„GhostNet“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Solphusion (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
K Weblinks: typografische Anführungszeichen
 
(38 dazwischenliegende Versionen von 31 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''GhostNet''' ist ein [[Spyware|elektronisches Spionagevirus]], vermutlich aus [[China]] eingeschleust, das zum Zeitpunkt der Aufdeckung mindestens 1295 Computer in 103 Ländern infiltriert hatte. Computer von Banken, Botschaften, Außenministerien und anderen Regierungsstellen und mindestens einer der [[NATO]], sowie Computer der [[Tibet|tibetanischen]] Exilzentren des [[Dalai Lama]] in [[Indien]], [[Brüssel]], [[London]] und [[New York City]] wurden infiziert.<ref name="NY-TIMES">{{cite news| title=Vast Spy System Loots Computers in 103 Countries | url=http://www.nytimes.com/2009/03/29/technology/29spy.html | publisher = [[New York Times]] | date=28. März 2009 | accessdate=29. März 2009}}</ref>
'''GhostNet''' ist ein [[Spyware|elektronischer Spionagevirus]], vermutlich aus [[China]] eingeschleust, das zum Zeitpunkt der Aufdeckung mindestens 1295 Computer in 103 Ländern infiltriert hatte. Computer von Banken, Botschaften, Außenministerien und anderen Regierungsstellen und mindestens einer der [[NATO]], sowie Computer der [[tibet]]ischen Exilzentren des [[Dalai Lama]] in [[Indien]], [[Brüssel]], [[London]] und [[New York City]] wurden infiziert.<ref name="NY-TIMES">{{cite news| title=Vast Spy System Loots Computers in 103 Countries | url=http://www.nytimes.com/2009/03/29/technology/29spy.html | publisher = [[The New York Times]] | date=28. März 2009 | accessdate=29. März 2009}}</ref>


== Aufdeckung ==
== Aufdeckung ==
GhostNet wurde von Forschern des ''Munk Centre für Internationale Studien'' der [[Universität Toronto]] in Zusammenarbeit mit dem Computer-Labor der [[Universität Cambridge]] nach 10-monatiger Untersuchung aufgedeckt, und seine Wirkungsweise wurde von der ''[[New York Times]]'' am 29. März 2009 beschrieben.<ref name="NY-TIMES" /><ref>{{cite news| author=Charmaine Noronha | title=Researchers: Cyber spies break into govt computers | url=http://www.boston.com/business/technology/articles/2009/03/28/researchers_cyber_spies_break_into_govt_computers/ | publisher=[[Associated Press]] | date=29. März 2009 | accessdate=29. März 2009}}</ref> Der Ausgangspunkt der Ermittlungen waren Anschuldigungen der tibetischen Exilgemeinde bezüglich chinesischer Cyber-Spionage gegen sie; die diesbezüglichen Nachforschungen ergaben, dass viel mehr Geräte infiziert bzw. gezielt angegriffen worden waren.


Der [[Computervirus]] ist imstande, die eingebaute [[Webcam]] und die Tonaufzeichnungsfunktionen infizierter Computer zwecks Raumüberwachung in Betrieb zu setzen. Das Virus befähigt zudem einen Angreifer, [[Malware]] an bestimmte weitere Empfänger per E-Mail über den infizierten Rechner zu versenden, wodurch das Netz expandiert, indem Computer im Kommunikations-Umkreis des befallenen Rechners infiziert werden können.<ref name="NY-TIMES" />
GhostNet wurde von Forschern des ''Munk Centre für Internationale Studien'' der [[Universität Toronto]] in Zusammenarbeit mit dem Computer-Labor der [[Universität Cambridge]] nach 10-monatiger Untersuchung aufgedeckt, und seine Wirkungsweise wurde von der ''[[New York Times]]'' am 29. März 2009 beschrieben.<ref name="NY-TIMES"/><ref>{{cite news| title=Researchers: Cyber spies break into govt computers | url=http://www.google.com/hostednews/ap/article/ALeqM5jQLLlzAwWMnd6PID1d_id1LYOwfwD977GQ0G0 | publisher=[[Associated Press]] | date=29. März 2009 | accessdate=29. März 2009}}</ref> Der Ausgangspunkt der Ermittlungen waren Anschuldigungen der tibetischen Exilgemeinde bezüglich chinesischer Cyber-Spionage gegen sie; die diesbezüglichen Nachforschungen aber resultierten in der Erkenntnis eines weit umfangreicheren Netzes infizierter Geräte.

Das [[Computervirus|Virus]] ist imstande, die eingebaute [[Webcam|Kamera]] und die Tonaufzeichnungsfunktionen infizierter Computer zwecks Raumüberwachung in Betrieb zu setzen. Das System befähigt zudem seine Überwacher, [[Malware]] an bestimmte Empfänger über die [[Nutzdaten]] („Payload“) gestohlener E-Mails und Adressen zu versenden, wodurch das Netz expandiert, indem immer mehr Computer infiziert werden können.<ref name="NY-TIMES"/>


== Betroffene ==
== Betroffene ==
Gehackte Systeme wurden in Botschaften von Deutschland, Indien, [[Südkorea]], [[Indonesien]], [[Rumänien]], [[Zypern]], [[Malta]], [[Thailand]], [[Republik China (Taiwan)|Taiwan]], [[Portugal]] und [[Pakistan]] sowie in den Außenministerien der [[Philippinen]], des [[Iran]] sowie von [[Bangladesch]], [[Lettland]], Indonesien, [[Brunei]], [[Barbados]] und [[Bhutan]] entdeckt.<ref name="bbc">{{cite news| title=Major cyber spy network uncovered | url=http://news.bbc.co.uk/1/hi/world/americas/7970471.stm | publisher=[[BBC News]] | date=29. März 2009 | accessdate= 29. März 2009}}</ref><ref name="Reuters">{{cite news| title=Canadians find vast computer spy network: report | url=http://www.reuters.com/article/newsOne/idUSTRE52R2HQ20090328 | publisher=[[Reuters]] | date=28. März 2009 | accessdate= 29. März 2009}}</ref>


Gehackte Systeme wurden in Botschaften von Indien, Südkorea, Indonesien, Rumänien, Zypern, Malta, Thailand, Taiwan, Portugal, Deutschland und Pakistan sowie in den Außenministerien der Philippinen, des Iran sowie von Bangladesch, Lettland, Indonesien, Brunei, Barbados und Bhutan entdeckt.<ref name=bbc>{{cite news| title=Major cyber spy network uncovered | url=http://news.bbc.co.uk/1/hi/world/americas/7970471.stm | publisher=[[BBC News]] | date=29. März 2009 | accessdate= 29. März 2009}}</ref><ref name=Reuters>{{cite news| title=Canadians find vast computer spy network: report | url=http://www.reuters.com/article/newsOne/idUSTRE52R2HQ20090328 | publisher=[[Reuters]] | date=28. März 2009 | accessdate= 29. März 2009}}</ref>
Bisher wurde jedoch kein Nachweis gefunden, dass auch Regierungsämter der [[Vereinigte Staaten|Vereinigten Staaten]] oder [[Vereinigtes Königreich|Großbritanniens]] infiltriert wurden, wenngleich ein [[NATO]]-Computer einen halben Tag lang und die Computer der indischen Botschaft in [[Washington, D.C.]] infiltriert worden waren.<ref name="Reuters" /><ref>{{cite news | title=Spying operation by China infiltrated computers: Report | url=http://www.thehindubusinessline.com/blnus/10291335.htm | publisher=[[The Hindu]] | date=29. März 2009 | accessdate=2009-03-29 | offline=yes | archiveurl=https://web.archive.org/web/20090401191213/http://www.thehindubusinessline.com/blnus/10291335.htm | archivedate=2009-04-01 }}</ref><ref name="nato">{{cite news| title=‘World’s biggest cyber spy network’ snoops on classified documents in 103 countries | url=http://www.timesonline.co.uk/tol/news/uk/crime/article5996253.ece | publisher=[[The Times]] | date=29. März 2009 | accessdate=29. März 2009}}</ref>


Es gibt keine offiziellen Hinweise darauf, dass öffentliche Stellen oder Behörden der [[Volksrepublik China]] in dieses [[Spionage]]-Netzwerk verstrickt sind bzw. waren. Die chinesische Regierung hat jede Verantwortung von sich gewiesen.<ref name="bbc" /> Die Ermittler meinen, dass die Spionagetätigkeit entweder eine auf Gewinn ausgerichtete Operation von in China ansässigen Privatleuten sein könnte oder aber von sogenannten „[[Patriotismus|patriotischen]] [[Hacker]]n“ herrühre. Es bestehe allerdings sogar die Möglichkeit, dass [[Nachrichtendienst]]e ganz anderer Länder die Urheber der Attacke sind.<ref name="NY-TIMES" />
Bisher wurde jedoch kein Nachweis gefunden, dass auch Regierungsämter der Vereinigten Staaten oder Großbritanniens infiltriert wurden, wenngleich ein [[NATO]]-Computer einen halben Tag lang und die Computer der [[Indien|indischen]] Botschaft in [[Washington D. C.]] infiltriert worden waren.<ref name=Reuters/><ref>{{cite news| title=Spying operation by China infiltrated computers: Report | url=http://www.thehindubusinessline.com/blnus/10291335.htm | publisher=[[The Hindu]] | date=29. März 2009 | accessdate=March 29, 2009}}</ref><ref name="nato">{{cite news| title='World's biggest cyber spy network' snoops on classified documents in 103 countries | url=http://www.timesonline.co.uk/tol/news/uk/crime/article5996253.ece | publisher=[[The Times]] | date=29. März 2009 | accessdate=29. März 2009}}</ref>


=== „Bewährte Methoden“ ===
Es gibt keinen Hinweis darauf, dass offizielle Stellen oder Behörden der [[Volksrepublik China]] in dieses [[Spionage]]-Netzwerk verstrickt sind bzw. waren. Die chinesische Regierung hat jede Verantwortung von sich gewiesen.<ref name=bbc/> Die Ermittler meinen, dass die Spionagetätigkeit entweder eine auf Gewinn ausgerichtete Operation von in China ansässigen Privatleuten sein könnte oder aber von sogenannten „[[Patriotismus|patriotischen]] [[Hacker]]n“ herrühre. Es bestehe allerdings sogar die Möglichkeit, dass [[Nachrichtendienst]]e ganz anderer Länder die Urheber der Attacke sind.<ref name="NY-TIMES"></ref>
Für Marc Henauer, der bei der schweizerischen [[Melde- und Analysestelle Informationssicherung MELANI]] das operative Lagezentrum leitet, stellt die Entdeckung des GhostNet keine Überraschung dar. Internetspionage aus dem „nordostasiatischen Raum“ sei seit Jahren ein Problem. Auch wenn bei dieser jüngsten Attacke technisch keine grundlegend neuen Verfahren zum Einsatz gekommen seien, müsse man wachsam bleiben, wird er in einem Zeitungsbericht zitiert<ref>[http://www.nzz.ch/nachrichten/wissenschaft/der_spion_der_aus_der_datenleitung_kam_1.2301156.html ''Der Spion, der aus der Datenleitung kam: Hacker-Attacken aus China nutzen bewährte Techniken.''] In: ''[[Neue Zürcher Zeitung]].'' vom 1. April 2009</ref>.


== Gh0stRat ==
===„Bewährte Methoden“===
'''Gh0stRat''' bzw. GhostRat ist ein [[Trojanisches Pferd (Computerprogramm)|Trojaner]] für [[Windows]], den chinesische GhostNet-Betreiber dazu verwandten, sich in einige der sensibelsten Computernetze der Welt zu [[Hacker|hacken]].<ref>{{Literatur |Titel=Cyberspies’ code a click away Simple Google search quickly finds link to software for Ghost Rat program used to target governments |Sammelwerk=[[Toronto Star]] |Ort=Toronto, Ontario, Canada |Datum=2009-03-31 |Online=[http://www.thestar.com/News/World/Article/610860 online] |Abruf=2009-04-04}}</ref> Es handelt sich um ein [[Internetkriminalität|Cyberspionage-Programm]]. Die Bezeichnung „Rat“ ist eine Abkürzung für den englischen Begriff [[Remote Administration Tool]], welcher häufig mit trojanischen Pferden in Verbindung gebracht wird.


GhostNet versucht, ausgewählten Empfängern über infizierte Rechner eine Malware mittels Dateianhang unterzuschieben, um so weitere Rechner zu infizieren.<ref>{{cite news| title=Vast Spy System Loots Computers in 103 Countries | url=http://www.nytimes.com/2009/03/29/technology/29spy.html | publisher = The New York Times | date=2009-03-28 | accessdate=2009-03-29}}</ref> Derart infizierte Rechner laden sich laut [[Infowar Monitor]] (IWM), den Trojaner Gh0stRat herunter, der den Angreifern eine umfassende Echtzeitkontrolle des Rechners erlaubt.<ref>{{cite news| title=Chinese hackers ‘using ghost network to control embassy computers’ | url=http://www.timesonline.co.uk/tol/news/uk/crime/article5996253.ece | publisher=[[The Times]] | date=2009-03-29 | accessdate=2009-03-29 | location=London}}</ref> Derartige Rechner können durch ihre Hacker gesteuert und beobachtet werden, bis hin zur Möglichkeit, angeschlossene Kameras und Mikrophone einzuschalten und so im Fokus des befallenen Gerätes auch den Standort auszuspionieren.
Für Marc Henauer, der bei der schweizerischen [[Melde- und Analysestelle Informationssicherung MELANI]] das operative Lagezentrum leitet, stellt die Entdeckung des Ghostnet keine Überraschung dar. Internetspionage aus dem „nordostasiatischen Raum“ sei seit Jahren ein Problem. Auch wenn bei dieser jüngsten Attacke technisch keine grundlegend neuen Verfahren zum Einsatz gekommen seien, müsse man wachsam bleiben, wird er in einem Zeitungsbericht zitiert<ref>[http://www.nzz.ch/nachrichten/wissenschaft/der_spion_der_aus_der_datenleitung_kam_1.2301156.html Der Spion, der aus der Datenleitung kam: Hacker-Attacken aus China nutzen bewährte Techniken] („[[Neue Zürcher Zeitung]]“, 1. April 2009)</ref>.
==Gh0stRat==
'''Gh0stRat''' bzw GhostRat ist ein [[Trojanisches Pferd (Computerprogramm)|Trojaner]] für [[Windows]], den chinesische GhostNet-Betreiber dazu verwandten, sich in einige der sensibelsten Computernetze der Welt zu ''[[Hacker|hacken]]''.<ref>{{Internetquelle|typ=journal|url=http://www.thestar.com/News/World/Article/610860|titel=Cyberspies' code a click away - Simple Google search quickly finds link to software for Ghost Rat program used to target governments|hrsg=[[Toronto Star]] (Canada)|ort=Toronto, Ontario, Canada|datum=Mar 31, 2009|zugriff=2009-04-04}}</ref> Es handelt sich um ein [[Cyber-Spying]]-Programm. Die Bezeichnung Ratte spielt auf die Fähigkeit der Software als "ferngesteuerter Trojaner" an.

GhostNet versucht, ausgewählten Empfängern [[Malware]] via Dateianhänge an E-Mails mit gestohlenen Adressen unterzuschieben, um so weitere Rechner zu infizieren<ref>{{cite news| title=Vast Spy System Loots Computers in 103 Countries | url=http://www.nytimes.com/2009/03/29/technology/29spy.html | publisher = [[New York Times]] | date=March 28, 2009 | accessdate=March 29, 2009}}</ref>. Derart infizierte Rechner laden sich laut [[Infowar Monitor]] (IWM), den Trojaner Gh0stRat herunter, der den Angreifern eine umfassende Echtzeitkontrolle des Rechners erlaubt<ref>{{cite news| title=Chinese hackers ‘using ghost network to control embassy computers’ | url=http://www.timesonline.co.uk/tol/news/uk/crime/article5996253.ece | publisher=[[The Times]] | date=March 29, 2009 | accessdate=March 29, 2009 | location=London}}</ref>. Derartige Rechner können durch ihre Hacker gesteuert und beobachtet werden, bis hin zur Möglichkeit, angeschlossene Kameras und Mikrophone einzuschalten und so im Fokus des befallenen Gerätes auch den Standort auszuspionieren.


== Zitate ==
== Zitate ==
{{Zitat

{{Zitat|Ghostnet klingt wie etwas, was [[John le Carré]] erdichten würde.|Autor=Jewgenij Mozorow: The Fog of Cyberwar, April 2009<ref>[http://www.newsweek.com/id/194605/output/print The Fog of Cyberwar: NATO military strategists are waking up to the threat from online attacks] („[[Newsweek]]“, 27. April 2009)</ref>}}
|Text=Ghostnet klingt wie etwas, was [[John le Carré]] erdichten würde.
|Autor=Jewgenij Mozorow
|Quelle=The Fog of Cyberwar, April 2009
|ref=<ref>{{Webarchiv |url=http://www.newsweek.com/id/194605/output/print |text=''The Fog of Cyberwar: NATO military strategists are waking up to the threat from online attacks.'' |wayback=20090502135940}} In: ''[[Newsweek]].'' vom 27. April 2009)</ref>}}

== Siehe auch ==
* [[Cyberwar]]


== Einzelnachweise ==
== Einzelnachweise ==
<references/>
<references />

* {{Internetquelle|autor=Gregory Walton|datum=April 2008|titel=Year of the Gh0st RAT|url=http://www.beijing2008conference.com/articles.php?id=101|hrsg=World Association of Newspapers|zugriff=2009-04-01}}


== Weblinks ==
== Weblinks ==
* [http://news.google.com/news?q=GhostNet&um=1&ie=UTF-8&hl=de&ei=ucPQSdCjGsKHsAbRkpieCA&sa=X&oi=news_group&resnum=1&ct=title Meldungen zu GhostNet nach Relevanz - deutsch]

* [http://news.google.com/news?q=GhostNet&um=1&ie=UTF-8&hl=de&ei=ucPQSdCjGsKHsAbRkpieCA&sa=X&oi=news_group&resnum=1&ct=title Meldungen zu GhostNet nach Relevanz - deutsch]
* [http://news.google.com/news?um=1&ned=de&hl=de&q=GhostNet&cf=all&scoring=n Neue Meldungen zu GhostNet - deutsch]
* [http://news.google.com/news?um=1&ned=de&hl=de&q=GhostNet&cf=all&scoring=n Neue Meldungen zu GhostNet - deutsch]
* Jeremy Kirk: [http://www.itworld.com/security/69451/ghostnet-cyber-espionage-probe-still-has-loose-ends GhostNet cyber espionage probe still has loose ends] (IT-World, 18. Juni 2009)
* Jeremy Kirk: [http://www.itworld.com/security/69451/ghostnet-cyber-espionage-probe-still-has-loose-ends GhostNet cyber espionage probe still has loose ends] (IT-World, 18. Juni 2009)
* [http://www.dradio.de/dlf/sendungen/computer/945520/ Peter Welchering im Gespräch mit Manfred Kloiber: Würmer im diplomatischen Dienst: Die Hintergründe des globalen Spionagenetzwerkes "Ghostnet"] ([[Deutschlandfunk]], 4. April 2009)
* [http://www.dradio.de/dlf/sendungen/computer/945520/ Würmer im diplomatischen Dienst: Die Hintergründe des globalen Spionagenetzwerkes „Ghostnet“] ([[Deutschlandfunk]], 4. April 2009, [[Peter Welchering]] im Gespräch mit [[Manfred Kloiber]])
* [http://www.gulli.com/news/ghostnet-kalter-krieg-2-0-2009-04-06/ Ghostnet: Kalter Krieg 2.0] (gulli:news, 6. April 2009)
* [https://archive.today/20130125050232/http://www.gulli.com/news/2467-ghostnet-kalter-krieg-20-2009-04-06 Ghostnet: Kalter Krieg 2.0] (gulli:news, 6. April 2009)
* [http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-746.html The snooping dragon: social-malware surveillance of the Tibetan movement] (Universität Cambridge, 28. März 2009)
* [http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-746.html The snooping dragon: social-malware surveillance of the Tibetan movement] (Universität Cambridge, 28. März 2009)
* [http://www.scribd.com/doc/13731776/Tracking-GhostNet-Investigating-a-Cyber-Espionage-Network Tracking GhostNet Investigating a Cyber Espionage Network] (University of Toronto, 29. März 2009)
* [http://www.scribd.com/doc/13731776/Tracking-GhostNet-Investigating-a-Cyber-Espionage-Network Tracking GhostNet Investigating a Cyber Espionage Network] (University of Toronto, 29. März 2009)
* [http://www.scribd.com/doc/29435784/SHADOWS-IN-THE-CLOUD-Investigating-Cyber-Espionage-2-0 Shadows in the Cloud: An investigation into cyber espionage 2.0] (Information Warfare Monitor, 05. April 2010)
* [http://www.scribd.com/doc/29435784/SHADOWS-IN-THE-CLOUD-Investigating-Cyber-Espionage-2-0 Shadows in the Cloud: An investigation into cyber espionage 2.0] (Information Warfare Monitor, 5. April 2010)

=== Multimedia ===

* [http://www.palantirtech.com/government/cyber/ghostnet?gclid=COL09oae-poCFUgTzAodBS2-eA Palantir Government Conference: Video - technische Demonstration der Enttarnung von GhostNet] (Palantir Technologies, 1. April 2009 – ''Flash-Stream, 22:05 Min.; Links zu weiteren Berichten und Videos'') – ''siehe auch:'' [http://www.infowar-monitor.net/ Infowar Monitor]

===Gh0stRat===


=== Gh0stRat ===
* [http://infowar-monitor.net/index.php Information Warfare Monitor - Tracking Cyberpower (University of Toronto, Canada/Munk Centre)]
* [http://infowar-monitor.net/index.php Information Warfare Monitor - Tracking Cyberpower (University of Toronto, Canada/Munk Centre)]
* [http://twitter.com/InfowarMonitor Twitter: InfowarMonitor]
* [http://twitter.com/InfowarMonitor Twitter: InfowarMonitor]


[[Kategorie:Spionagesoftware]]

[[Kategorie:Schadprogramm]]

[[Kategorie:Malware]]
[[Kategorie:Kofferwort]]
[[Kategorie:China]]
[[Kategorie:Nachrichtendienstliche Operation]]
[[Kategorie:2000er]]
[[Kategorie:2000er]]

[[da:GhostNet]]
[[en:GhostNet]]
[[es:GhostNet]]
[[fi:GhostNet]]
[[fr:GhostNet]]
[[he:GhostNet]]
[[pl:GhostNet]]
[[ro:GhostNet]]
[[vi:GhostNet]]
[[zh:幽灵网]]

Aktuelle Version vom 25. Juni 2024, 12:42 Uhr

GhostNet ist ein elektronischer Spionagevirus, vermutlich aus China eingeschleust, das zum Zeitpunkt der Aufdeckung mindestens 1295 Computer in 103 Ländern infiltriert hatte. Computer von Banken, Botschaften, Außenministerien und anderen Regierungsstellen und mindestens einer der NATO, sowie Computer der tibetischen Exilzentren des Dalai Lama in Indien, Brüssel, London und New York City wurden infiziert.[1]

GhostNet wurde von Forschern des Munk Centre für Internationale Studien der Universität Toronto in Zusammenarbeit mit dem Computer-Labor der Universität Cambridge nach 10-monatiger Untersuchung aufgedeckt, und seine Wirkungsweise wurde von der New York Times am 29. März 2009 beschrieben.[1][2] Der Ausgangspunkt der Ermittlungen waren Anschuldigungen der tibetischen Exilgemeinde bezüglich chinesischer Cyber-Spionage gegen sie; die diesbezüglichen Nachforschungen ergaben, dass viel mehr Geräte infiziert bzw. gezielt angegriffen worden waren.

Der Computervirus ist imstande, die eingebaute Webcam und die Tonaufzeichnungsfunktionen infizierter Computer zwecks Raumüberwachung in Betrieb zu setzen. Das Virus befähigt zudem einen Angreifer, Malware an bestimmte weitere Empfänger per E-Mail über den infizierten Rechner zu versenden, wodurch das Netz expandiert, indem Computer im Kommunikations-Umkreis des befallenen Rechners infiziert werden können.[1]

Gehackte Systeme wurden in Botschaften von Deutschland, Indien, Südkorea, Indonesien, Rumänien, Zypern, Malta, Thailand, Taiwan, Portugal und Pakistan sowie in den Außenministerien der Philippinen, des Iran sowie von Bangladesch, Lettland, Indonesien, Brunei, Barbados und Bhutan entdeckt.[3][4]

Bisher wurde jedoch kein Nachweis gefunden, dass auch Regierungsämter der Vereinigten Staaten oder Großbritanniens infiltriert wurden, wenngleich ein NATO-Computer einen halben Tag lang und die Computer der indischen Botschaft in Washington, D.C. infiltriert worden waren.[4][5][6]

Es gibt keine offiziellen Hinweise darauf, dass öffentliche Stellen oder Behörden der Volksrepublik China in dieses Spionage-Netzwerk verstrickt sind bzw. waren. Die chinesische Regierung hat jede Verantwortung von sich gewiesen.[3] Die Ermittler meinen, dass die Spionagetätigkeit entweder eine auf Gewinn ausgerichtete Operation von in China ansässigen Privatleuten sein könnte oder aber von sogenannten „patriotischen Hackern“ herrühre. Es bestehe allerdings sogar die Möglichkeit, dass Nachrichtendienste ganz anderer Länder die Urheber der Attacke sind.[1]

„Bewährte Methoden“

[Bearbeiten | Quelltext bearbeiten]

Für Marc Henauer, der bei der schweizerischen Melde- und Analysestelle Informationssicherung MELANI das operative Lagezentrum leitet, stellt die Entdeckung des GhostNet keine Überraschung dar. Internetspionage aus dem „nordostasiatischen Raum“ sei seit Jahren ein Problem. Auch wenn bei dieser jüngsten Attacke technisch keine grundlegend neuen Verfahren zum Einsatz gekommen seien, müsse man wachsam bleiben, wird er in einem Zeitungsbericht zitiert[7].

Gh0stRat bzw. GhostRat ist ein Trojaner für Windows, den chinesische GhostNet-Betreiber dazu verwandten, sich in einige der sensibelsten Computernetze der Welt zu hacken.[8] Es handelt sich um ein Cyberspionage-Programm. Die Bezeichnung „Rat“ ist eine Abkürzung für den englischen Begriff Remote Administration Tool, welcher häufig mit trojanischen Pferden in Verbindung gebracht wird.

GhostNet versucht, ausgewählten Empfängern über infizierte Rechner eine Malware mittels Dateianhang unterzuschieben, um so weitere Rechner zu infizieren.[9] Derart infizierte Rechner laden sich laut Infowar Monitor (IWM), den Trojaner Gh0stRat herunter, der den Angreifern eine umfassende Echtzeitkontrolle des Rechners erlaubt.[10] Derartige Rechner können durch ihre Hacker gesteuert und beobachtet werden, bis hin zur Möglichkeit, angeschlossene Kameras und Mikrophone einzuschalten und so im Fokus des befallenen Gerätes auch den Standort auszuspionieren.

„Ghostnet klingt wie etwas, was John le Carré erdichten würde.“

Jewgenij Mozorow: The Fog of Cyberwar, April 2009[11]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. a b c d Vast Spy System Loots Computers in 103 Countries, The New York Times, 28. März 2009. Abgerufen im 29. März 2009 
  2. Charmaine Noronha: Researchers: Cyber spies break into govt computers, Associated Press, 29. März 2009 
  3. a b Major cyber spy network uncovered, BBC News, 29. März 2009 
  4. a b Canadians find vast computer spy network: report, Reuters, 28. März 2009. Abgerufen im 29. März 2009 
  5. Spying operation by China infiltrated computers: Report (Memento des Originals vom 1. April 2009 im Internet Archive), The Hindu, 29. März 2009. Abgerufen am 29. März 2009 
  6. ‘World’s biggest cyber spy network’ snoops on classified documents in 103 countries, The Times, 29. März 2009 
  7. Der Spion, der aus der Datenleitung kam: Hacker-Attacken aus China nutzen bewährte Techniken. In: Neue Zürcher Zeitung. vom 1. April 2009
  8. Cyberspies’ code a click away – Simple Google search quickly finds link to software for Ghost Rat program used to target governments. In: Toronto Star. Toronto, Ontario, Canada 31. März 2009 (online [abgerufen am 4. April 2009]).
  9. Vast Spy System Loots Computers in 103 Countries, The New York Times, 28. März 2009. Abgerufen am 29. März 2009 
  10. Chinese hackers ‘using ghost network to control embassy computers’, The Times, 29. März 2009 
  11. The Fog of Cyberwar: NATO military strategists are waking up to the threat from online attacks. (Memento vom 2. Mai 2009 im Internet Archive) In: Newsweek. vom 27. April 2009)