{"id":567,"date":"2008-03-16T00:46:08","date_gmt":"2008-03-15T23:46:08","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/567-china-cyber-army"},"modified":"2018-05-31T16:08:19","modified_gmt":"2018-05-31T15:08:19","slug":"china-cyber-army","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/567-china-cyber-army","title":{"rendered":"China Cyber Army"},"content":{"rendered":"<p>Die <a href=\"http:\/\/spaces.icgpartners.com\/index2.asp?category=&#038;eventdate=1\/8\/2008\">China Cyber Army<\/a> wird irgendwie immer erw\u00e4hnt, wenn in den USA mal wieder ein paar Tausend Systeme der Airforce, Marines oder Army gehackt werden. Manchmal beschleicht einen dabei das Gef\u00fchl, die China Cyber Army wird quasi zu einer digitalen Al-Qaida aufgebaut. Die Angriffe werden sogar detailliert in <a href=\"http:\/\/spaces.icgpartners.com\/get_document.asp?guid=EA228A51F6B142FA9EF7B71E1C4C13E5\">Pr\u00e4sentationen<\/a> (PDF) beschrieben, man k\u00f6nnte meinen man sei direkt betroffen.<\/p>\n<p>Ich kann mir durchaus vorstellen, dass es in China einen Regierungsauftrag f\u00fcr Hacker gibt und ich w\u00e4re \u00fcberrascht, wenn es in den USA, UK, Russland, Israel, Frankreich und vermutlich auch in Deutschland anders w\u00e4re. Praktisch \u00fcberall wo ein f\u00e4higer Geheimdienst existiert, werden nat\u00fcrlich auch Cyberangriffe in Auftrag gegeben.<\/p>\n<p>Andererseits ist mir nicht ganz klar, welchen Sinn es macht gerade bei den Chinesen so eine &#8222;<a href=\"http:\/\/www.securityfocus.com\/comments\/articles\/11485\/34833#34833\">\u00dcberorganisation<\/a>&#8220; zu verorten. In Deutschland werden die Angriffe der Chinesen z.B. <a href=\"http:\/\/www.heise.de\/newsticker\/China-spaeht-angeblich-PCs-des-Bundeskanzleramtes-aus--\/meldung\/94899\">auf das Bundeskanzleramt<\/a> praktisch komplett geheimgehalten. In den USA kommt so etwas auch nur dann an die \u00d6ffentlichkeit, wenn der politische Wille dazu besteht. Der mediale Aufbau einer &#8222;chinesische Al-Qaida&#8220; k\u00f6nnte nat\u00fcrlich politisch gewollt sein, um z.B. den chinesischen Einfluss auf die US-Wirtschaft begrenzen zu k\u00f6nnen. Wenn genug &#8222;terroristische Angriffe&#8220; den Chinesen zugeordnet werden, dann darf man auch damit rechnen, dass anti-chinesische Gesetze gebastelt werden.\u00c2\u00a0 Vermutlich vergleichbar der <a href=\"http:\/\/www.amazon.com\/Agents-Influence-Manipulates-Americas-Political\/dp\/0671743392\">anti-japanischen Gesetzgebung<\/a> so um 1990 herum. Die US-Drohung <a href=\"http:\/\/www.vnunet.com\/computing\/news\/2206849\/looks-military-cyber-threats-3733943\">konventioneller Gegenschl\u00e4ge f\u00fcr Cyberangriffe<\/a> deutet in die gleiche Richtung.<\/p>\n<p>Und dann macht es nat\u00fcrlich Sinn, einen gef\u00e4hrlichen chinesischen Feind aufzubauen. Also behauptet in f\u00fcnf Jahren nicht, ich h\u00e4tte Euch nicht gewarnt wenn die USA gegen die &#8222;gelbe Gefahr&#8220; (nein, <a href=\"http:\/\/www.searchsecurity.de\/themen\/bedrohungen\/viren_wuermer_trojaner\/articles\/50276\/\">nicht Symantec<\/a>) vorgehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die China Cyber Army wird irgendwie immer erw\u00e4hnt, wenn in den USA mal wieder ein paar Tausend Systeme der Airforce, Marines oder Army gehackt werden. Manchmal beschleicht einen dabei das Gef\u00fchl, die China Cyber Army wird quasi zu einer digitalen Al-Qaida aufgebaut. Die Angriffe werden sogar detailliert in Pr\u00e4sentationen (PDF) beschrieben, man k\u00f6nnte meinen man [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8,14],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/567"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=567"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/567\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}