Durchgesickerte Dokumente decken „fragwürdige Praktiken” in einem chinesischen Hacker-Unternehmen auf

(SeaPRwire) –   Das Hotel war geräumig. Es war hochwertig. Es hatte einen Karaoke-Bar. Der perfekte Ort, dachte der CEO des chinesischen Hacking-Unternehmens, um ein Neujahrsbankett zu veranstalten, um Regierungsbeamte zu umgarnen. Es gab nur einen Nachteil, sagte sein leitender Stellvertreter.

“Wer geht dorthin?” schrieb der Stellvertreter. “Die Mädchen sind so hässlich.”

So geht es bei den windigen Geschäften hinter den Kulissen in Chinas Hacking-Branche zu, wie aus einem höchst ungewöhnlichen Leck von internen Dokumenten eines privaten Auftragnehmers hervorgeht, der mit der chinesischen Regierung und der Polizei verbunden ist. Wie die Dokumente aufdecken, leidet Chinas Hacking-Branche unter fragwürdigen Geschäftspraktiken, Unzufriedenheit über Gehälter und Arbeitsqualität sowie schlechten Sicherheitsprotokollen.

Private Hacking-Auftragnehmer sind Unternehmen, die Daten aus anderen Ländern stehlen, um sie an zu verkaufen. In den letzten zwei Jahrzehnten ist Chinas staatlicher Sicherheitsbedarf an Auslandsaufklärung explosionsartig angestiegen und hat ein riesiges Netzwerk dieser privaten Hacker-Dienstleister-Unternehmen entstehen lassen, die Hunderte von Systemen außerhalb Chinas infiltriert haben.

Obwohl die Existenz dieser Hacking-Auftragnehmer in China ein offenes Geheimnis ist, war bislang wenig über ihre Arbeitsweise bekannt. Doch die durchgesickerten Dokumente eines Unternehmens namens I-Soon haben den Vorhang gelüftet und ein schmuddeliges, ausuferndes Gewerbe aufgedeckt, in dem Ecken abgeschnitten und Regeln nebulös und schlecht durchgesetzt werden, um Geld zu verdienen.

Durchgesickerte Chat-Protokolle zeigen I-Soon-Führungskräfte, die Beamte bei üppigen Abendessen und nächtlichem Dauersaufen umgarnen. Sie kollaborieren mit Konkurrenten, um Ausschreibungen für Regierungsaufträge zu manipulieren. Sie zahlen Tausende Dollar “Einführungsgebühren” an Kontakte, die ihnen lukrative Projekte bringen. I-Soon hat sich nicht zu den Dokumenten geäußert.

Mei Danowski, eine Cybersicherheitsanalystin, die über I-Soon auf ihrem Blog “Natto Gedanken” schrieb, sagte, die Dokumente zeigen, dass Hacking-Unternehmen sehr ähnlich wie jede andere Branche in China arbeiten.

“Es ist gewinnorientiert”, sagte Danowski. “Es unterliegt Chinas Geschäftskultur – wen du kennst, wen du bewirtest und mit wem du befreundet bist.”

Chinas Hacking-Branche entstand aus der frühen chinesischen Hackerkultur, die erstmals in den 1990er Jahren aufkam, als Bürger Computer kauften und ins Internet gingen.

I-Soons Gründer und CEO Wu Haibo gehörte dazu. Wu war Mitglied von Chinas erster Hacktivisten-Gruppe, der Grünen Armee – einer inoffiziell als “Whampoa-Akademie” bekannten Gruppe nach einer berühmten chinesischen Militärschule.

Wu und einige andere Hacker zeichneten sich dadurch aus, dass sie sich als “rote Hacker” bezeichneten – Patrioten, die ihre Dienste der Chinesischen Kommunistischen Partei anboten, im Gegensatz zum freizügigen, anarchistischen und etablierungsfeindlichen Geist, der bei vielen Codiern populär war.

2010 gründete Wu I-Soon in Shanghai. Interviews, die er chinesischen Medien gab, zeichnen ein Bild eines Mannes, der entschlossen war, Chinas Hacking-Kapazitäten aufzubauen, um mit Rivalen gleichzuziehen. In einem Interview aus dem Jahr 2011 beklagte sich Wu, dass China immer noch weit hinter den USA zurückliege: “Es gibt in China viele Technikbegeisterte, aber nur wenige aufgeklärte Menschen.”

Mit der Verbreitung des Internets boomte Chinas Hacking-für-Gebühren-Branche und legte den Schwerpunkt auf Spionage und geistiges Eigentum.

Hochkarätige Hacks chinesischer Staatsagenten, darunter einer beim US-Personalamt, bei dem persönliche Daten von 22 Millionen bestehenden oder potenziellen Bundesbediensteten gestohlen wurden, wurden so ernst, dass der damalige Präsident Barack Obama sich persönlich bei beschwerte. Sie einigten sich 2015, die Spionage zurückzufahren.

Für ein paar Jahre ließen die Eindringlinge nach. Doch I-Soon und andere private Hacking-Unternehmen wurden bald aktiver denn je und boten chinesischen Sicherheitskräften Deckung und Plausibilität. I-Soon ist “Teil eines Ökosystems von Auftragnehmern, die Verbindungen zur chinesischen patriotischen Hackerszene haben”, sagte John Hultquist, Chefanalyst von Googles Mandiant-Cybersicherheitseinheit.

Heute sind chinesische Hacker eine schlagkräftige Kraft.

Im Mai 2023 gab Microsoft bekannt, dass eine chinesische staatlich unterstützte Hackergruppe namens “Volt Typhoon”, die mit der Volksbefreiungsarmee Chinas verbunden ist, kritische Infrastrukturen wie Telekommunikation und Häfen in Guam, Hawaii und anderswo ins Visier nahm und den Boden für Störungen im Falle eines Konflikts bereiten könnte.

Heute übertreffen Hacker wie die von I-Soon das FBI “mindestens 50 zu 1”, sagte FBI-Direktor Christopher Wray im Januar auf einer Konferenz in München.

Obwohl I-Soon in professionellen PowerPoint-Präsentationen mit seinem Hacking-Können prahlte, spielte das eigentliche Geschäft sich bei Fondue-Partys, nächtlichen Trinkgelagen und Abwerbekriegen mit Konkurrenten ab, wie aus durchgesickerten Unterlagen hervorgeht. Es entsteht das Bild eines in ein schmuddeliges, ausuferndes Gewerbe verstrickten Unternehmens, das stark auf Verbindungen angewiesen ist, um Dinge zu erledigen.

Die I-Soon-Führung diskutierte über Geschenke für Beamte und wer Rotwein mochte. Sie tauschten Tipps aus, wer leicht betrunken war und wer seinen Alkohol aushielt.

I-Soon-Führungskräfte zahlten “Einführungsgebühren” für lukrative Projekte, wie Chat-Protokolle zeigen, darunter Zehntausende Yuan (Tausende Dollar) an einen Mann, der ihnen einen 285.000-Yuan- oder 40.000-Dollar-Auftrag der Polizei in der Provinz Hebei beschaffte. Um den Deal zu versüßen, schlug der COO Chen Cheng vor, dem Mann einen Trink- und Karaoke-Abend mit Frauen zu organisieren.

“Er mag es, Mädchen zu berühren”, schrieb Chen.

Nicht nur Beamte umwarben sie. Auch Konkurrenten waren Ziel galanter Umgarnung bei nächtlichen Trinkgelagen. Einige waren Subunternehmer oder Kooperationspartner bei Regierungsaufträgen. Andere waren verhasste Rivalen, die ständig ihr Personal abwarben. Häufig waren sie beides.

Ein besonders verhasster Konkurrent war das große chinesische Cybersicherheitsunternehmen Qi Anxin, obwohl es einer der wichtigsten Investoren und Geschäftspartner von I-Soon war.

“Die Personalabteilung von Qi Anxin ist eine grüne Tee-Schlampe, die unsere jungen Männer überall verführt und keine Moral hat”, schrieb COO Chen in einer chinesischen Internet-Beleidigung an CEO Wu, die unschuldig aussehende, aber ehrgeizige junge Frauen beschreibt.

I-Soon hatte auch ein kompliziertes Verhältnis zu Chengdu 404, einem Konkurrenten, der vom US-Justizministerium wegen des Hacks von über 100 Zielen weltweit angeklagt wurde. Sie arbeiteten mit 404 zusammen und tranken mit deren Führungskräften, zahlten aber Rechnungen des Unternehmens nicht und wurden schließlich wegen eines Softwareentwicklungsvertrags vor Gericht verklagt, wie chinesische Gerichtsakten zeigen.

Die Quelle der I-Soon-Dokumente ist unklar, und Führungskräfte sowie die chinesische Polizei ermitteln. Obwohl Peking wiederholt jede Beteiligung an offensivem Hacking bestritten hat, veranschaulichen die durchgesickerten Dokumente die engen Verbindungen von I-Soon und anderen Hacking-Unternehmen zum chinesischen Staat.

So zeigen Chat-Protokolle beispielsweise, dass Chinas Ministerium für öffentliche Sicherheit Unternehmen Zugang zu Proofs-of-Concept sogenannter “Zero Days” gewährte – der Branchenbegriff für eine zuvor unbekannte Software-Sicherheitslücke. Zero Days sind begehrt, weil sie ausgenutzt werden können, bis sie entdeckt werden. Regelmäßig werden sie auf einem jährlich vom Staat gesponserten Hacking-Wettbewerb in China entdeckt.

In anderen Unterlagen diskutierten Führungskräfte den Sponsoring von Hacking-Wettbewerben an chinesischen Universitäten, um nach neuem Talent zu suchen.

Viele der Kunden von I-Soon waren Polizeibehörden in Städten quer durch China, wie aus einer durchgesickerten Vertragsliste hervorging. I-Soon sondierte nach Datenbanken, die ihrer Meinung nach bei Beamten in der südöstlichen Provinz Yunnan oder der Regionalregierung des Tibets gut ankommen würden, wie etwa vietnamesische Verkehrsdaten oder Informationen über im Exil lebende Tibeter.

I-Soon hackte bei Bedarf. Ein Chat zeigt zwei Parteien, die über einen potenziellen “Langzeit-Kunden” diskutieren, der an Daten aus mehreren Regierungsstellen in Verbindung mit einem nicht näher bezeichneten “Ministerpräsidenten” interessiert sei.

Auch die Chinesische Akademie der Wissenschaften, ein chinesischer Staatsbetrieb, hält über einen tibetischen Investitionsfonds eine kleine Beteiligung an I-Soon, wie chinesische Unterlagen zeigen.

I-Soon betonte seinen Patriotismus, um neue Aufträge zu gewinnen. Top-Manager diskutierten die Teilnahme an Chinas Armutsbekämpfungsprogramm – einer von Chinas Staatschef Xi Jinping vorangetriebenen Initiative – um Kontakte zu knüpfen. Wu schlug vor, seinen COO Chen zum Mitglied der Volksberatungskonferenz von Chengdu zu machen, einem beratenden Gremium der Regierung, dem Wissenschaftler, Unternehmer und andere prominente Persönlichkeiten angehören. Und in Interviews mit Staatsmedien zitierte Wu den chinesischen Philosophen Mencius und stellte sich als Gelehrter dar, dem Chinas nationales Interesse am Herzen liege.

Doch wie aus durchgesickerten Chats hervorgeht, erzählen sie eine kompliziertere Geschichte. Sie zeigen einen wettbewerbsorientierten Mann, der reich werden wollte.

“Man kann kein Lei Feng sein”, schrieb Wu in privaten Nachrichten und bezog sich dabei auf einen vor langer Zeit verstorbenen kommunistischen Arbeiter, der in der Propaganda seit Generationen als Inbegriff selbstloser Hingabe gepriesen wird. “Wenn du kein Geld verdienst, ist Berühmtheit nutzlos.”

Chinas boomende Hacker-für-Gebühren-Branche wurde von der Wirtschaftskrise des Landes getroffen, was zu dünnen Gewinnen, niedrigen Löhnen und einem Talent-Exodus führte, wie aus den durchgesickerten Dokumenten hervorgeht.

I-Soon machte Verluste und kämpfte ums Überleben.

Der Artikel wird von einem Drittanbieter bereitgestellt. SeaPRwire (https://www.seaprwire.com/) gibt diesbezüglich keine Zusicherungen oder Darstellungen ab.

Branchen: Top-Story, Tagesnachrichten

SeaPRwire liefert Echtzeit-Pressemitteilungsverteilung für Unternehmen und Institutionen und erreicht mehr als 6.500 Medienshops, 86.000 Redakteure und Journalisten sowie 3,5 Millionen professionelle Desktops in 90 Ländern. SeaPRwire unterstützt die Verteilung von Pressemitteilungen in Englisch, Koreanisch, Japanisch, Arabisch, Vereinfachtem Chinesisch, Traditionellem Chinesisch, Vietnamesisch, Thailändisch, Indonesisch, Malaiisch, Deutsch, Russisch, Französisch, Spanisch, Portugiesisch und anderen Sprachen.