Veröffentlicht inBusiness

Volkswagen jahrelang ausspioniert: Autobauer schlug mit voller Kraft zurück

Volkswagen soll jahrelang das Ziel chinesischer Hackerinnen und Hacker gewesen sein. Nun kam raus, was sie erbeuteten.

VW-Logo auf einem gelben Auto
© yakub88 - stock.adobe.com

Elektroautos: Forscher widerlegen Mythos

Eine Studie von Recurrent Motors Incorporated liefert aufschlussreiche Ergebnisse über die Batterielebensdauer in Elektrofahrzeugen.

Während deutsche Automobilhersteller wie Volkswagen verzweifelt versuchen, in der Elektromobilität Fuß zu fassen, scheinen sie in manchen Bereichen bereits ins Hintertreffen geraten zu sein. Dies liegt vor allem am Aufstieg der chinesischen Industrie in diesem hart umkämpften Sektor. Hersteller wie BYD, NIO und XPeng Motors erweitern mit staatlicher Unterstützung kontinuierlich ihre Marktanteile – und dies möglicherweise nicht immer auf faire Weise.

Volkswagen, Audi und Bentley im Visier

Schon 2010, also vor rund 14 Jahren, soll eine mutmaßlich chinesische Hacking-Gruppe die Volkswagen AG attackiert haben. Zunächst unbemerkt, erbeuteten die Angreifenden in den Jahren 2011 und ’12 Daten und erlangten ein weiteres Jahr später sogar Administratorenrechte. Sie verschafften ihnen weitreichende Zugriffsmöglichkeiten, waren aber offenbar erst der Anfang. Das geht aus mehr als 40 Dokumenten des Konzerns hervor, die der SPIEGEL und das ZDF gemeinsam einsehen konnten.

Am wahrscheinlichsten sei es, berichtete der SPIEGEL, dass es sich bei dieser Angriffsserie immer um dieselben Hackerinnen und Hacker gehandelt habe. Das gelte auch für die darauffolgenden Ausspähaktionen auf die Schwestermarken Audi und Bentley. Insgesamt soll die Gruppe dabei bis zu 19.000 Dateien erbeutet haben. Als „identifizierte Ziele“ habe der VW-Konzern unter anderem die Folgenden notiert:

  • Ottomotoren-Entwicklung
  • Getriebeentwicklung
  • Doppelkupplungsgetriebe
  • Konzepte für alternative Antriebstechnologien
    • Elektromobilität
    • Brennstoffzellen

„Sie waren interessiert an Getriebesteuerungs-Software, an technischen Handbüchern, wie man zum Beispiel das Direktschaltgetriebe programmiert“, zitiert das Magazin einen mit dem Fall vertrauten Experten.

Du hast einen Bußgeldbescheid bekommen? Kontrolliere ihn mit BussgeldPrüfer 🛒 und lege Einspruch ein.

Auch interessant: Ende des Benziners: VW untermauert Überlegenheit von Elektroautos

Autobauer schlägt zurück

Wenngleich ein Insider bestätigt habe, die IP-Adresse der Angreifenden seien bis nach Peking zurückverfolgt worden, wehrt sich die chinesische Botschaft in Berlin. Es handele sich um „empörende Vorwürfe, die wir entschieden zurückweisen“, zitierte der SPIEGEL. Diese „Gerüchte und Unwahrheiten“ seien von Menschen in den USA und anderen westlichen Ländern gestreut worden.

Konkret führe die Spur der IP-Adresse direkt zur Volksbefreiungsarmee (VBA), also dem Militär der Volksrepublik, betonten Mitarbeitende deutscher Sicherheitsbehörden. Zudem trage die verwendete Spionagesoftware – Programme wie PlugX und China Chopper – klar die Handschrift chinesischer Staatshackerinnen und -hacker. Auch habe es aufgrund der Angriffszeiten Hinweise darauf gegeben, dass die Gruppe im Rahmen geregelter Bürojobs mit geregelten Arbeitszeiten agiere.

Nachdem der Angriff Volkswagen Mitte 2014 aufgefallen war, stellte der Konzern umgehend eine Taskforce zusammen. Monatelang beobachteten die Mitarbeitenden die Aktivitäten, bevor sie im April 2015 zurückschlugen. Sie fuhren dazu Teile des VW-Netzwerks herunter und löschten Daten und kritische Software von über 90 Servern. Unklar scheint bis heute, in welchem Umfang die erbeuteten Informationen der chinesischen Industrie zugutekamen.

Quelle: SPIEGEL

Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.

Du willst mehr von uns lesen? Folge uns auf Google News.