Die US-Regierung hat in den letzten Monaten eine Operation gestartet, um eine weit verbreitete chinesische Hacking-Operation zu bekämpfen, die Tausende von mit dem Internet verbundenen Geräten kompromittiert hat, sagten zwei westliche Sicherheitsbeamte und eine mit der Angelegenheit vertraute Person.

Das Justizministerium und das Federal Bureau of Investigation (FBI) haben sich um eine rechtliche Genehmigung bemüht und diese auch erhalten, um Aspekte der chinesischen Hacking-Kampagne aus der Ferne zu deaktivieren, sagten die Quellen gegenüber Reuters.

Die Regierung Biden hat sich zunehmend auf Hackerangriffe konzentriert, nicht nur aus Angst, dass Nationalstaaten versuchen könnten, die US-Wahlen im November zu stören, sondern auch, weil Ransomware 2023 in Amerika verheerende Schäden angerichtet hat.

Die Hackergruppe Volt Typhoon, die im Mittelpunkt der jüngsten Aktivitäten steht, hat die Geheimdienste besonders beunruhigt. Sie sagen, dass sie Teil einer größeren Anstrengung ist, die kritische Infrastruktur des Westens zu kompromittieren, einschließlich Seehäfen, Internet Service Provider und Versorgungsunternehmen.

Während die Volt Typhoon-Kampagne ursprünglich im Mai 2023 bekannt wurde, haben die Hacker Ende letzten Jahres den Umfang ihrer Operationen ausgeweitet und einige ihrer Techniken geändert, wie drei mit der Angelegenheit vertraute Personen berichten.

Die weite Verbreitung der Hacks führte zu einer Reihe von Treffen zwischen dem Weißen Haus und der privaten Technologiebranche, darunter mehrere Telekommunikations- und Cloud-Computing-Unternehmen, bei denen die US-Regierung um Unterstützung bei der Verfolgung der Aktivitäten bat.

Nach Ansicht nationaler Sicherheitsexperten könnten derartige Einbrüche China in die Lage versetzen, aus der Ferne wichtige Einrichtungen in der indopazifischen Region zu stören, die in irgendeiner Form militärische Operationen der USA unterstützen oder bedienen. Quellen sagten, dass US-Beamte befürchten, dass die Hacker daran arbeiten, die Bereitschaft der USA im Falle einer chinesischen Invasion in Taiwan zu beeinträchtigen.

China, das das demokratisch regierte Taiwan als sein eigenes Territorium beansprucht, hat seine militärischen Aktivitäten in der Nähe der Insel in den letzten Jahren als Reaktion auf das, was Peking als "geheime Absprachen" zwischen Taiwan und den Vereinigten Staaten bezeichnet, verstärkt.

Das Justizministerium und das FBI lehnten eine Stellungnahme ab. Die chinesische Botschaft in Washington reagierte nicht sofort auf eine Bitte um einen Kommentar.

Das chinesische Außenministerium bezeichnete die Anschuldigungen als "haltlos" und "extrem unverantwortlich" und sagte, die USA seien "der Initiator und Meister der Cyberangriffe".

"Seit letztem Jahr haben Chinas Netzwerksicherheitsbehörden einen Bericht nach dem anderen veröffentlicht, aus dem hervorging, dass die US-Regierung seit langem Cyberangriffe auf Chinas wichtige Infrastrukturen durchgeführt hat. Solche unverantwortlichen Maßnahmen und Praktiken stellen ein großes Risiko für die globale kritische Infrastruktur dar", sagte der Sprecher des Ministeriums, Wang Wenbin, am Donnerstag auf einer regulären Pressekonferenz.

Als westliche Nationen im Mai erstmals vor dem Taifun Volt warnten, bezeichnete der Sprecher des chinesischen Außenministeriums, Mao Ning, die Hacking-Vorwürfe als "kollektive Desinformationskampagne" der "Five Eyes"-Länder, eine Anspielung auf den nachrichtendienstlichen Zusammenschluss von Ländern wie Australien, Kanada, Neuseeland, Großbritannien und den Vereinigten Staaten.

Volt Typhoon funktionierte, indem es die Kontrolle über anfällige digitale Geräte auf der ganzen Welt - wie Router, Modems und sogar mit dem Internet verbundene Sicherheitskameras - übernahm, um spätere, nachgelagerte Angriffe auf sensiblere Ziele zu verbergen, so Sicherheitsforscher gegenüber Reuters.

Diese Konstellation von ferngesteuerten Systemen, die als Botnet bekannt ist, ist für Sicherheitsbehörden von größter Bedeutung, da sie die Sichtbarkeit von Cyber-Verteidigern einschränkt, die ihre Computernetzwerke auf fremde Spuren überwachen.

"Die Chinesen übernehmen die Kontrolle über eine Kamera oder ein Modem, das sich geografisch in der Nähe eines Hafens oder ISP (Internet Service Provider) befindet, und nutzen dieses Ziel, um ihre Eindringlinge in das eigentliche Ziel zu leiten", sagte ein ehemaliger Beamter, der mit der Angelegenheit vertraut ist. "Für das IT-Team des nachgelagerten Ziels sieht es einfach wie ein normaler, einheimischer Benutzer aus, der in der Nähe sitzt.

Die Verwendung von Botnets durch staatliche und kriminelle Hacker zur Verschleierung ihrer Cyberoperationen ist nicht neu. Der Ansatz wird oft verwendet, wenn ein Angreifer schnell zahlreiche Opfer gleichzeitig angreifen oder seine Herkunft verbergen will. (Berichte von Christopher Bing in Washington, Karen Freifeld in New York und James Pearson in London; weitere Berichte von Antoni Slodkowski und Liz Lee in Peking; Redaktion: Chris Sanders, Lisa Shumaker und Barbara Lewis)