Besagtes Religionsoberhaupt der Tibeter hatte den Stein ins Rollen gebracht: Er bat die kanadischen Experten seinen Rechner auf Schadsoftware hin zu überprüfen. Sie wurden fündig – und stießen zudem auf das von ihnen “GhostNet” genannte Netzwerk. Das System sei durch Rechner vor allem in China kontrolliert worden.

Man könne nicht mit Bestimmtheit sagen, dass die chinesische Regierung dahinter stecke. Es sei durchaus möglich, dass die Aktion von “patriotischen Hackern” ausgegangen sei, so die Forscher aus Toronto. Auch sei es möglich, dass ganz andere Geheimdienste hinter GhostNet stünden, und die Spuren nach China absichtlich gelegt worden seien.

Der Sprecher des chinesischen Konsulats in New York Wenqi Gao wies jegliche Verantwortung von sich: “Es handelt sich hier um eine alte Geschichte und sie ist zudem Nonsense. Die chinesische Regierung bekämpft und verbietet jede Form der Cyber-Kriminalität.” Allerdings hätte, so die kanadischen Wissenschaftler, der chinesische Geheimdienst eine Mitarbeiterin des Dalai Lamas beim Grenzübertritt festgesetzt und ihr eine durch GhostNet abgefangene E-Mail-Konversation vorgelegt. Darin war ihre Reise besprochen worden.

Der Aufbau des GhostNet habe fast zwei Jahre gedauert. Hauptziele für die Infiltration waren Rechner in Botschaften, Außenministerien und anderen Regierungsstellen vor allem in Süd- und Südost-Asien. Im Falle des Dalai Lamas waren Computer inklusive Mailserver in Büros in Indien, Brüssel, London und New York betroffen.

Die kanadischen Wissenschaftler erklärten in ihrem Bericht “Tracking ‘GhostNet’: Investigating a Cyber Espionage Network”, Netze wie das “GhostNet” würden üblicherweise von Regierungen – sie nannten namentlich China, Russland und die USA – betrieben. Das nun entdeckte sei aber das größte jemals aufgedeckte seiner Art. Aktuell finde man gut ein Dutzend weiterer befallener Rechner pro Woche.

Nicht betroffen sei – soweit man sehen könne – die Regierung der USA. Allerdings sei ein NATO-Rechner für einen halben Tag unter der Kontrolle des Spionagenetzes gestanden. Auch die indische Botschaft in Washington sei befallen gewesen.

Die Schadsoftware selbst soll sehr clever sein: Sie sei in der Lage, Audio- und Video-Aufnahmefunktionen eines Rechners zu aktivieren, so dass die Überwachung der Umgebung ermöglicht werde. Zudem könne sie wichtige von unwichtigen Informationen unterscheiden und sich daher explizit auf entsprechende Ziele fokussieren. Zudem sei man nachträglich nicht mehr in der Lage zu überprüfen, welche Informationen de facto gestohlen wurden.

Silicon-Redaktion

View Comments

  • Mit gleicher Münze zurückzahlen ...
    Warum macht man so etwas in einem Pressebericht breit ???
    Versuchen befallene Rechner zu isolieren ... dann analysieren ... dann mit gezielten und vor allem kritischen Falschinformationen füttern ... irgendwo wird eine Reaktion erfolgen ... mit etwas Glück verrät sich sogar die spionierende Instanz ... wenn nein, dann macht man sie - bei entsprechender Desinformation - zumindest nervös ...

  • ^Gleiche Meinung...
    bin auch der Meinung, das man diese Strategie anwenden sollte. Die Täter würden sich dadurch sehr schnell verraten. Außerdem könnte man so die Entscheidungen der Täter beinflussen.

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago