{"id":4573,"date":"2025-08-28T07:04:36","date_gmt":"2025-08-28T07:04:36","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4573"},"modified":"2025-08-28T07:04:36","modified_gmt":"2025-08-28T07:04:36","slug":"chinesische-telekom-hacker-in-80-landern-aktiv","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4573","title":{"rendered":"Chinesische Telekom-Hacker in 80 L\u00e4ndern aktiv"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> width=&#8221;2470&#8243; height=&#8221;1389&#8243; sizes=&#8221;auto, (max-width: 2470px) 100vw, 2470px&#8221;&gt;Laut FBI hat es die chinesische Hackergruppe \u201cSalt Typhoon\u201d auf mindestens 80 L\u00e4nder abgesehen.\n<p class=\"imageCredit\">Paopano \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die mutma\u00dflich chinesischen Hacker, die Telekommunikations-Anbieter in den USA aussp\u00e4hten, greifen rund um die Welt an. Die US-Bundespolizei FBI informierte im Zuge mindestens 80 L\u00e4nder, in denen Aktivit\u00e4t der Gruppe \u201cSalt Typhoon\u201d festgestellt worden sei. Eine ausf\u00fchrliche Beschreibung der Vorgehensweise der Hacker samt technischer Details soll nun helfen, Angriffe zu entdecken und Netzwerke abzusichern.<\/p>\n<p>US-Beh\u00f6rden ver\u00f6ffentlichten die Analyse gemeinsam mit internationalen Partnern. Dazu geh\u00f6ren auch deutsche Geheimdienste und das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI). Aus den Angaben ging nicht hervor, ob die Hacker auch in Deutschland aktiv waren. Ausdr\u00fccklich erw\u00e4hnt wurden Gro\u00dfbritannien, Kanada, Australien und Neuseeland.<\/p>\n<h2 class=\"wp-block-heading\">Mehr als eine Million Verbindungsdaten<\/h2>\n<p>Der Hackerangriff auf die US-Telekommunikationsfirmen war im vergangenen Jahr bekanntgeworden. Dadurch seien chinesische Geheimdienste unter anderem potenziell in der Lage gewesen, private Kommunikation von US-B\u00fcrgern auszusp\u00e4hen und sie rund um die Welt zu orten, sagte FBI-Cybersicherheitschef Brett Leatherman dem \u201cWall Street Journal\u201d. Nach FBI-Erkenntnissen erbeuteten die Angreifer mehr als eine Million Verbindungs-Datens\u00e4tze und nahmen Anrufe und SMS von mehr als 100 Amerikanern ins Visier.\u00a0<\/p>\n<p>Die US-Beh\u00f6rden gehen davon aus, dass die Aktivit\u00e4t der Hacker in den Netzen inzwischen einged\u00e4mmt wurde. Zun\u00e4chst hatte es gehei\u00dfen, man k\u00f6nne nicht sicher sein, ob ihr Zugang gekappt werden konnte.<\/p>\n<p>Die chinesische Regierung wies im vergangenen Jahr alle Vorw\u00fcrfe zur\u00fcck. (dpa\/jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>width=&#8221;2470&#8243; height=&#8221;1389&#8243; sizes=&#8221;auto, (max-width: 2470px) 100vw, 2470px&#8221;&gt;Laut FBI hat es die chinesische Hackergruppe \u201cSalt Typhoon\u201d auf mindestens 80 L\u00e4nder abgesehen. Paopano \u2013 shutterstock.com Die mutma\u00dflich chinesischen Hacker, die Telekommunikations-Anbieter in den USA aussp\u00e4hten, greifen rund um die Welt an. Die US-Bundespolizei FBI informierte im Zuge mindestens 80 L\u00e4nder, in denen Aktivit\u00e4t der Gruppe \u201cSalt Typhoon\u201d [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4574,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4573","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4573"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4573"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4573\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4574"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}