Eine neue Untersuchung hat ergeben, dass Unternehmen mit Verbindungen zur staatlich unterstützten chinesischen Hackergruppe Hafnium über ein Dutzend Patente für Spyware und Überwachungstools eingereicht haben. Diese Hafnium-Spyware-Patente offenbaren ein tiefer strukturiertes und professioneller organisiertes Cyberspionage-Netzwerk als bislang angenommen.
Die Erkenntnisse stammen vom Cybersicherheitsunternehmen SentinelOne und folgen auf eine Anklage des US-Justizministeriums (DOJ) aus dem Jahr 2025 gegen zwei chinesische Staatsbürger – Xu Zewei und Zhang Yu. Die beiden wurden beschuldigt, Microsoft-Exchange-Server gehackt, COVID-19-Forschung gestohlen und weltweit Tausende von Systemen kompromittiert zu haben.
Von Forschungsspionage zu patentierten Hacking-Werkzeugen
Laut SentinelOne haben mit Hafnium verbundene Firmen Patente eingereicht für:
- Werkzeuge zum Hacken von Apple-Geräten
- Software zur Erfassung von Router-Metadaten
- Systeme zur Kontrolle von Smart-Home-Geräten
- Methoden zur Extraktion verschlüsselter Daten aus iOS-Systemen
Diese Tools wurden zuvor nie öffentlich mit Hafnium in Verbindung gebracht. Ihre Sichtbarkeit über offizielle Patentanträge zeigt jedoch eine alarmierende Entwicklung: Hafniums Aktivitäten beschränken sich nicht mehr auf verdeckte Cyberoperationen, sondern sind auch in offiziell registrierten Unternehmen mit Adresse, Geschäftsführung und Angestellten verankert – häufig mit Übergängen zwischen Regierungsaufträgen und der Privatwirtschaft.
Öffentlich sichtbare Firmen mit geheimen Absichten
Einige der Hafnium-nahen Firmen agierten ganz offen. Zum Beispiel:
- Xu Zewei wechselte von Powerock (verknüpft mit dem Microsoft-Hack) zu Chaitin Tech und anschließend zu Shanghai GTA Semiconductor.
- Zhang Yu ist heute CEO von Shanghai Firetech – einem Unternehmen, das Patente für Apple-Forensik-Tools und Zugriff auf verschlüsselte Daten eingereicht hat.
- Der Hacker Yin Kecheng arbeitete bei Shanghai Heiying, gegründet von Zhou Shuai, einem patriotischen Hacker und Untergrund-Datenhändler.
Diese Verbindungen zeichnen das Bild eines weitreichenden Auftragnehmer-Netzwerks, das mit Chinas Ministerium für Staatssicherheit (MSS) zusammenarbeitet – Hafnium erscheint nicht als isolierte Gruppe, sondern als Teil eines staatlich gestützten Cyber-Ökosystems.
Überwachung mit physischer Nähe
Einige der patentierten Tools deuten auf Überwachung hin, die sich näher am Ziel befindet – z. B. durch Infiltration persönlicher Geräte oder Heimnetzwerke. Dies zeigt, dass Chinas offensive Cyberfähigkeiten nicht nur aus der Ferne wirken, sondern auch physische Operationen umfassen könnten.
„Das Tool-Repertoire von Shanghai Firetech übersteigt alles, was Hafnium bisher zugeschrieben wurde“, erklärt Dakota Cary von SentinelLabs.
„Diese Fähigkeiten könnten an regionale MSS-Büros verkauft werden, was die Attribution deutlich erschwert.“
Fazit
Die Hafnium-Spyware-Patente offenbaren eine neue Dimension in Chinas Cyberstrategie. Hafnium agiert offenbar nicht allein, sondern über ein Netz aus Unternehmen, die offensive Tools entwickeln und patentieren. Diese Enthüllungen erschweren klassische Zuschreibungen und zeigen, dass globale Cyberabwehrstrategien über Hacker-Aliase hinausgehen müssen – hin zu Firmennetzwerken, staatlichen Verbindungen und offiziellen Spuren im öffentlichen Register.


0 Kommentare zu „Hafnium‑Spyware‑Patente decken chinesisches Cyber‑Spionagenetzwerk auf“