennen: Darunter Angriffe auf Forschungseinrichtungen, Telekommunikationsunternehmen und staatliche Behörden.

Besonders im Fokus: Der Vorwurf, die TAO (Tailored Access Operations) der NSA nutze seit Jahren Sicherheitslücken in Microsoft Exchange, um verdeckt Daten abzugreifen. Dabei sollen Exploits wie „NOPEN“ und benutzerdefinierte Backdoors zum Einsatz gekommen sein. Diese Erkenntnisse stützen sich, laut offizieller Stellen, auf forensische Analysen entdeckter Malware-Samples und Netzwerkverkehr – durchgeführt auf kompromittierten Servern chinesischer Unternehmen.

Der Microsoft Exchange-Komplex: Historie mit globaler Tragweite

Bereits 2021 sorgten massive Sicherheitslücken in Microsoft Exchange-Servern (CVE-2021-26855 u.a.) weltweit für Aufsehen. Damals wurden hunderttausende Systeme kompromittiert – teils durch staatlich agierende Akteure. Laut Microsoft war damals die mutmaßlich chinesische Hackergruppe Hafnium für die erste Angriffswelle verantwortlich. Im aktuellen Fall wird nun die Ironie deutlich: China beschuldigt nun die USA, genau dieselben oder vergleichbare Schwachstellen zur eigenen Spionage eingesetzt zu haben.

Diese Enthüllungen werfen Fragen auf: Wie gesichert sind westliche Cloud-Infrastrukturen wirklich? Und inwiefern wird die IT-Infrastruktur von geopolitischen Interessen beeinflusst?

Tatsachencheck: Was sich belegen lässt

Die chinesischen Behörden legten mehrere technische Indikatoren (Indicators of Compromise, IoCs) offen. Darunter IP-Adressen aus Netzwerksegmenten, die bereits in früheren Leaks der NSA zugeordnet wurden. Auch wurde auf geleakte NSA-Hacking-Tools wie „EternalBlue“ (2017 durch Shadow Brokers veröffentlicht) verwiesen. Ob diese jedoch in den neuen Fällen tatsächlich genutzt wurden, ist bislang nicht abschließend belegt.

Beobachtenswert ist: China stellt nicht einfach nur politische Behauptungen auf, sondern untermauert diese durch technische Forensik. Gleichzeitig fehlt in vielen westlichen Medien eine unabhängige Prüfung der vorgebrachten Beweise, was die Diskussion potenziell verzerrt.

Was sagen internationale Experten?

Die Einschätzungen zur Lage variieren. Professor Thomas Rid vom King’s College London betont: „Wenn Nationen über Cyberspionage sprechen, meinen sie meist das, was sie selbst auch tun – aber nicht öffentlich zugeben.“ Cyberspionage sei ein fester Bestandteil der globalen Geheimdienstpraxis – neu sei jedoch die Intensität der öffentlichen Anklagen.

James Lewis, Cyber-Experte am Washingtoner Think Tank CSIS, sieht in der aktuellen Situation eher politische Symbolik: „China möchte die Narrative umdrehen – der Westen soll nicht länger als einziges Opfer erscheinen.“ Gleichzeitig existiert wenig Zweifel daran, dass sowohl westliche als auch östliche Nachrichtendienste fortlaufend offensive Cyberoperationen durchführen.

Globale Hackeraktivitäten: Zwischen Staat und Schatten

Die neuesten Vorwürfe fügen sich ein in eine Kette von Enthüllungen über internationale Cyberoperationen. Schon seit dem „Vault 7“ Leak (2017) durch WikiLeaks sind zahlreiche Spionagetechniken der CIA öffentlich bekannt. Ebenso sind Werkzeuge der NSA, wie die durch Shadow Brokers veröffentlichten Tools, mittlerweile auch in Kriminellenkreisen im Umlauf.

China selbst ist ebenfalls regelmäßig im Fokus westlicher Sicherheitsunternehmen. Gruppen wie APT31, Mustang Panda oder RedDelta werden von Mandiant, CrowdStrike oder Recorded Future China zugeordnet und beschuldigt, kritische Infrastrukturen in Europa und den USA auszuspähen. Die Realität: Cyberspionage ist ein globales Phänomen – mit schwer durchschaubaren Akteuren.

Laut dem Verizon Data Breach Investigations Report 2024 gehen mittlerweile rund 19 % aller Cyber-Breaches weltweit auf staatlich unterstützte Akteure zurück. Ein alarmierender Anstieg gegenüber 11 % im Jahr 2022 (Quelle: Verizon DBIR 2024).

Auch IBM bestätigt im X-Force Threat Intelligence Index 2024, dass staatlich motivierte Angriffe – insbesondere auf geopolitisch sensible Ziele – zunehmen. Im asiatisch-pazifischen Raum wurden 32 % aller Angriffe 2023 Behördeninstitutionen zugeordnet (Quelle: IBM X-Force 2024).

Folgen für Unternehmen und Behörden weltweit

Die Spirale aus gegenseitigen Beschuldigungen sorgt nicht nur für diplomatisches Rauschen: Sie bringt Unternehmen unter Zugzwang. Konzerne sind heute häufig Opfer indirekter geopolitischer Konflikte im Cyberspace – insbesondere wenn Cloud-Anbieter oder Kommunikationsinfrastrukturen betroffen sind.

  • Exchange-Server veraltet? Prüfen Sie sofort auf Patches und Updates.
  • Investieren Sie in Threat Intelligence Monitoring. Frühzeitige Erkennung von IoCs ist entscheidend, um gezielte Angriffe zu verhindern.
  • Vermeiden Sie Monokultur: Diversifizieren Sie Ihre Softwarelandschaften. Setzen Sie nicht allein auf einen Anbieter, um systemische Risiken zu minimieren.

Die Anklagen bringen zudem neue Risiken für IT-Lieferketten: Sollten sich Staaten dazu entschließen, bestimmte Software als „sicherheitskritisch“ einzustufen, drohen Exportrestriktionen, Audits oder sogar Nutzungseinschränkungen für bestimmte Märkte.

Geopolitik trifft Supply Chain Security

Das Misstrauen gegenüber ausländischer Software wächst weltweit: Die EU-Kommission empfiehlt Behörden zunehmend, auf Open-Source-basierte Lösungen zurückzugreifen oder zumindest Quellcode-Einsicht zu verlangen – etwa bei Messengerdiensten oder VPN-Diensten.

Die USA verfolgen mit dem Executive Order on Improving the Nation’s Cybersecurity bereits seit Mai 2021 eine Zero Trust-Strategie – verpflichtend für alle Bundesbehörden. In China wiederum treibt die Regierung das Projekt „Xinchuang“ (信创) voran, mit dem Ziel, westliche Chips, Software und Betriebssysteme durch nationale Alternativen zu ersetzen.

Gerade für globale Unternehmen bedeutet das: Compliance und Security-Standards müssen vermehrt national angepasst werden. Einheitliche Sicherheitsrichtlinien sind kaum mehr realistisch.

Ein Aufruf zur aktiven Sicherheitsstrategie

In einem digital vernetzten, geopolitisch aufgeladenen Umfeld sind Cybersicherheit und Spionagevorwürfe nicht mehr zu trennen. Die Berichte über angebliche Exchange-Exploits durch US-Dienste werfen einen Schatten auf internationale Zusammenarbeit – und machen einmal mehr deutlich, wie verletzlich unsere Infrastrukturen sind.

Unternehmen und IT-Verantwortliche sollten angesichts der aktuellen Lage:

  • Cybersecurity kontinuierlich aktualisieren, nicht nur reaktiv agieren
  • Zero Trust-Prinzipien implementieren – auch in internen Netzwerken
  • Geopolitische Risiken in der IT-Planung berücksichtigen

Die Community ist gefragt, sich an der offenen Diskussion über souveräne Digitalsicherheit, verantwortungsvolle Offensive und den Aufbau vertrauenswürdiger Tech-Ökosysteme zu beteiligen. Welche Maßnahmen setzen Sie in Ihrer Organisation um? Diskutieren Sie mit – konstruktive Lösungen brauchen viele Stimmen.

Schreibe einen Kommentar