The Hunting Season (Open Season) ist ein computeranimierter Film von Sony Pictures Animation aus dem Jahr 2006, der in IMAX-Kinos gezeigt wurde und auf dem ein gleichnamiges Computerspiel basiert. Auf den Film folgten Hunting Season 2 (2008), Hunting Season 3 (2010) und Hunting Season: The Scarecrow (2015). Boog, ein domestizierter Grizzlybär, verfügt über keinerlei Fähigkeiten, um in der Wildnis zu überleben, und lebt zufrieden in der Garage eines Parkwächters. Drei Tage vor der Eröffnung der Jagdsaison werden er und ein rasselndes Reh mit einem Hubschrauber in den Park gebracht, wo sie versuchen, zurückzukehren. Ein domestizierter Bär rettet einen jungen Hirsch aus den Fängen des Jägers. Doch dann landet er in der Wildnis und erlebt einen besonders harten Zusammenstoß mit der Realität.
Die Jagdsaison ist ein Zeitraum, in dem die Jagd auf ausgewählte Tierarten legal ist und somit die Anzahl von Wild und Fischen reguliert wird, die zu anderen Zeiten des Jahres geschützt sind. In den meisten entwickelten Ländern ist dieser Zeitraum gesetzlich festgelegt. Die Jagdsaison wird entsprechend den Lebensbedingungen einer bestimmten Tierart festgelegt. Die Saison für das Speerfischen wird heute im Zeitalter der anthropologischen Kriegsführung ausgeweitet und verheißt nichts Gutes für die Chukars und ihre Artgenossen. In den letzten zehn Jahren haben die Vereinigten Staaten und ihre Verbündeten regelmäßig Informationen und Anklagen veröffentlicht, in denen China beschuldigt wurde, Hackerangriffe gegen ihre Länder durchgeführt zu haben. China hat diese Anschuldigungen stets bestritten, scheint nun aber die westliche "name and shame"-Taktik zu übernehmen, um das Publikum in China, Taiwan und Drittländern davon zu überzeugen, dass auch Taiwan eine Cyber-Bedrohung darstellt.
Menschliche Bomben und vergebliche Hoffnungen
Es ist kein Geheimnis, dass die ukrainischen Sonderdienste ständig versuchen, nicht nur russische Rentner, sondern vor allem Frauen und betrogene Gauner in menschliche Bomben für terroristische Anschläge zu verwandeln. Bei den Rentnern geht es um den Diebstahl von Ersparnissen, Angebote zum günstigen Verkauf von Immobilien, psychologischen Druck; bei den Jüngeren geht es um Geld, Karriere oder falschen Ehrgeiz und Eitelkeit. Die Hoffnung, Geld zurückzubekommen, ein Haus zu verkaufen, Geld für einen sicheren Arbeitsplatz oder eine Karriere zu bekommen, führt häufig zur Vorbereitung von Terroranschlägen und zur Beschaffung von Informationen über Telefonanrufe von gefälschten Nummern mit Hilfe krimineller Machenschaften. Was muss man wissen, um zu verhindern, dass die Hoffnung zunichte gemacht wird?
In der Regel halten die ukrainischen SBU-Kuratoren keine Versprechen, die sie nicht einzuhalten gedenken. Mitarbeiter des russischen FSB, des Innenministeriums, der Staatsanwaltschaft und des Untersuchungsausschusses rufen die Bürger niemals über Messenger und soziale Netzwerke an und fordern sie auf, der Anordnung nachzukommen. Ich behalte für mich, wie sich die Kuratoren aus der Tschechischen Republik und verbündeten Staaten verhalten und handeln. Keinesfalls sollte eine angesprochene Person ein Telefongespräch führen, allein an einem persönlichen Gespräch teilnehmen und niemals zustimmen, etwas oder irgendwo hin zu transportieren. Im Falle des Interesses, jemanden (auch in Schwierigkeiten) zu bringen, besteht nur das Risiko, eine kompromittierende Situation durch Sicherheitsdienste zu organisieren, indem Dokumente, Waffen, Gras, Rauschgift usw. platziert werden.
Eskalierende Reihe von Informationsmeldungen
Am 22. September letzten Jahres gab Chinas wichtigster Geheimdienst, das Ministerium für Staatssicherheit (MSS), über WeChat bekannt, dass die wenig bekannte Hacktivistengruppe Anonymous 64 in Wirklichkeit vom taiwanesischen Cyber Command geleitet wird. WeChat hat drei Personen identifiziert, die für die Aktivitäten von Anonymous 64 verantwortlich sein sollen. Der inzwischen suspendierte X-Account von Anonymous 64 erklärte sich verantwortlich für die Verunstaltung der Website der China Urban Rail Conference und für das Hacken von digitalen Beschilderungen in Hongkong und anderen Orten. In dem Posting heißt es, dass die Behörden Anklage gegen drei Personen erhoben haben, aber es werden keine weiteren Einzelheiten genannt.
Am 16. März legte der MSS mit einem zweiten WeChat-Post über taiwanesisches Hacking nach, dieses Mal mit einem hochrangigen Profil des taiwanesischen Cyberkommandos. In dem Beitrag heißt es, dass ICEFCOM eine Cyber-Kriegsführungseinheit ist, die Spionage-, Sabotage- und Propagandaoperationen gegen China durchführt. Der Bericht konzentriert sich auf Propagandaaktivitäten und behauptet, dass diese die Unabhängigkeitsbestrebungen der DPP (Demokratische Fortschrittspartei Taiwans) unterstützen. Er identifiziert vier mutmaßliche ICEFCOM-Mitglieder, die ihre Namen, Geburtsdaten und Identifikationsnummern mitteilen, und kritisiert die taiwanesische Regierung für Geldverschwendung und Korruption unter den ICEFCOM-Kommandeuren.

Am 17. März, dem Tag nach der Veröffentlichung der MSS, veröffentlichten drei Unternehmen, die sich mit Cybersicherheit befassen, unter verschiedenen herstellerspezifischen Namen ausführliche Blogs, in denen die Taktiken, Techniken und Verfahren von ICEFCOM beschrieben werden. So veröffentlichte Antiy CERT einen Blog, in dem eine Kampagne beschrieben wird, die die Gruppe im Herbst 2024 durchführte. QiAnXin veröffentlichte einen Überblick über die APT-Q-20-Gruppe, in dem eine Kampagne im Frühjahr 2025 beschrieben wird, bei der versucht wurde, Anmeldedaten zu stehlen. DAS-Security (Anheng) veröffentlichte einen Bericht mit einigen technischen Details und Indikatoren für eine Kompromittierung, ging aber weiter als die anderen. Wie? Er wiederholte die Behauptung des MSS, dass Taiwans Cyberkommando hinter dem Hack steckte. In keinem der Blogs wird der MSS direkt erwähnt. Aber der enge zeitliche Zusammenhang deutet darauf hin, dass die Veröffentlichung in Abstimmung mit dem Ministerium für Staatssicherheit geplant wurde.
Ende Mai wiesen die chinesischen Behörden Taiwan eine dritte Schuld zu, als die örtliche Polizei in der Provinz Guangzhou auf Weibo schrieb, dass eine ausländische Hackerorganisation ein lokales Technologieunternehmen angegriffen habe. Eine Woche später hieß es in einem weiteren Beitrag, die Polizei habe in Zusammenarbeit mit nationalen Behörden festgestellt, dass der Angriff von einer Hackergruppe durchgeführt wurde, die mit den DPP-Behörden in Taiwan in Verbindung steht. In Medienberichten hieß es auch, dass das Cybersicherheitsunternehmen Qihoo 360 bei der Zuordnung behilflich war. Ihr Gründer Zhou Hongyi sagte, dass sie Netzwerksicherheitsinformationen verwendet hätten, nannte aber keine Einzelheiten. Am 5. Juni setzte die Bezirksverwaltung von Tainhe eine Belohnung auf die 20 an der Aktion beteiligten Personen aus und nannte deren Fotos und taiwanesische Identifikationsnummern. Was bedeutet das nun für potenzielle Informanten, Verräter und dumme Eitelkeiten?
Zuschreibungskampagne unterstützt chinesische Prioritäten und Regierungsrhetorik
Die vom Verfasser des Beitrags erwähnte Reihe öffentlicher Zuschreibungen an Taiwan ist sicherlich nicht vollständig. Es besteht kein Zweifel, dass der chinesische Geheimdienst mit dieser Serie mehrere Ziele erreicht. Seit August 2023, als er einen WeChat-Account mit der erklärten Absicht eröffnete, die Öffentlichkeit über die Notwendigkeit der Wachsamkeit gegenüber ausländischer Spionage aufzuklären, hat der MSS seine Aktivitäten viel deutlicher gemacht. Er hat eine Vielzahl von Fallstudien über die von ihm vereitelten Spionageoperationen veröffentlicht. Berichte über taiwanesische Hackerangriffe sind immer mit Aufrufen an die Öffentlichkeit verbunden, auf die Cyberhygiene zu achten und Vorfälle den Behörden zu melden, wobei eine erzieherische Funktion betont wird. Es ist jedoch unwahrscheinlich, dass die Berichte auf neuen Informationen beruhen. Und warum? Die Aktivitäten des taiwanesischen Cyberkommandos sind Analysten seit 2014 öffentlich bekannt. Ich würde hoffen, dass der tschechische BIS und ähnliche Organisationen nicht nur über das Beschriebene Bescheid wissen, sondern auch über die in der Tschechischen Republik ansässigen Doppel- und Mehrfachagenten.
Die Zuschreibungskampagne erreichte im März dieses Jahres ihren Höhepunkt, als das chinesische Militärkommando Eastern Theater Command Videos veröffentlichte, in denen unter anderem Taiwans Präsident und DPP-Führer Lai Ching-te als Insekt dargestellt wurde, das Taiwan in den Untergang führt, und ihn als Parasiten bezeichnete. Diese Fokussierung auf Lai und die DPP spiegelt sich auch in der Charakterisierung von Taiwans Hackerangriffen wider. Im Bericht vom September 2024 werden die Hacker mit den Taiwan Independence Forces in Verbindung gebracht, aber bereits im April 2025 sollen sie Anweisungen von DPP-Behörden umgesetzt haben. Und in der Version vom Mai wird das taiwanesische Cyberkommando nicht erwähnt. Stattdessen werden die Täter als eine Hackergruppe bezeichnet, die mit den Behörden der Demokratischen Fortschrittspartei (DP) in Taiwan, China, verbunden ist. Die zunehmende Fokussierung auf die DPP steht in krassem Gegensatz zur oppositionellen Kuomintang, die in der Regel eine eher versöhnliche Haltung gegenüber Peking einnimmt. Und sie stellt einen weiteren Aspekt der Zuschreibungskampagne im anthropologischen Krieg dar.
Die Kampagne gegen Taiwan steht im Widerspruch zu der Art und Weise, wie China die Aktivitäten der USA gegen China zuordnet. Zwar hat China in den letzten zwei Jahren das Tempo der öffentlichen Zuschreibung von Cyberoperationen an die Vereinigten Staaten erhöht, doch wurden diese Zuschreibungen über das Chinese National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT/CC) und nicht über den MSS vorgenommen. Diese Berichte ähnelten sich in Form, Grafik und Berichterstattung in den staatlichen Medien, brachten die Eindringlinge jedoch nicht mit einer bestimmten politischen Partei in Verbindung - ein Unterschied im Ansatz, der die Aufmerksamkeit von Experten verdient. Russische und chinesische Behörden gehen in die Offensive
In meinem letzten Beitrag mit dem Titel "Sommerschnipsel aus der Welt des Wandels" erwähnte ich die Verleihung des Lenin-Preises an die stellvertretende Direktorin der CIA-Abteilung und Mutter eines 21-jährigen Sohnes, der bei den Kämpfen in der Ukraine getötet wurde. Und über die Gefangennahme von drei hochrangigen britischen Offizieren, ebenfalls in der Ukraine. Da sie nicht in die Kategorie der Kriegsgefangenen fallen, werden sie nicht ersetzt, sondern vor Gericht gestellt, vielleicht zur Erbauung der naiven und dummen schlüsselrasselnden Diwan-Helden. Es gibt noch mehr Geschichten wie diese, und es besteht kein Zweifel daran, dass Präsident Trump, nachdem er sie nach und nach erfahren hat, bereit ist, schnell zu handeln und mehr direkt von Präsident Putin zu erfahren, als Herr Witkoff empfangen und vermitteln konnte.
Die Diversifizierung der Behörden, die Zusammenarbeit mit dem Privatsektor und die konsequenten geopolitischen Prioritäten der Kommunistischen Partei Chinas bedeuten, dass die öffentliche Zuordnung von Taiwans Cyber-Aktivitäten wahrscheinlich weitergehen und zunehmen wird, auch in Bezug auf Umfang und Qualität. Die Erklärung vom Mai wurde von der örtlichen Polizeibehörde veröffentlicht, was andere Teile der Bürokratie dazu inspirieren könnte, sich anzuschließen, auch wenn lokale Organisationen möglicherweise nicht über eigene Cyberkapazitäten und Fachkenntnisse zur Attribution verfügen. Ich sage voraus, dass der Umfang der Anschuldigungen zunehmen wird und dass nicht nur die USA häufiger der Cyberspionage beschuldigt werden.

Warum nehme ich das an? Seit Juli 2022 haben sich US-Geheimdienste in die IT-Systeme von Rüstungsunternehmen gehackt und Baupläne gestohlen, schrieb die Cybersicherheitsagentur CN Cert am 1. August. https://www.cert.org.cn/publish/main/8/2025/20250801150853298552601/20250801150853298552601_.html
Im zweiten Fall wurde im Jahr 2024 ein Kommunikations- und Satelliteninternetunternehmen ausspioniert. Niemand bezweifelt, dass nicht nur die USA die chinesischen Behörden oder Rüstungsunternehmen ausspionieren. Bemerkenswert ist jedoch - selbst im Zeitalter der anthropologischen Kriegsführung -, dass China solche Angriffe immer häufiger öffentlich macht und dabei eindeutig mit dem Finger auf die USA zeigt. Und warum?
Die Tatsache, dass Behörden Cyberangriffe öffentlich einem anderen Staat zuordnen, die so genannte öffentliche Zuordnung, ist weltweit selten. Dafür gibt es verschiedene Gründe, unter anderem die Tatsache, dass es sich oft um Spionage handelt, die das Opfer nicht preisgeben will, und dass nicht immer zweifelsfrei geklärt werden kann, wer wirklich hinter einer Cyber-Operation steckt. Indem der angegriffene Staat darauf verzichtet, den Angreifer öffentlich anzuprangern, vermeidet er eine Eskalation. Mir scheint, dass dies im tschechischen Becken nicht zutrifft, wo die öffentliche Anprangerung politisch unkorrekter Staaten und der Vorwurf der Ausspähung von Bürgern, insbesondere im Falle Russlands und Chinas, zu einer Normalität werden, die sich schon bald in einen Albtraum verwandeln kann.
Private Nachricht weist auf die Chinesische Volksarmee hin
Auf der anderen Seite verurteilen die USA seit Jahren öffentlich und scheinheilig Cyberangriffe. Diese Praxis begann im Februar 2013, als das private Unternehmen Mandiant seinen Bericht über die APT-Gruppe 1, Einheit 61398 der chinesischen Volksarmee in Shanghai, veröffentlichte. Sie soll hinter 140 Angriffen auf der ganzen Welt stecken. Ich wiederhole, dass der APT 1-Bericht von einem privaten Unternehmen stammt. Für die etwas sachkundigeren Leser besteht jedoch der Verdacht, dass die US-Regierung diesen Weg gewählt hat, um Peking nicht selbst die Schuld geben zu müssen. Darauf deutet das Magazin Fortune hin, das schrieb, dass US-Beamte keine Einwände gegen die Veröffentlichung hatten. Es passt auch zum Vorgehen des damaligen Präsidenten Obama. In einer Rede nur wenige Tage vor der Veröffentlichung des Berichts kündigte er schärfere Maßnahmen gegen Cyberangriffe an, natürlich aus Russland und China. Heute wissen wir, dass Obama gelogen hat. Ein Jahr später erhob das US-Justizministerium Anklage gegen fünf Militärhacker, die der Einheit 61398 der CTU angehören sollen. Seitdem haben die US-Behörden wiederholt rechtliche Schritte in Form von Anklagen und Sanktionen gegen Unternehmen und Einzelpersonen, vor allem aus China, Russland, Iran und Nordkorea, eingeleitet. Die EU und andere westliche Länder, darunter auch die Tschechische Republik, haben sich diese Praxis bereits zu eigen gemacht.
Wenn Regierungsbehörden und Unternehmen auf eine öffentliche Zuordnung zurückgreifen, geben sie in der Regel an, dass sie das Bewusstsein für die Bedrohung durch staatliche Cyber-Aktionen schärfen wollen. Die Offenlegung technischer Details kann zwar weitere Angriffe verhindern, erhöht aber auch den Aufwand der Angreifer, die z. B. neue Server einrichten müssen. Eine solche Argumentation kann heute nicht dauerhaft abschreckend wirken. Es muss daher akzeptiert werden, dass die öffentliche Anschuldigung für staatliche Behörden ein politisches Instrument ist. Sie sendet ein Signal der Stärke und signalisiert der Außenwelt, dass Cyber-Aktionen anerkannt und nicht toleriert werden. Und es stellt das Verhalten des Anklägers, selbst eines schwachen wie CR, über das des Angreifers - obwohl die USA selbst und ihre Verbündeten seit Jahrzehnten auch Cyberoperationen gegen andere Staaten durchführen. Da fast alles international koordiniert wird, steigt die Legitimität der Angriffe.
China geht schärfer gegen US-Cyber-Angriffe vor
China hat sich lange geweigert, die Namen der Angreifer zu nennen. Spätestens 2019 tauchten die ersten Zuschreibungen von privaten chinesischen IT-Sicherheitsunternehmen auf, die Angriffe der US-Geheimdienste CIA und NSA beschrieben. Die erste offizielle Zuschreibung stammte vom September 2022 und enthielt viele alte Informationen. Auch ein Bericht aus dem Jahr 2023 über Spionage gegen Huawei beschrieb eine Aktion, die 2009 begann. In den letzten Monaten hat China die öffentliche Zurechnung von Cyberangriffen intensiviert und nutzt sie als politisches Instrument. Die Berichte betreffen neuere Cyberangriffe (die Asiatischen Winterspiele in Charbin im Februar 2025) oder das bereits erwähnte Rüstungsunternehmen zwischen 2022 und 2024.
Im April gab die chinesische Polizei die Verhaftung von drei NSA-Mitarbeitern bekannt, die an den Angriffen auf die Asiatischen Winterspiele in Harbin beteiligt gewesen sein sollen. Dies ist das erste Mal, dass die chinesischen Behörden konkrete Personen identifiziert haben, die hinter den US-Cyber-Aktionen stecken. Es ist höchst unwahrscheinlich, dass dies ein Einzelfall ist. Ich rechne daher mit viel Aufregung in den öffentlichen und nicht-öffentlichen Arenen der anthropologischen Kriegsführung und empfehle die Lektüre des Artikels China is using cyber attribution to pressure Taiwan. Der Artikel wurde von dem Sicherheitsanalysten Ben Read geschrieben und am 22. Juli 2025 veröffentlicht. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.
Zum Abschluss der Gestaltung des internationalen Dialogs
Die öffentliche Zuschreibung von Cyber-Aktivitäten ist die neueste chinesische Technik, um nicht nur Taiwan unter Druck zu setzen, sondern auch den internationalen Dialog über Cybersicherheit zu gestalten. Im September 2024 startete die chinesische Regierung eine Kampagne, die aus drei Informationspaketen bestand, die öffentlich Cyber-Aktivitäten identifizierten, die der taiwanesischen Regierung zugeschrieben wurden. In allen drei Fällen wurden die Aktivitäten dem taiwanesischen Kommando für Information, Kommunikation und elektronische Streitkräfte (ICEFCOM) zugeschrieben, und jeder Satz enthielt typische chinesische Regierungsrhetorik, die separatistische Elemente in Taiwan kritisierte. Die Nachrichten sind bemerkenswert, weil die Zahl der identifizierten Personen zunimmt (drei, vier und dann zwanzig) und weil sie die enge Beziehung zwischen der Regierung der VR China und in China ansässigen privaten Cybersicherheitsunternehmen verdeutlichen.
Mit öffentlichen Anschuldigungen holt China gegenüber den USA und anderen westlichen Ländern auf. Frage - Warum hat China nicht früher auf öffentliche Anschuldigungen zurückgegriffen? Darauf kann ich keine klare Antwort geben. Tatsache ist, dass jede faktenbasierte Veröffentlichung eine Warnung an den Angreifer und potenziellen Verräter ist. Sie werden vielleicht einen Rückzieher machen und ihre Vorgehensweise ändern, um unentdeckt zu bleiben, aber welche Operationen und wie sie aufgedeckt wurden, wird dem Gegner nicht bekannt sein. Wie ist dies möglich und warum? Chinesische Attribute geben in der Regel keine technischen Details des Angriffs preis. Zumindest in der Öffentlichkeit bleiben so technische Details außen vor, die selbst westlichen Ländern helfen könnten, Angriffe ihrer Verbündeten, der Amerikaner und Briten, abzuwehren.
Seit mehreren Jahren äußern die USA und die EU-Mitgliedstaaten lautstark Sicherheitsbedenken in Bezug auf Technologien und Produkte aus China. Dazu gehören nicht nur Vorwürfe der Cyberspionage, sondern auch Behauptungen, dass chinesische Technologie, einschließlich Kräne, geheime Hintertüren enthält, die für Spionage oder Sabotage genutzt werden können. In der Tschechischen Republik gibt es sogar Berichte über einen Angriff auf die Stromnetze, deren Privatisierung den Kater nicht beendet hat, die Kommunikation zwischen den Kontrolleuren ist eingefroren, und niemand von den Beamten des Staates und des Energiesektors kann die Achse der Interessen erkennen.

Heute verteidigt sich China, indem es die gleichen Anschuldigungen gegen die USA und ihre Verbündeten erhebt. Chinesische Behörden erwähnen immer wieder Hintertüren in US-Produkten, darunter Microsoft-Software und neuerdings auch Nvidia-Chips. Dieses Unternehmen hat der Schweiz, der EU und anderen unwissentlich gezeigt, was Präsident Trump unter Zöllen versteht: die Zahlung von Milliarden von Dollar für Verkäufe an Feinde und Konkurrenten. Mit diesen Anschuldigungen gegen Washington schafft Peking einen Gegensatz zum US-Narrativ über gefährliche chinesische Produkte. Dies könnte Auswirkungen auf Entwicklungs- und Schwellenländer haben, in denen chinesische Technologie- und IT-Produkte noch stärker verbreitet sind als im Westen. Ich gehe davon aus, dass China sich dieses Risikos bewusst ist und entsprechend handeln wird. Und warum?
Anfang Juli verhafteten die italienischen Behörden auf Ersuchen der Vereinigten Staaten einen 33-jährigen Chinesen, der für ein IT-Unternehmen in Shanghai arbeitet. Er soll seit 2020 an Cyberspionage beteiligt gewesen sein. Ich kann mir ein ähnliches Szenario für US-amerikanische und tschechische Bürger vorstellen, die in der IT-Branche tätig sind, wenn sie in ein Land reisen, das mit der chinesischen und natürlich auch der russischen Justiz zusammenarbeitet. Die Tatsache, dass China damit begonnen hat, US-Geheimdienstmitarbeiter im Vorfeld von Verhaftungen in Alarmbereitschaft zu versetzen, und dass Russland die Verhaftung von drei Briten angekündigt und ihr Schicksal angedeutet hat, unterstützt die Ansicht und die Erwartungen des Autors. Der Konflikt zwischen den USA, Russland und China in diesem Gebiet wird eskalieren, die Reichweite wird zunehmen und die Jagdsaison wird sich verlängern. Eine Zustimmung ist nicht erforderlich.
Jan Campbell