Besagtes Religionsoberhaupt der Tibeter hatte den Stein ins Rollen gebracht: Er bat die kanadischen Experten seinen Rechner auf Schadsoftware hin zu überprüfen. Sie wurden fündig – und stießen zudem auf das von ihnen “GhostNet” genannte Netzwerk. Das System sei durch Rechner vor allem in China kontrolliert worden.

Man könne nicht mit Bestimmtheit sagen, dass die chinesische Regierung dahinter stecke. Es sei durchaus möglich, dass die Aktion von “patriotischen Hackern” ausgegangen sei, so die Forscher aus Toronto. Auch sei es möglich, dass ganz andere Geheimdienste hinter GhostNet stünden, und die Spuren nach China absichtlich gelegt worden seien.

Der Sprecher des chinesischen Konsulats in New York Wenqi Gao wies jegliche Verantwortung von sich: “Es handelt sich hier um eine alte Geschichte und sie ist zudem Nonsense. Die chinesische Regierung bekämpft und verbietet jede Form der Cyber-Kriminalität.” Allerdings hätte, so die kanadischen Wissenschaftler, der chinesische Geheimdienst eine Mitarbeiterin des Dalai Lamas beim Grenzübertritt festgesetzt und ihr eine durch GhostNet abgefangene E-Mail-Konversation vorgelegt. Darin war ihre Reise besprochen worden.

Der Aufbau des GhostNet habe fast zwei Jahre gedauert. Hauptziele für die Infiltration waren Rechner in Botschaften, Außenministerien und anderen Regierungsstellen vor allem in Süd- und Südost-Asien. Im Falle des Dalai Lamas waren Computer inklusive Mailserver in Büros in Indien, Brüssel, London und New York betroffen.

Die kanadischen Wissenschaftler erklärten in ihrem Bericht “Tracking ‘GhostNet’: Investigating a Cyber Espionage Network”, Netze wie das “GhostNet” würden üblicherweise von Regierungen – sie nannten namentlich China, Russland und die USA – betrieben. Das nun entdeckte sei aber das größte jemals aufgedeckte seiner Art. Aktuell finde man gut ein Dutzend weiterer befallener Rechner pro Woche.

Nicht betroffen sei – soweit man sehen könne – die Regierung der USA. Allerdings sei ein NATO-Rechner für einen halben Tag unter der Kontrolle des Spionagenetzes gestanden. Auch die indische Botschaft in Washington sei befallen gewesen.

Die Schadsoftware selbst soll sehr clever sein: Sie sei in der Lage, Audio- und Video-Aufnahmefunktionen eines Rechners zu aktivieren, so dass die Überwachung der Umgebung ermöglicht werde. Zudem könne sie wichtige von unwichtigen Informationen unterscheiden und sich daher explizit auf entsprechende Ziele fokussieren. Zudem sei man nachträglich nicht mehr in der Lage zu überprüfen, welche Informationen de facto gestohlen wurden.

Silicon-Redaktion

View Comments

  • Mit gleicher Münze zurückzahlen ...
    Warum macht man so etwas in einem Pressebericht breit ???
    Versuchen befallene Rechner zu isolieren ... dann analysieren ... dann mit gezielten und vor allem kritischen Falschinformationen füttern ... irgendwo wird eine Reaktion erfolgen ... mit etwas Glück verrät sich sogar die spionierende Instanz ... wenn nein, dann macht man sie - bei entsprechender Desinformation - zumindest nervös ...

  • ^Gleiche Meinung...
    bin auch der Meinung, das man diese Strategie anwenden sollte. Die Täter würden sich dadurch sehr schnell verraten. Außerdem könnte man so die Entscheidungen der Täter beinflussen.

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Stunden ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Stunden ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

2 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

3 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

4 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

4 Tagen ago