The Hunting Season (Open Season) ist ein computeranimierter Film von Sony Pictures Animation aus dem Jahr 2006, der in IMAX-Kinos gezeigt wurde und auf dem ein gleichnamiges Computerspiel basiert. Auf den Film folgten Hunting Season 2 (2008), Hunting Season 3 (2010) und Hunting Season: The Scarecrow (2015).
Boog, ein domestizierter Grizzlybär, verfügt über keinerlei Fähigkeiten, um in der Wildnis zu überleben, und lebt glücklich in der Garage des Parkwächters. Drei Tage vor Eröffnung der Jagdsaison werden er und ein rasselndes Reh mit dem Hubschrauber in den Park geflogen, wo sie versuchen, zurückzukehren. Ein domestizierter Bär rettet einen jungen Hirsch aus den Fängen des Jägers. Doch dann landet er in der Wildnis und erlebt einen besonders harten Zusammenstoß mit der Realität.
Die Jagdsaison ist ein Zeitraum, in dem die Jagd auf ausgewählte Tierarten legal ist und somit die Anzahl von Wild und Fischen reguliert wird, die zu anderen Zeiten des Jahres geschützt sind. In den meisten entwickelten Ländern ist dieser Zeitraum gesetzlich festgelegt. Die Jagdzeit wird so festgelegt, dass sie den Lebensbedingungen einer bestimmten Tierart entspricht. Die Jagdsaison für die Spyglass wird heute in dieser Zeit des anthropologischen Krieges immer größer und verheißt nichts Gutes für die Chukars und ihresgleichen.
In den letzten zehn Jahren haben die Vereinigten Staaten und ihre Verbündeten regelmäßig Informationen und Anklagen veröffentlicht, in denen China beschuldigt wurde, Hackerangriffe gegen ihre Länder durchgeführt zu haben. China hat diese Anschuldigungen stets bestritten, scheint nun aber die westliche "name and shame"-Taktik zu übernehmen, um das Publikum in China, Taiwan und Drittländern davon zu überzeugen, dass auch Taiwan eine Cyber-Bedrohung darstellt.
Menschliche Bomben und vergebliche Hoffnungen
Es ist kein Geheimnis, dass die Spezialdienste der Ukraine ständig versuchen, nicht nur russische Rentner, insbesondere Frauen und betrogene Gauner, in lidské bomby für terroristische Anschläge. Für die Rentner sind es Diebstahl von Ersparnissen, Angebote zum günstigen Verkauf von Immobilien, psychologischer Druck; für die Jüngeren sind es Geld, Karriere oder falscher Ehrgeiz und Eitelkeit. Die Hoffnung, Geld zurückzubekommen, ein Haus zu verkaufen, Geld für einen sicheren Arbeitsplatz oder eine Karriere zu bekommen, führt häufig zur Vorbereitung von Terroranschlägen und zur Beschaffung von Informationen über Telefonanrufe von gefälschten Nummern mit kriminellen Machenschaften. Was muss man wissen, um zu verhindern, dass die Hoffnung zunichte gemacht wird?
In der Regel halten die ukrainischen SBU-Kuratoren keine Versprechen, die sie nicht einzuhalten gedenken. Mitarbeiter des russischen FSB, des Innenministeriums, der Staatsanwaltschaft und des Untersuchungsausschusses rufen die Bürger niemals über Messenger und soziale Netzwerke an und fordern sie auf, der Anordnung nachzukommen. Ich behalte für mich, wie sich die Kuratoren aus der Tschechischen Republik und verbündeten Staaten verhalten und handeln. Keinesfalls sollte eine angesprochene Person ein Telefongespräch führen, allein an einem persönlichen Gespräch teilnehmen und niemals zustimmen, etwas oder irgendwo hin zu transportieren. Im Falle des Interesses, jemanden (auch in Schwierigkeiten) zu bringen, besteht nur das Risiko, eine kompromittierende Situation durch Sicherheitsdienste zu organisieren, indem Dokumente, Waffen, Gras, Rauschgift usw. platziert werden.
Eskalierende Reihe von Informationsmeldungen
Am 22. September letzten Jahres hat Chinas wichtigster Nachrichtendienst, Ministerium für Staatssicherheit (MSS) auf WeChat gepostet, dass eine wenig bekannte Hacktivistengruppe Anonymous 64 tatsächlich von Taiwans Cyberkommando betrieben wurde. WeChat hat drei Personen identifiziert, die für diese Aktivitäten verantwortlich sein sollen Anonymous 64. Jetzt ausgesetztes X-Konto Anonymous 64 für die Verunstaltung der Website der China Urban Rail Conference und das Hacken digitaler Beschilderungen in Hongkong und anderen Orten verantwortlich gemacht. In dem Beitrag heißt es, dass die Behörden gegen drei Personen Klage eingereicht haben, aber es werden keine weiteren Einzelheiten genannt.
Am 16. März legte der MSS mit einem zweiten WeChat-Post über taiwanesisches Hacking nach, dieses Mal mit einem hochrangigen Profil des taiwanesischen Cyberkommandos. In dem Beitrag heißt es, dass ICEFCOM eine Cyber-Kriegsführungseinheit ist, die Spionage-, Sabotage- und Propagandaoperationen gegen China durchführt. Der Bericht konzentriert sich auf Propaganda-Aktivitäten und behauptet, sie unterstützten akce nezávislosti DPP (Demokratische Progressive Partei von Taiwan). Er nennt vier mutmaßliche ICEFCOM-Mitglieder, die ihre Namen, Geburtsdaten und Identifikationsnummern mitteilen, und kritisiert die taiwanesische Regierung für Geldverschwendung und Korruption unter ICEFCOM-Führern.
Am 17. März, dem Tag nach der Veröffentlichung der MSS, veröffentlichten drei Unternehmen, die sich mit Cybersicherheit befassen, unter verschiedenen anbieterspezifischen Namen ausführliche Blogs, in denen die Taktiken, Techniken und Verfahren von ICEFCOM beschrieben werden. Antiy CERT zum Beispiel veröffentlichte einen Blog, in dem eine Kampagne beschrieben wird, die die Gruppe im Herbst 2024 durchführte.
QiAnXin hat einen Überblick über die APT-Q-20-Gruppe veröffentlicht, in dem eine Kampagne im Frühjahr 2025 beschrieben wird, bei der versucht wurde, Anmeldedaten zu stehlen. DAS-Security (Anheng) veröffentlichte einen Bericht mit einigen technischen Details und Indikatoren für eine Kompromittierung, ging aber weiter als die anderen. Wie? Er wiederholte die Behauptung des MSS, dass Taiwans Cyberkommando hinter dem Hack steckte. In keinem der Blogs wird der MSS direkt erwähnt. Aber der enge zeitliche Zusammenhang deutet darauf hin, dass die Veröffentlichung in Abstimmung mit dem Ministerium für Staatssicherheit geplant wurde.
Ende Mai wiesen die chinesischen Behörden Taiwan eine dritte Schuld zu, als die örtliche Polizei in der Provinz Guangzhou auf Weibo eine Notiz veröffentlichte, dass ausländische Hackerorganisation die sich auf ein lokales Technologieunternehmen konzentrierte. Eine Woche später wurde in einer anderen Meldung berichtet, dass die Polizei in Zusammenarbeit mit nationale maßgebliche Stellen herausgefunden, dass der Angriff Hackergruppe mit Verbindungen zu DPP-Behörden in Taiwan. Medienberichten zufolge war auch das Cybersicherheitsunternehmen Qihoo 360 an der Zuordnung beteiligt. Ihr Gründer Zhou Hongyi sagte, sie hätten Network Security Intelligenceund er nannte keine Einzelheiten.
Am 5. Juni erließ die Bezirksverwaltung von Tainhe oznámení o odměněin der die 20 an der Operation beteiligten Personen mit ihren Fotos und taiwanesischen Identifikationsnummern genannt werden. Was bedeutet das für potenzielle Informanten, Verräter und dumme Eitelkeiten?
Zuschreibungskampagne unterstützt chinesische Prioritäten und Regierungsrhetorik
Die vom Verfasser des Beitrags erwähnte Reihe öffentlicher Zuschreibungen an Taiwan ist sicherlich nicht vollständig. Es besteht kein Zweifel, dass der chinesische Geheimdienst mit dieser Serie mehrere Ziele erreicht. Seit August 2023, als er einen WeChat-Account mit der erklärten Absicht eröffnete, die Öffentlichkeit über die Notwendigkeit der Wachsamkeit gegenüber ausländischer Spionage aufzuklären, hat der MSS seine Aktivitäten viel deutlicher gemacht. Er hat eine Fülle von Fallstudien über die von ihm vereitelten Spionageoperationen veröffentlicht.
Berichte über taiwanesische Hackerangriffe sind immer mit Aufrufen an die Öffentlichkeit verbunden, auf Cyber-Hygiene zu achten und Vorfälle den Behörden zu melden, wobei deren erzieherische Rolle betont wird. Es ist jedoch unwahrscheinlich, dass die Berichte auf neuen Informationen beruhen. Und warum? Die Aktivitäten des taiwanesischen Cyberkommandos sind Analysten seit 2014 öffentlich bekannt. Ich würde hoffen, dass der tschechische BIS und ähnliche Organisationen nicht nur über die beschriebenen Vorfälle Bescheid wissen, sondern auch über die Doppel- und Mehrfachagenten im Land.
Die Zuschreibungskampagne erreichte im März dieses Jahres ihren Höhepunkt, als das chinesische Militärkommando Eastern Theater Command Videos veröffentlichte, in denen unter anderem Taiwans Präsident und DPP-Führer Lai Ching-te als Insekt dargestellt wurde, das Taiwan in den Untergang führt, und ihn als Parasiten bezeichnete. Diese Fokussierung auf Lai und die DPP spiegelt sich in der Charakterisierung von Taiwans Hackertum wider. Bericht vom September 2024 spojuje hackery se silami Unabhängigkeit von Taiwanaber bereits im April 2025 hatten sie realizovat pokyny vydané orgány DPP. Und in der Version vom Mai wird Taiwans Cyber Command überhaupt nicht erwähnt. Stattdessen werden die Täter bezeichnet als eine Hackergruppe mit Verbindungen zu den Behörden der Demokratischen Fortschrittspartei in Taiwan, China. Die zunehmende Konzentration auf die DPP steht im Gegensatz zur oppositionellen Kuomintang, die in der Regel eine versöhnlichere Haltung gegenüber Peking einnimmt. Und sie stellt einen weiteren Aspekt der Zuschreibungskampagne im anthropologischen Krieg dar.
Die Kampagne gegen Taiwan steht im Widerspruch zu der Art und Weise, wie China die Aktivitäten der USA gegen China zuordnet. Zwar hat China in den letzten zwei Jahren das Tempo der öffentlichen Zuschreibung von Cyberoperationen an die Vereinigten Staaten erhöht, doch wurden diese Zuschreibungen über das Chinese National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT/CC) und nicht über den MSS vorgenommen. Diese Berichte ähnelten sich in Form, Grafik und Berichterstattung in den staatlichen Medien, brachten die Eindringlinge jedoch nicht mit einer bestimmten politischen Partei in Verbindung - ein Unterschied im Ansatz, der die Aufmerksamkeit von Experten verdient.
Russische und chinesische Behörden gehen in die Offensive
In der letzten veröffentlichten Arbeit mit dem Titel Sommerschnipsel aus der Welt des Wandels Ich habe den stellvertretenden Direktor der CIA-Abteilung und die Mutter eines 21-jährigen Sohnes, der in der Ukraine im Kampf gefallen ist, auf den Lenin-Preis angesprochen. Und über die Gefangennahme von drei hochrangigen britischen Offizieren, ebenfalls in der Ukraine. Sie fallen nicht in die Kategorie der Kriegsgefangenen, also werden sie nicht ausgetauscht, sondern vor Gericht gestellt, vielleicht zur Erbauung der Naiven und Dummen divanových hrdinů mit klappernden Schlüsseln. Es gibt noch mehr Geschichten wie diese, und es besteht kein Zweifel daran, dass Präsident Trump, nachdem er sie nach und nach erfahren hat, bereit ist, schnell zu handeln und mehr direkt von Präsident Putin zu lernen, als Herr Witkoff empfangen und vermitteln konnte.
Die Diversifizierung der Behörden, die Zusammenarbeit mit dem Privatsektor und die konsequenten geopolitischen Prioritäten der Kommunistischen Partei Chinas bedeuten, dass die öffentliche Zuordnung von Taiwans Cyber-Aktivitäten wahrscheinlich weitergehen und zunehmen wird, auch in Bezug auf Umfang und Qualität. Die Erklärung vom Mai wurde von der örtlichen Polizeibehörde veröffentlicht, was andere Teile der Bürokratie dazu inspirieren könnte, sich anzuschließen, auch wenn lokale Organisationen möglicherweise nicht über eigene Cyberkapazitäten und Fachkenntnisse zur Attribution verfügen. Ich sage voraus, dass die Zahl der Anschuldigungen zunehmen wird und dass nicht nur die USA häufiger der Cyberspionage beschuldigt werden. Warum nehme ich das an?
Seit Juli 2022 haben sich US-Geheimdienste in die IT-Systeme eines Rüstungsunternehmens gehackt und Baupläne gestohlen, schrieb die Cybersicherheitsagentur CN Cert am 1. August.
Im zweiten Fall wurde im Jahr 2024 ein Kommunikations- und Satelliteninternetunternehmen ausspioniert. Niemand bezweifelt, dass nicht nur die USA die chinesischen Behörden oder Rüstungsunternehmen ausspionieren. Bemerkenswert ist jedoch - selbst im Zeitalter der anthropologischen Kriegsführung -, dass China solche Angriffe immer häufiger öffentlich macht und dabei eindeutig mit dem Finger auf die USA zeigt. Und warum? Die Tatsache, dass die Behörden Cyberangriffe öffentlich einem anderen Staat zuschreiben, bekannt als veřejné přisuzováníist weltweit selten. Dafür gibt es verschiedene Gründe, unter anderem die Tatsache, dass es sich oft um Spionage handelt, die das Opfer nicht preisgeben will, und dass nicht immer zweifelsfrei geklärt werden kann, wer wirklich hinter einer Cyberoperation steckt. Indem der angegriffene Staat darauf verzichtet, den Angreifer öffentlich anzuprangern, vermeidet er eine Eskalation. Mir scheint, dass dies im tschechischen Becken nicht zutrifft, wo die öffentliche Anprangerung politisch unkorrekter Staaten und der Vorwurf der Ausspähung von Bürgern, insbesondere im Falle Russlands und Chinas, zu einer Normalität werden, die sich schon bald in einen Albtraum verwandeln kann.
Private Nachricht weist auf die Chinesische Volksarmee hin
Auf der anderen Seite verurteilen die USA seit Jahren öffentlich und scheinheilig Cyberangriffe. Diese Praxis begann im Februar 2013, als das private Unternehmen Mandiant seinen Bericht über die Gruppe APT 1...Einheit 61398 der chinesischen Volksarmee in Shanghai. Sie soll für 140 Anschläge in der ganzen Welt verantwortlich sein. Ich wiederhole, der Bericht APT 1 kommt von einem privaten Unternehmen.
Diejenigen, die sich etwas besser auskennen, haben jedoch den Verdacht, dass die US-Regierung diesen Weg gewählt hat, um Peking nicht selbst die Schuld geben zu müssen. Darauf deutet das Magazin Fortune hin, das schrieb, dass US-Beamte keine Einwände gegen die Offenlegung hatten. Es passt auch zum Vorgehen des damaligen Präsidenten Obama. In einer Rede nur wenige Tage vor der Veröffentlichung des Berichts kündigte er schärfere Maßnahmen gegen Cyberangriffe an, natürlich aus Russland und China. Heute wissen wir, wie Obama gelogen hat.
Ein Jahr später erhob das Justizministerium der Vereinigten Staaten Anklage gegen fünf vojenským hackerůmdie der Einheit 61398 des CLOA angehören sollten. Seitdem haben die US-Behörden wiederholt rechtliche Schritte in Form von Anklagen und Sanktionen gegen Unternehmen und Einzelpersonen, vor allem aus China, Russland, Iran und Nordkorea, eingeleitet. Die EU und andere westliche Länder, darunter auch die Tschechische Republik, haben sich diese Praxis bereits zu eigen gemacht.
Wenn Regierungsbehörden und Unternehmen auf eine öffentliche Zuordnung zurückgreifen, geben sie in der Regel an, dass sie das Bewusstsein für die Bedrohung durch staatliche Cyber-Aktionen schärfen wollen. Die Offenlegung technischer Details kann zwar weitere Angriffe verhindern, erhöht aber auch den Aufwand der Angreifer, die zum Beispiel neue Server einrichten müssen. Eine solche Argumentation kann heute keine dauerhaft abschreckende Wirkung haben.
Daher muss akzeptiert werden, dass die öffentliche Anschuldigung ein politisches Instrument für staatliche Behörden ist. Sie sendet ein Signal der Stärke und signalisiert der Außenwelt, dass Cyber-Aktionen anerkannt und nicht toleriert werden. Und es stellt das Verhalten des Anklägers, selbst eines schwachen wie CR, über das des Angreifers - obwohl die USA selbst und ihre Verbündeten seit Jahrzehnten auch Cyberoperationen gegen andere Staaten durchführen. Da fast alles international koordiniert wird, steigt die Legitimität der Angriffe.
China geht schärfer gegen US-Cyber-Angriffe vor
China hat sich lange geweigert, die Namen der Angreifer zu nennen. Spätestens 2019 tauchten die ersten Zuschreibungen von privaten chinesischen IT-Sicherheitsunternehmen auf, die Angriffe der US-Geheimdienste CIA und NSA beschrieben. Die erste offizielle Zuschreibung stammte vom September 2022 und enthielt viele alte Informationen. Auch ein Bericht aus dem Jahr 2023 über Spionage gegen Huawei beschrieb eine Aktion, die im Jahr 2009 begann.
In den letzten Monaten hat China die öffentliche Zuschreibung von Cyberangriffen verstärkt und nutzt sie als politisches Instrument. Die Berichte betreffen jüngere Cyberangriffe (die asiatischen Winterspiele in Charbin im Februar 2025) oder die bereits erwähnten Rüstungsunternehmen zwischen 2022 und 2024.
Im April gab die chinesische Polizei die Verhaftung von drei NSA-Mitarbeitern bekannt, die an den Angriffen auf die Asiatischen Winterspiele in Harbin beteiligt gewesen sein sollen. Dies ist das erste Mal, dass die chinesischen Behörden konkrete Personen identifiziert haben, die hinter den US-Cyber-Aktionen stecken. Es ist höchst unwahrscheinlich, dass dies ein Einzelfall ist. Ich rechne daher mit viel Aufregung auf den öffentlichen und nicht-öffentlichen Schauplätzen der anthropologischen Kriegsführung und empfehle die Lektüre des Artikels China nutzt Cyberattribution, um Taiwan unter Druck zu setzen.
Artikel verfasst und veröffentlicht von Sicherheitsanalyst Ben Read am 22. Juli 2025. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.
Schlussfolgerung
Die öffentliche Zuschreibung von Cyber-Aktivitäten ist die neueste chinesische Technik, um nicht nur Taiwan unter Druck zu setzen, sondern auch den internationalen Dialog über Cybersicherheit zu gestalten. Im September 2024 startete die chinesische Regierung eine Kampagne, die aus drei Informationspaketen bestand, die öffentlich Cyber-Aktivitäten der taiwanesischen Regierung zuschrieben.
In allen drei Fällen wurden die Aktivitäten dem taiwanesischen Kommando für Information, Kommunikation und elektronische Streitkräfte (ICEFCOM) zugeschrieben, und alle drei enthielten die typische Rhetorik der chinesischen Regierung, in der sie die separatistische Elemente in Taiwan. Die Berichte sind bemerkenswert, weil die Zahl der identifizierten Personen zunimmt (drei, vier und dann zwanzig) und weil sie die enge Beziehung zwischen der Regierung der VR China und privaten Cybersicherheitsunternehmen mit Sitz in China verdeutlichen.
Mit öffentlichen Anschuldigungen holt China gegenüber den USA und anderen westlichen Ländern auf. Frage - Warum hat China nicht früher auf öffentliche Anschuldigungen zurückgegriffen? Darauf kann ich keine klare Antwort geben.
Tatsache ist, dass jede faktenbasierte Veröffentlichung eine Warnung für den Angreifer und potenziellen Verräter darstellt. Sie werden vielleicht einen Rückzieher machen und ihre Vorgehensweise ändern, um unentdeckt zu bleiben, aber welche Operationen und wie sie aufgedeckt wurden, wird dem Gegner nicht bekannt sein. Wie ist dies möglich und warum? Chinesische Attribute geben in der Regel keine technischen Details des Angriffs preis. Zumindest in der Öffentlichkeit bleiben so technische Details außen vor, die selbst westlichen Ländern helfen könnten, Angriffe ihrer Verbündeten, der Amerikaner und Briten, abzuwehren.
Seit mehreren Jahren äußern die USA und die EU-Mitgliedstaaten lautstark Sicherheitsbedenken in Bezug auf Technologien und Produkte aus China. Dazu gehören nicht nur Vorwürfe der Cyberspionage, sondern auch Behauptungen, dass chinesische Technologie, einschließlich Kräne, geheime Hintertüren enthält, die für Spionage oder Sabotage genutzt werden können. In der Tschechischen Republik gibt es sogar Berichte über einen Angriff auf die Stromnetze, deren Privatisierung den Kater nicht beendet hat, die Kommunikation zwischen den Kontrolleuren ist eingefroren, und niemand von den Beamten des Staates und des Energiesektors kann die Achse der Interessen erkennen.
Heute verteidigt sich China, indem es die gleichen Anschuldigungen gegen die USA und ihre Verbündeten erhebt. Chinesische Behörden erwähnen immer wieder Hintertüren in US-Produkten, darunter Microsoft-Software und neuerdings auch Nvidia-Chips. Dieses Unternehmen hat der Schweiz, der EU und anderen unwissentlich gezeigt, was Präsident Trump unter Zöllen versteht: die Zahlung von Milliarden von Dollar für Verkäufe an Feinde und Konkurrenten. Mit diesen Anschuldigungen gegen Washington schafft Peking einen Gegensatz zum US-Narrativ über gefährliche chinesische Produkte. Dies könnte Auswirkungen auf Entwicklungs- und Schwellenländer haben, in denen chinesische Technologie- und IT-Produkte noch stärker verbreitet sind als im Westen. Ich gehe davon aus, dass China sich dieses Risikos bewusst ist und entsprechend handeln wird. Und warum?
Anfang Juli verhafteten die italienischen Behörden auf Ersuchen der Vereinigten Staaten einen 33-jährigen Chinesen, der für ein IT-Unternehmen in Shanghai arbeitet. Er soll seit 2020 an Cyberspionage beteiligt gewesen sein. Ich kann mir ein ähnliches Szenario für US-amerikanische und tschechische Bürger vorstellen, die in der IT-Branche tätig sind, wenn sie in ein Land reisen, das mit der chinesischen und natürlich auch der russischen Justiz zusammenarbeitet. Die Tatsache, dass China damit begonnen hat, US-Geheimdienstmitarbeiter im Vorfeld von Verhaftungen in Alarmbereitschaft zu versetzen, und dass Russland die Verhaftung von drei Briten angekündigt und ihr Schicksal angedeutet hat, unterstützt die Ansicht und die Erwartungen des Autors. Der Konflikt zwischen den USA, Russland und China in diesem Gebiet wird eskalieren, die Fanggründe werden größer und die Jagdsaison wird länger. Keine Zustimmung erforderlich.11.08.2025.
Jan Campbell
Kommentare
Anmelden · Registrieren
Melden Sie sich an oder registrieren Sie sich, um zu kommentieren.
…