Die Spannungen im digitalen Raum erreichen eine neue Dimension: Laut chinesischen Behörden soll die US-amerikanische NSA systematisch Cyberangriffe gegen kritische chinesische Infrastrukturen durchgeführt haben. Im Zentrum der Anschuldigungen steht das nationale Zeitdienstzentrum Chinas. Was steckt hinter den Vorwürfen – und welche geopolitischen Folgen könnten daraus entstehen?
Vorwurf aus Peking: NSA soll Chinas Zeitinfrastruktur angegriffen haben
Am 4. September 2023 veröffentlichte das Chinesische Nationale Computer-Virus-Notfallteam (CVERC) gemeinsam mit dem Unternehmen Qihoo 360 einen aufsehenerregenden Bericht: Die NSA, genauer gesagt deren Untereinheit „TAO“ (Tailored Access Operations), habe seit mindestens 2022 gezielte Angriffe gegen das nationale Zeitdienstzentrum Chinas durchgeführt. Dieses Zentrum liefert hochpräzise Zeitsynchronisationsdienste für eine Vielzahl kritischer Systeme – darunter Telekommunikation, Finanztransaktionen und nationale Sicherheitsinfrastrukturen.
Die angeblichen Attacken, die durch Malware, fortschrittliche Zero-Day-Exploits sowie die Nutzung der Spionagesoftware „Second Date“ erfolgt sein sollen, hätten laut CVERC das Potenzial gehabt, die Systemstabilität zu kompromittieren und Zeitdaten zu manipulieren – mit schwerwiegenden Effekten auf größere Netzwerke und Dienste.
Was ist „Second Date“ – und was soll sie ausgelöst haben?
Laut den chinesischen Anklagen handelte es sich bei einem der wichtigsten Werkzeuge um „Second Date“ – ein seit Edward Snowdens Enthüllungen bekanntes Remote Access Werkzeug der NSA. Es ist dafür konzipiert, über gefälschte Antworten auf legitime Webanfragen Daten abzufangen und Clientserver-Kommunikation umzuleiten. Die chinesischen Ermittlungen behaupten, dass durch den Einsatz von Second Date über kompromittierte Router physischen Zugang zu internen Netzwerken hergestellt wurde. Als Einfallstor wurden mutmaßlich chinesische Switche von Huawei genannt.
Darüber hinaus behauptet Qihoo 360, dass bei der Analyse des Quellcodes eine klare Übereinstimmung mit Tools aus der Equation Group – einem von der NSA betriebenen APT-Ableger – festgestellt worden sei. Es seien auch digitale Artefakte gefunden worden, die mit geheimen Operationen wie FOXACID oder QUANTUMDEBT der NSA übereinstimmen.
Beweise oder Propaganda? Die Frage der Plausibilität
Experten aus der Cybersicherheitsbranche sind bei der Bewertung der Vorwürfe vorsichtig. Bisher wurden keine unabhängig verifizierbaren Beweise veröffentlicht, die eine direkte Verbindung zur NSA zweifelsfrei belegen könnten. Zwar ist es plausibel, dass westliche Nachrichtendienste wie die NSA Interesse an Chinas zeitbezogenen Infrastrukturen haben, doch weist der Bericht der CVERC einige methodische Schwächen auf – etwa fehlende detaillierte technische Analysen oder Hash-Werte der untersuchten Schadsoftware.
Renommierte Sicherheitsexperten wie Costin Raiu (Leiter der Global Research and Analysis Team bei Kaspersky Lab) und Thomas Rid (Professor für Sicherheitsstudien an der Johns Hopkins University) betonten bereits in Interviews, dass viele genannte Tools zwar teils öffentlich bekannt, aber nicht exklusiv der NSA zuzuordnen seien. Das schränkt die Belastbarkeit der Attribution erheblich ein.
Reaktionen der US-Regierung
Die amerikanische Regierung hat zu den konkreten Vorwürfen bislang nicht öffentlich Stellung genommen. Auf Nachfrage von renommierten Medien wie Reuters und The Wall Street Journal erklärte eine Sprecherin des US-Außenministeriums lediglich, man wolle sich „nicht zu nachrichtendienstlichen Aktivitäten äußern“. Internen Quellen aus dem US-Kongress zufolge interpretierten manche die chinesischen Anschuldigungen als strategische PR-Offensive und als „Gegenoffensive“ auf westliche Enthüllungen über chinesische APT-Gruppen wie APT41 oder Mustang Panda.
Analysten werten den Zeitpunkt der Veröffentlichung als nicht zufällig: Die Veröffentlichung erfolgte kurz nachdem Berichte über gehackte E-Mail-Konten von US-Regierungsbeamten durch chinesische Gruppen öffentlich wurden, darunter auch solche des US-Handelsministeriums.
Ein neuer Kalter Krieg im Cyberspace?
Die gegenseitigen Cyber-Vorwürfe zwischen den USA und China häufen sich in bedenklichem Maße. Beide Großmächte beschuldigen sich regelmäßig gegenseitig der Cyberspionage, Sabotage und Desinformation.
Im kürzlich von IBM veröffentlichten Cost of a Data Breach Report 2024 wurde China mit rund 14,5 % aller staatlich unterstützten Angriffe global führend genannt, gefolgt von Russland und den USA (IBM Security, 2024).
Dem Verizon DBIR 2024 zufolge haben über 27 % aller dokumentierten Sicherheitsverletzungen im Jahr 2023 einen staatlichen Ursprung – ein deutlicher Anstieg im Vergleich zu 21 % im Vorjahr. Die zunehmende Frequenz und Komplexität solcher Angriffe lässt auf einen eskalierenden geopolitischen Wettbewerb schließen.
Ein besonders brisanter Aspekt: Die gezielte Manipulation von Zeitsignalen bietet ein enormes Angriffspotenzial. Experten der ETH Zürich wiesen 2023 in einer Publikation darauf hin, dass Angriffe auf Zeitquellen – sogenannte „Time Sync Attacks“ – Schaltzentralen von Stromnetzen, Finanzmarktsysteme und sogar GPS-Dienste massiv destabilisieren können.
Warum gerade das Zeitdienstzentrum?
Das Chinesische National Time Service Center in Shaanxi ist eine internationale Referenzstelle für präzise Uhrzeit und Zeitsynchronisation. Die dort erzeugten Signalströme dienen nicht nur zivilen Systemen, sondern sind integraler Bestandteil militärischer und nachrichtendienstlicher Netzwerke. Angriffe auf das Zentrum gelten im Cybersicherheitskontext als „High-Impact Targets“ – vergleichbar mit Angriffen auf Landeszentralbanken oder Satellitenleitstellen.
Der Verdacht, dass der Westen gezielt Zeitsynchronisation stören könnte, wird auch durch jüngere Analysen chinesischer Behörden befeuert, die auf erhöhte Signalanomalien im Bereich des BeiDou-Navigationssystems hinweisen – Chinas Alternative zu GPS.
Was Unternehmen und öffentliche Stellen daraus lernen können
Die Vorwürfe und das drohende Eskalationspotenzial sollten nicht nur politische Analysten beunruhigen. Auch Unternehmen und Behörden weltweit müssen sich auf zunehmend staatlich motivierte Advanced Persistent Threats (APT) einstellen. Denn: Der digitale Konflikt kennt keine klaren Grenzen – viele Angriffe starten über privatwirtschaftliche Netzwerke oder IT-Dienstleister.
- Zeitquellen absichern: Organisationen sollten mehrfach validierte Zeitserver verwenden und ihre Systeme gegen Manipulationen durch NTP-Spoofing schützen.
- Netzwerksegmentierung ausbauen: Kritische Zeit-, Steuerungs- und Verwaltungsdienste benötigen isolierte Netzwerkbereiche mit gehärteten Firewalls und Monitoring.
- APT-Schutz implementieren: Echtzeiterkennung (EDR), regelmäßige Threat-Hunting-Maßnahmen und Schulungen für Mitarbeitende sind essenziell, um fortgeschrittene Angreifer abzuwehren.
Internationale Mechanismen scheitern an Vertrauen
Versuche, gemeinsame Regeln für Cybersicherheitsverhalten auf UN-Ebene zu etablieren, verliefen zuletzt im Sande. Die 2024 initiierten Gespräche im sogenannten UN Open-ended Working Group (OEWG) zur „Cyber Norms“-Ausweitung scheiterten an gegenseitigen Schuldzuweisungen zwischen den USA, Russland und China.
Auch bilaterale Formate wie der Cybersicherheitsdialog zwischen Peking und Washington, einst 2015 unter Obama und Xi Jinping eingeführt, liegen seit 2020 auf Eis.
Ohne klare Spielregeln und bei weiterem Anstieg der staatlich motivierten Angriffe droht eine zunehmend fragmentierte globale IT-Sicherheitsordnung – mit schwer kalkulierbaren Risiken für digitale Lieferketten, Cloud-Service-Anbieter und kritische Infrastrukturen weltweit.
Fazit: Digitale Vorwürfe mit realen Konsequenzen
Ob die NSA die chinesischen Zeitinfrastrukturen tatsächlich angegriffen hat, lässt sich aktuell nicht zweifelsfrei feststellen. Doch der Trend ist klar: Der digitale Raum bleibt das nächste große Schlachtfeld der Großmächte. Unternehmen, Staaten und Organisationen müssen sich künftig noch robuster gegen staatlich gelenkte Angreifer wappnen – nicht nur technisch, sondern auch über internationale Abkommen.
Wie bewerten Sie die Entwicklungen zwischen China und den USA im Cyberraum? Welche Strategien nutzen Sie in Ihrem Unternehmen zur APT-Abwehr? Diskutieren Sie mit uns in den Kommentaren und teilen Sie Ihre Einschätzungen mit der Community!




