Es wäre die wohl größte Datenpanne in der Geschichte Chinas: Über Monate wollen anonyme Hacker Tausende Terabytes an Dokumenten gestohlen haben. Darunter könnten auch sensible Informationen über Waffensysteme sein.
09.04.2026, 14.52 Uhr
National Supercomputing Center: Hier in Tianjin arbeitet der chinesische Supercomputer, aus dem anonyme Hacker mehr als zehn Petabyte geheimer Daten gestohlen haben wollen
Foto: VCG / Visual China Group / Getty ImagesDieser Artikel gehört zum Angebot von SPIEGEL+. Sie können ihn auch ohne Abonnement lesen, weil er Ihnen geschenkt wurde.
Ein oder mehrere Hacker sollen eine riesige Datenmenge aus einem staatlich betriebenen chinesischen Supercomputer-Zentrum entwendet haben. Nach den Angaben der Hacker sollen darunter auch höchst sensible Verteidigungsdokumente wie Raketenskizzen und Simulationen modernster Hyperschall-Waffen sein. Das berichten das US-Medium CNN und etwa der IT-Sicherheitsexperte Marc Hofer . Sollten die Behauptungen der Hacker stimmen, die unter dem Namen »FlamingChina« operieren, könnte es sich um einen der bislang größten bekannt gewordenen Datendiebstähle überhaupt handeln.
Der Datensatz soll angeblich mehr als zehn Petabyte umfassen, was umgerechnet rund zehntausend Terabyte entspricht. Die Daten sollen aus dem National Supercomputing Center (NSCC) in Tianjin stammen. Das stellt laut CNN Infrastrukturdienste für mehr als 6.000 Kunden in ganz China bereit, darunter führende Wissenschafts- und Verteidigungseinrichtungen. International nutzen Militärs und Wissenschaft derlei Supercomputer-Kapazitäten etwa um komplexe neue Waffensysteme und deren Wirkungen zu simulieren.
Am 6. Februar stellten der oder die Hacker eine Probe des angeblichen Datensatzes auf einen Telegram-Kanal und behaupteten, sie enthalte »Forschung in verschiedenen Bereichen, darunter Luft- und Raumfahrttechnik, Militärforschung, Bioinformatik, Fusionssimulation und mehr.«
Eine gigantische Datenmenge
Wer sich hinter der Hacker-Gruppierung »FlamingChina« verbirgt, ist zum aktuellen Zeitpunkt vollkommen unklar. Fest steht nur, dass der oder die unbekannten Hacker nun Geld mit ihrer Beute verdienen wollen. Das könnte zwar auf Cyberkriminelle als Täter hindeuten, allerdings haben in der Vergangenheit wiederholt auch Geheimdienste sich krimineller Hacker bedient. So können Regierungen etwa leichter abstreiten hinter einer Tat zu stecken.
Die »FlamingChina«-Angreifer behaupten, sensible Informationen entwendet zu haben. Damit dürften sie nicht zuletzt den Preis in die Höhe treiben wollen. Offenbar verlangen sie dabei zunächst umgerechnet etwas mehr als 3300 Dollar in der bei Cyberkriminellen beliebten Kryptowährung Monero, um einen ersten Einblick in die Inhalte des Materials zu bekommen. Für den vollen Zugang würden dann umgerechnet hunderttausende Dollar fällig, berichten Cybersecurity-Experten, die laut CNN einzelne Proben des Materials geprüft haben.
Die IT-Sicherheitsexperten halten das Material nach einer ersten Analyse für authentisch. Die Beispieldaten scheinen demnach Dokumente zu enthalten, die auf Chinesisch als »geheim« gekennzeichnet waren, sowie animierte Simulationen und Renderings von Verteidigungsausrüstung, darunter Bomben und Raketen.
»Sie sind genau das, was ich erwarten würde, in einem Supercomputing-Zentrum zu sehen«, sagte Dakota Cary gegenüber CNN. Cary ist Berater bei der Cybersicherheitsfirma SentinelOne, der sich auf China konzentriert und die online gestellten Proben des mutmaßlichen Hacks geprüft hat.
Gegnerische Nachrichtendienste als mögliche Käufer
»Es gibt Leaks aus Chinas Cyber-Ökosystem, die ich kenne, die sich sehr schnell verkauft haben«, sagte Cary gegenüber CNN. »Ich bin sicher, dass es weltweit viele Regierungen gibt, die an einigen der Daten beim NSCC interessiert sind – aber viele dieser Regierungen, die interessiert sind, könnten die Daten auch schon haben.«
Auch der Cybersicherheitsexperte Marc Hofer geht aufgrund des Inhaltes und des Ausmaßes davon aus, dass die Daten für gegnerische staatliche Geheimdienste attraktiv sein dürften: »Wahrscheinlich haben nur sie die Kapazität, sich durch all diese Daten zu arbeiten und am Ende mit etwas Nützlichem zurückzukommen«, so Hofer.
Ingenieure checken den Supercomputer: Mehr als 6.000 Kunden in ganz China nutzen die Infrastukturdienste des Rechenzentrums
Foto: APSollte sich der mutmaßliche Datendiebstahl als authentisch erweisen, deutet er auf eine potenziell tiefe Verwundbarkeiten in Chinas Technologie-Infrastruktur hin. Das würde insbesondere dann gelten, wenn tatsächlich nicht-staatliche Cyberkriminelle hinter dem Angriff stecken würde zurückgehen.
Wie genau die Hacker an die Daten gekommen sein könnten, war zunächst unklar. Die IT-Experten ziehen laut CNN in Betracht, dass der oder die Eindringlinge sich womöglich über eine kompromittierte VPN-Verbindung Zugang verschafft haben. Demnach hätten sie dann über mehrere Monate hinweg die enorme Datenmengen abziehen können, ohne dabei entdeckt zu werden.
Das wäre auch deshalb bemerkenswert, weil Chinas staatlich orchestrierte Hackerformationen zu den führenden offensiven Cyberkriegern weltweit gehören. Sie sind für ihre Spionage- und Datenraub-Feldzüge berüchtigt. So war mutmaßlich chinesischen Gruppierungen in den vergangenen Jahren gelungen, tief in die Telekommunikationsnetze und weitere kritische Infrastrukturen der Vereinigten Staaten vorzudringen und dort lange unbemerkt zu operieren.
Die chinesische Regierung hat den aktuellen Vorgang in ihrem Supercomputer-Zentrum bislang weder bestätigt noch dementiert. Eine Anfrage von CNN blieb laut dem Medium unbeantwortet.
Nicht der erste Leak aus China
Es wäre nicht der erste Leak aus dem militärisch-industriellen Komplex des Einparteienstaats. Vor rund zwei Jahren hatten unbekannte Dateien des chinesischen IT-Unternehmens I-Soon geleakt, das demnach als Spionage-Dienstleister im Auftrag des chinesischen Staates tätig war. Der damalige Datensatz umfasste Präsentationen über modernste Hackerwerkzeuge, Chats über mögliche Angriffsziele, Verträge und lange Kundenlisten. Auch konkrete Angriffsziele der I-Soon-Hacker im Staatsauftrag waren daraus hervorgegangen, etwa der langjährige Nato-Generalsekretär Jens Stoltenberg.

vor 2 Stunden
1










English (US) ·