{
	"id": "3b2e1ce0-5471-435f-8d4e-b099c5cf529c",
	"created_at": "2026-04-06T00:18:08.445466Z",
	"updated_at": "2026-04-10T03:22:13.381645Z",
	"deleted_at": null,
	"sha1_hash": "ee7c5cd5ab4e85e5da10216e940322b38aeee9a1",
	"title": "Wirtschaftsspionage gegen Volkwagen: VW-Konzern wurde jahrelang ausge…",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 1238150,
	"plain_text": "Wirtschaftsspionage gegen Volkwagen: VW-Konzern wurde\r\njahrelang ausge…\r\nPublished: 2024-04-19 · Archived: 2026-04-05 18:50:56 UTC\r\nX.com\r\nFacebook\r\nE-Mail\r\nVW-Modell ID.7 auf Automesse in Shanghai (2023): Hacker hatten es auf Know-how abgesehen\r\nFoto: Ng Han Guan / picture alliance / ASSOCIATED PRESS\r\nBei ihren Auftritten sind die VW-Granden stets voll des Lobes für China. Bereits 2014 bei der Pekinger\r\nAutomesse schwärmte der damalige Boss Martin Winterkorn von der engen Partnerschaft, die von »Kooperation,\r\nVertrauen und Verständnis« geprägt sei. Zehn Jahre später stellt sich die Situation etwas anders dar.\r\nHacker, die mutmaßlich aus der Volksrepublik stammten, spionierten Volkswagen jahrelang aus, das zeigen mehr\r\nals 40 interne Dokumente, die der SPIEGEL gemeinsam mit dem ZDF einsehen konnte. Anhand der Papiere lässt\r\nsich ein groß angelegter, bislang unbekannter Cyberangriff auf Volkswagen rekonstruieren. Das offensichtliche\r\nZiel: Know-how aus dem damals größten Autokonzern der westlichen Welt.\r\nDER SPIEGEL 17/2024\r\nhttps://archive.is/LJFEF\r\nPage 1 of 5\n\nVergeltung und Gegenvergeltung\r\nDie israelische Regierung bereitet nach dem iranischen Angriff den Gegenschlag vor. Könnte er auf das\r\nAtomprogramm der Islamischen Republik zielen? Und droht sich der Konflikt zu einem großen Krieg in der\r\nganzen Region auszuweiten?\r\nLesen Sie unsere Titelgeschichte, weitere Hintergründe und Analysen im digitalen SPIEGEL.\r\nZur Ausgabe\r\n19.000 erbeutete Dateien\r\nDie Hacker nahmen das Unternehmen bereits 2010 ins Visier. 2011 und 2012 entwendeten sie Daten. 2013\r\nverschafften sie sich Administratorrechte – und damit weitreichende Zugriffsmöglichkeiten. Gut ein halbes Jahr\r\nspäter, im Juni 2014, waren die Datendiebe wieder da. Neben VW griffen sie auch die Schwestermarken Audi und\r\nBentley an.\r\nAlle Attacken seien von denselben Tätern ausgegangen, das ist die Theorie, die laut einer internen Analyse von\r\nVolkswagen »am wahrscheinlichsten« erscheine. Bis zu 19.000 Dateien sollen die Angreifer erbeutet haben. Als\r\n»identifizierte Ziele« notierte der Konzern unter anderem »Ottomotoren-Entwicklung«, »Getriebeentwicklung«\r\nund »Doppelkupplungsgetriebe«. Auch auf Konzepte für alternative Antriebstechnologien wie Elektromobilität\r\noder Brennstoffzellen hatten es die Unbekannten offenbar abgesehen. »Sie waren interessiert an\r\nhttps://archive.is/LJFEF\r\nPage 2 of 5\n\nGetriebesteuerungs-Software, an technischen Handbüchern, wie man zum Beispiel das Direktschaltgetriebe\r\nprogrammiert«, berichtet einer der Experten, die mit dem Fall vertraut sind.\r\nVW bestätigt den Vorfall, betont jedoch, dass er zehn Jahre zurückliege. Die IT-Sicherheit sei zuvor, aber auch im\r\nNachgang massiv verstärkt worden. Darüber, wer hinter der Attacke stecke, wolle man nicht spekulieren. Die\r\nchinesische Botschaft in Berlin spricht auf Nachfrage von »Gerüchten und Unwahrheiten«, gestreut »von\r\nMenschen in den Vereinigten Staaten und anderen westlichen Ländern«. Das seien »empörende Vorwürfe, die wir\r\nentschieden zurückweisen«.\r\nAngriff chinesischer Staatshacker hoch wahrscheinlich\r\nMan habe die IP-Adresse der Hacker »bis nach Peking zurückverfolgen« können, sagt ein Insider, der mit dem\r\nVorgang vertraut ist. Die Spur führe direkt zur Volksbefreiungsarmee. Zum Schluss habe indes ein eindeutiger\r\nBeweis gefehlt. Nahezu alle Experten, mit denen SPIEGEL und ZDF gesprochen haben, darunter auch Mitarbeiter\r\ndeutscher Sicherheitsbehörden, halten einen Angriff chinesischer Staatshacker für hoch wahrscheinlich.\r\nSowohl die im VW-Hack eingesetzte Spionagesoftware als auch die Methodik der Angreifer tragen ihre\r\nHandschrift. Sie verwendeten Programme wie PlugX oder China Chopper, die fast ausschließlich von Hackern aus\r\nder Volksrepublik verwendet wurden, sagt ein Experte.\r\nZunächst gelang es den Angreifern, das VW-Netzwerk am mexikanischen Standort Puebla zu infiltrieren und sich\r\nbis nach Wolfsburg vorzuarbeiten. Am 3. Juni 2014 unterlief ihnen jedoch ein entscheidendes Missgeschick. Statt\r\nsich still und heimlich im Netzwerk umzuschauen, begingen sie einen Tippfehler, der dazu führte, dass das IT-System ungewöhnlich viele Kapazitäten benötigte. Als ein VW-Techniker das System inspizierte, fielen ihm die\r\nHacker auf.\r\nhttps://archive.is/LJFEF\r\nPage 3 of 5\n\nVW-Boss Winterkorn 2007: Enge Partnerschaft, die von »Kooperation, Vertrauen und Verständnis« geprägt sei\r\nFoto: Arne Weychardt / Wirtschaftswoche\r\nVW stellte umgehend eine Taskforce zusammen. Monatelang beobachtete das Team die Aktivitäten der Angreifer.\r\nAm 24. April 2015, einem Freitag, schlug der Konzern zurück. Knapp zwei Dutzend Personen versammelten sich\r\nin einer Art War Room auf dem Wolfsburger Werksgelände, einige hatten sich Matratzen mitgebracht.\r\nFür 48 Stunden wurden weite Teile des Netzwerks der VW-Gruppe heruntergefahren, mit Ausnahme von\r\nSystemen, die unbedingt laufen mussten. In der Zentrale stand ein Telefon, eine Dauer-Konferenzschaltung war\r\neingerichtet. Jeder, der an diesem Wochenende im Einsatz war und auf Probleme stieß, egal ob in Argentinien, den\r\nVereinigten Staaten oder in Ingolstadt, konnte sie über diese Leitung besprechen.\r\n»Operation am offenen Herzen«\r\nDie Wochenendoperation begann um zehn Uhr deutscher Zeit, also 16 Uhr in China. »Wir wussten, um 16 Uhr\r\nhören die Hacker auf zu arbeiten«, berichtet einer, der mit dem Fall vertraut ist. Auch am Wochenende arbeiteten\r\nsie nicht, sie hatten – so analysierten es die IT-Sicherheitsleute in Wolfsburg – offenbar einen geregelten Bürojob\r\nhttps://archive.is/LJFEF\r\nPage 4 of 5\n\nmit festen Arbeitszeiten. Deshalb schien das Wochenende ein guter Zeitpunkt, um ihre Zugänge zu kappen. Am\r\nEnde löschte das Team die Daten von mehr als 90 Servern und installierte sie neu.\r\nManche Fachleute sprechen im Rückblick von einer »Operation am offenen Herzen«, andere bezeichnen den\r\nCyberangriff als seinerzeit größten weltweit. So viele Systeme habe man noch nie auf einen Schlag neu aufsetzen\r\nmüssen, teilte der ebenfalls eingeschaltete Microsoft-Konzern damals laut der Unterlagen mit.\r\nDer Vorfall führte VW schmerzlich vor Augen, was Industriespionage bedeutet. Der Konzern hat nach dem\r\nHackerangriff die IT-Infrastruktur umgebaut. Das sei ohnehin geplant gewesen, auch vor dem Angriff, wie eine\r\nQuelle erzählt. Am Ende kostete die Hochrüstung der IT-Sicherheit einen niedrigen dreistelligen Millionenbetrag.\r\nDer Gesamtschaden des Ideendiebstahls dürfte deutlich höher liegen. Wie die Hacker die geklauten Daten\r\ntatsächlich verwertet haben, welche Produkte daraus womöglich entstanden sind, ließ sich damals nicht ermitteln.\r\nDie groß angelegte Cyberattacke zeigt jedoch, mit welch skrupellosen Mitteln der globale Wettlauf um die\r\nVorherrschaft in der Antriebstechnologie der Zukunft geführt wird. Und wie viel dabei für alle Seiten auf dem\r\nSpiel steht.\r\nSource: https://archive.is/LJFEF\r\nhttps://archive.is/LJFEF\r\nPage 5 of 5\n\n  https://archive.is/LJFEF   \nmit festen Arbeitszeiten. Deshalb schien das Wochenende ein guter Zeitpunkt, um ihre Zugänge zu kappen. Am\nEnde löschte das Team die Daten von mehr als 90 Servern und installierte sie neu. \nManche Fachleute sprechen im Rückblick von einer »Operation am offenen Herzen«, andere bezeichnen den\nCyberangriff als seinerzeit größten weltweit. So viele Systeme habe man noch nie auf einen Schlag neu aufsetzen\nmüssen, teilte der ebenfalls eingeschaltete Microsoft-Konzern damals laut der Unterlagen mit. \nDer Vorfall führte VW schmerzlich vor Augen, was Industriespionage bedeutet. Der Konzern hat nach dem\nHackerangriff die IT-Infrastruktur umgebaut. Das sei ohnehin geplant gewesen, auch vor dem Angriff, wie eine\nQuelle erzählt. Am Ende kostete die Hochrüstung der IT-Sicherheit einen niedrigen dreistelligen Millionenbetrag.\nDer Gesamtschaden des Ideendiebstahls dürfte deutlich höher liegen. Wie die Hacker die geklauten Daten\ntatsächlich verwertet haben, welche Produkte daraus womöglich entstanden sind, ließ sich damals nicht ermitteln.\nDie groß angelegte Cyberattacke zeigt jedoch, mit welch skrupellosen Mitteln der globale Wettlauf um die\nVorherrschaft in der Antriebstechnologie der Zukunft geführt wird. Und wie viel dabei für alle Seiten auf dem\nSpiel steht.     \nSource: https://archive.is/LJFEF     \n   Page 5 of 5",
	"extraction_quality": 1,
	"language": "DE",
	"sources": [
		"Malpedia"
	],
	"references": [
		"https://archive.is/LJFEF"
	],
	"report_names": [
		"LJFEF"
	],
	"threat_actors": [],
	"ts_created_at": 1775434688,
	"ts_updated_at": 1775791333,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/ee7c5cd5ab4e85e5da10216e940322b38aeee9a1.pdf",
		"text": "https://archive.orkl.eu/ee7c5cd5ab4e85e5da10216e940322b38aeee9a1.txt",
		"img": "https://archive.orkl.eu/ee7c5cd5ab4e85e5da10216e940322b38aeee9a1.jpg"
	}
}