In Folge 30 des Security-Podcasts besprechen die Hosts zunächst das diverse Feedback ihrer Hörer und Hörerinnen. Die treibt immer noch das Thema Smartphone-Security aus den Folgen 25 und 28 um, was zu einigen interessanten Anmerkungen geführt hat. Danach geht es um die Exploit- und Angriffs-Industrie in China und das i-Soon-Leak.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen.
Podcasts immer laden
Im Februar 2024 tauchte auf GitHub ein Datensatz auf, der Vertriebs- und Dokumentationsmaterial sowie interne Chatprotokolle der chinesischen Firma i-Soon enthielt (auch Anxun genannt, vom chinesischen Namen 安洵). i-Soon ist ein eher kleines, mittelständisches IT-Unternehmen, dessen Interna wohl kaum der Rede wert gewesen wären, wenn i-Soon in normalen Geschäftsfeldern operieren würde. Das Unternehmen gehört aber zur professionellen chinesischen Cybercrime-Industrie und schnell wurde klar, dass die Daten im Leak höchstwahrscheinlich keine Fabrikation waren.
Der Datensatz bot damit einen seltenen Einblick in einen regen und sehr kompetitiven Industriezweig in China, dessen Behörden Hauptabnehmer der offerierten – und andernorts illegalen – Produkte und Dienstleistungen sind. i-Soon war ein eher kleiner Fisch, aber auch dieses Unternehmen kompromittierte offenbar Behörden, privatwirtschaftliche Organisationen und sogar Ministerien weltweit. Schnell stürzten sich Analyse-Firmen und Geheimdienste auf das Leak und veröffentlichten nach und nach umfangreiche Reports, etwa der des deutschen Bundesverfassungsschutzes. In den USA führen Ermittlungen nach dem Leak kürzlich zu einer Anklage gegen zehn chinesische Staatsbürger, acht Mitarbeiter von i-Soon und zwei Mitarbeiter des Ministeriums für Öffentliche Sicherheit in China.
Wer das Leak veröffentlicht hat und welche Motive dahintersteckten, ist immer noch unklar. Man sollte es darum kritisch begutachten, denn selbst wenn alles stimmt – wer weiß schon, welche Informationen möglicherweise weggelassen wurden? Christopher und Sylvester zeichnen nach, was man dennoch aus den Daten lernen kann, über eine Industrie, die in China zwar sehr offiziell existiert, über deren Fähigkeiten und interne Abläufe die Öffentlichkeit aber dennoch fast nie etwas erfährt.
Die neueste Folge von "Passwort – der heise security Podcast" steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.
(syt)