Besagtes Religionsoberhaupt der Tibeter hatte den Stein ins Rollen gebracht: Er bat die kanadischen Experten seinen Rechner auf Schadsoftware hin zu überprüfen. Sie wurden fündig – und stießen zudem auf das von ihnen “GhostNet” genannte Netzwerk. Das System sei durch Rechner vor allem in China kontrolliert worden.
Man könne nicht mit Bestimmtheit sagen, dass die chinesische Regierung dahinter stecke. Es sei durchaus möglich, dass die Aktion von “patriotischen Hackern” ausgegangen sei, so die Forscher aus Toronto. Auch sei es möglich, dass ganz andere Geheimdienste hinter GhostNet stünden, und die Spuren nach China absichtlich gelegt worden seien.
Der Sprecher des chinesischen Konsulats in New York Wenqi Gao wies jegliche Verantwortung von sich: “Es handelt sich hier um eine alte Geschichte und sie ist zudem Nonsense. Die chinesische Regierung bekämpft und verbietet jede Form der Cyber-Kriminalität.” Allerdings hätte, so die kanadischen Wissenschaftler, der chinesische Geheimdienst eine Mitarbeiterin des Dalai Lamas beim Grenzübertritt festgesetzt und ihr eine durch GhostNet abgefangene E-Mail-Konversation vorgelegt. Darin war ihre Reise besprochen worden.
Der Aufbau des GhostNet habe fast zwei Jahre gedauert. Hauptziele für die Infiltration waren Rechner in Botschaften, Außenministerien und anderen Regierungsstellen vor allem in Süd- und Südost-Asien. Im Falle des Dalai Lamas waren Computer inklusive Mailserver in Büros in Indien, Brüssel, London und New York betroffen.
Die kanadischen Wissenschaftler erklärten in ihrem Bericht “Tracking ‘GhostNet’: Investigating a Cyber Espionage Network”, Netze wie das “GhostNet” würden üblicherweise von Regierungen – sie nannten namentlich China, Russland und die USA – betrieben. Das nun entdeckte sei aber das größte jemals aufgedeckte seiner Art. Aktuell finde man gut ein Dutzend weiterer befallener Rechner pro Woche.
Nicht betroffen sei – soweit man sehen könne – die Regierung der USA. Allerdings sei ein NATO-Rechner für einen halben Tag unter der Kontrolle des Spionagenetzes gestanden. Auch die indische Botschaft in Washington sei befallen gewesen.
Die Schadsoftware selbst soll sehr clever sein: Sie sei in der Lage, Audio- und Video-Aufnahmefunktionen eines Rechners zu aktivieren, so dass die Überwachung der Umgebung ermöglicht werde. Zudem könne sie wichtige von unwichtigen Informationen unterscheiden und sich daher explizit auf entsprechende Ziele fokussieren. Zudem sei man nachträglich nicht mehr in der Lage zu überprüfen, welche Informationen de facto gestohlen wurden.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
View Comments
Mit gleicher Münze zurückzahlen ...
Warum macht man so etwas in einem Pressebericht breit ???
Versuchen befallene Rechner zu isolieren ... dann analysieren ... dann mit gezielten und vor allem kritischen Falschinformationen füttern ... irgendwo wird eine Reaktion erfolgen ... mit etwas Glück verrät sich sogar die spionierende Instanz ... wenn nein, dann macht man sie - bei entsprechender Desinformation - zumindest nervös ...
^Gleiche Meinung...
bin auch der Meinung, das man diese Strategie anwenden sollte. Die Täter würden sich dadurch sehr schnell verraten. Außerdem könnte man so die Entscheidungen der Täter beinflussen.