GhostNet

GhostNet

GhostNet ist ein elektronisches Spionagevirus, vermutlich aus China eingeschleust, das zum Zeitpunkt der Aufdeckung mindestens 1295 Computer in 103 Ländern infiltriert hatte. Computer von Banken, Botschaften, Außenministerien und anderen Regierungsstellen und mindestens einer der NATO, sowie Computer der tibetanischen Exilzentren des Dalai Lama in Indien, Brüssel, London und New York City wurden infiziert.[1]

Inhaltsverzeichnis

Aufdeckung

GhostNet wurde von Forschern des Munk Centre für Internationale Studien der Universität Toronto in Zusammenarbeit mit dem Computer-Labor der Universität Cambridge nach 10-monatiger Untersuchung aufgedeckt, und seine Wirkungsweise wurde von der New York Times am 29. März 2009 beschrieben.[1][2] Der Ausgangspunkt der Ermittlungen waren Anschuldigungen der tibetischen Exilgemeinde bezüglich chinesischer Cyber-Spionage gegen sie; die diesbezüglichen Nachforschungen ergab, dass viel mehr Geräte infiziert bzw. gezielt angegriffen worden waren.

Das Virus ist imstande, die eingebaute Kamera und die Tonaufzeichnungsfunktionen infizierter Computer zwecks Raumüberwachung in Betrieb zu setzen. Das System befähigt zudem seine Überwacher, Malware an bestimmte Empfänger über die Nutzdaten („Payload“) gestohlener E-Mails und Adressen zu versenden, wodurch das Netz expandiert, in dem immer mehr Computer infiziert werden können.[1]

Betroffene

Gehackte Systeme wurden in Botschaften von Indien, Südkorea, Indonesien, Rumänien, Zypern, Malta, Thailand, Taiwan, Portugal, Deutschland und Pakistan sowie in den Außenministerien der Philippinen, des Iran sowie von Bangladesch, Lettland, Indonesien, Brunei, Barbados und Bhutan entdeckt.[3][4]

Bisher wurde jedoch kein Nachweis gefunden, dass auch Regierungsämter der Vereinigten Staaten oder Großbritanniens infiltriert wurden, wenngleich ein NATO-Computer einen halben Tag lang und die Computer der indischen Botschaft in Washington D. C. infiltriert worden waren.[4][5][6]

Es gibt keine offiziellen Hinweise darauf, dass öffentliche Stellen oder Behörden der Volksrepublik China in dieses Spionage-Netzwerk verstrickt sind bzw. waren. Die chinesische Regierung hat jede Verantwortung von sich gewiesen.[3] Die Ermittler meinen, dass die Spionagetätigkeit entweder eine auf Gewinn ausgerichtete Operation von in China ansässigen Privatleuten sein könnte oder aber von sogenannten „patriotischen Hackern“ herrühre. Es bestehe allerdings sogar die Möglichkeit, dass Nachrichtendienste ganz anderer Länder die Urheber der Attacke sind.[1]

„Bewährte Methoden“

Für Marc Henauer, der bei der schweizerischen Melde- und Analysestelle Informationssicherung MELANI das operative Lagezentrum leitet, stellt die Entdeckung des Ghostnet keine Überraschung dar. Internetspionage aus dem „nordostasiatischen Raum“ sei seit Jahren ein Problem. Auch wenn bei dieser jüngsten Attacke technisch keine grundlegend neuen Verfahren zum Einsatz gekommen seien, müsse man wachsam bleiben, wird er in einem Zeitungsbericht zitiert[7].

Gh0stRat

Gh0stRat bzw GhostRat ist ein Trojaner für Windows, den chinesische GhostNet-Betreiber dazu verwandten, sich in einige der sensibelsten Computernetze der Welt zu hacken.[8] Es handelt sich um ein Cyber-Spying-Programm. Die Bezeichnung "Rat" ist eine Abkürzung für den englischen Begriff Remote Administration Tool, welcher häufig mit trojanischen Pferden in Verbindung gebracht wird.

GhostNet versucht, ausgewählten Empfängern Malware via Dateianhänge an E-Mails mit gestohlenen Adressen unterzuschieben, um so weitere Rechner zu infizieren[9]. Derart infizierte Rechner laden sich laut Infowar Monitor (IWM), den Trojaner Gh0stRat herunter, der den Angreifern eine umfassende Echtzeitkontrolle des Rechners erlaubt[10]. Derartige Rechner können durch ihre Hacker gesteuert und beobachtet werden, bis hin zur Möglichkeit, angeschlossene Kameras und Mikrophone einzuschalten und so im Fokus des befallenen Gerätes auch den Standort auszuspionieren.

Zitate

„Ghostnet klingt wie etwas, was John le Carré erdichten würde.“

Jewgenij Mozorow: The Fog of Cyberwar, April 2009[11]

Siehe auch

Einzelnachweise

  1. a b c d Vast Spy System Loots Computers in 103 Countries, New York Times. 28. März 2009. Abgerufen am 29. März 2009. 
  2. Researchers: Cyber spies break into govt computers, Associated Press. 29. März 2009. 
  3. a b Major cyber spy network uncovered, BBC News. 29. März 2009. 
  4. a b Canadians find vast computer spy network: report, Reuters. 28. März 2009. Abgerufen am 29. März 2009. 
  5. Spying operation by China infiltrated computers: Report, The Hindu. 29. März 2009. Abgerufen am March 29, 2009. 
  6. 'World's biggest cyber spy network' snoops on classified documents in 103 countries, The Times. 29. März 2009. 
  7. Der Spion, der aus der Datenleitung kam: Hacker-Attacken aus China nutzen bewährte Techniken („Neue Zürcher Zeitung“, 1. April 2009)
  8. Cyberspies' code a click away - Simple Google search quickly finds link to software for Ghost Rat program used to target governments. Toronto Star (Canada), Mar 31, 2009, abgerufen am 4. April 2009.
  9. Vast Spy System Loots Computers in 103 Countries, New York Times. March 28, 2009. Abgerufen am March 29, 2009. 
  10. Chinese hackers ‘using ghost network to control embassy computers’, The Times. March 29, 2009. 
  11. The Fog of Cyberwar: NATO military strategists are waking up to the threat from online attacks („Newsweek“, 27. April 2009)
  • Gregory Walton: Year of the Gh0st RAT. World Association of Newspapers, April 2008, abgerufen am 1. April 2009.

Weblinks

Multimedia

Gh0stRat


Wikimedia Foundation.

Игры ⚽ Поможем написать реферат

Schlagen Sie auch in anderen Wörterbüchern nach:

  • GhostNet — (« Réseau fantôme » en anglais) est une opération de cyberespionnage dévoilée le 29 mars 2009 et basée en Chine[1], ayant servi à l infiltration d ordinateurs privés et de services gouvernementaux du monde entier, notamment ceux de… …   Wikipédia en Français

  • GhostNet — En este artículo se detectaron los siguientes problemas: Carece de fuentes o referencias que aparezcan en una fuente acreditada. Requiere una revisión ortográfica y gramatical. Por favor …   Wikipedia Español

  • ghostnet — ghost net n. A plastic drift net that has been abandoned by a fishing boat and that entangles and kills fish, porpoises, seabirds, and other marine life. * * * …   Universalium

  • Cyber War — Zweiter Weltkrieg: Frankreich. Nachrichtenhelferinnen an Vermittlungspult/Telefonanlage: PK KBK Lw zbV (Deutsche Wehrmacht; Bild: Bundesarchiv) Cyberwar ist ein Kofferwort aus den englischen Wörtern …   Deutsch Wikipedia

  • Cyberverteidigung — Zweiter Weltkrieg: Frankreich. Nachrichtenhelferinnen an Vermittlungspult/Telefonanlage: PK KBK Lw zbV (Deutsche Wehrmacht; Bild: Bundesarchiv) Cyberwar ist ein Kofferwort aus den englischen Wörtern …   Deutsch Wikipedia

  • Cyberwar — Zweiter Weltkrieg: Frankreich. Nachrichtenhelferinnen an Vermittlungspult/Telefonanlage: PK KBK Lw zbV (Deutsche Wehrmacht; Bild: Bundesarchiv) Cyberwar ist ein Kofferwort aus den englischen Wörtern …   Deutsch Wikipedia

  • Internetkrieg — Zweiter Weltkrieg: Frankreich. Nachrichtenhelferinnen an Vermittlungspult/Telefonanlage: PK KBK Lw zbV (Deutsche Wehrmacht; Bild: Bundesarchiv) Cyberwar ist ein Kofferwort aus den englischen Wörtern …   Deutsch Wikipedia

  • Netwar — Zweiter Weltkrieg: Frankreich. Nachrichtenhelferinnen an Vermittlungspult/Telefonanlage: PK KBK Lw zbV (Deutsche Wehrmacht; Bild: Bundesarchiv) Cyberwar ist ein Kofferwort aus den englischen Wörtern …   Deutsch Wikipedia

  • Netzkrieg — Zweiter Weltkrieg: Frankreich. Nachrichtenhelferinnen an Vermittlungspult/Telefonanlage: PK KBK Lw zbV (Deutsche Wehrmacht; Bild: Bundesarchiv) Cyberwar ist ein Kofferwort aus den englischen Wörtern …   Deutsch Wikipedia

  • Industrial espionage — Teapot with Actresses, Vezzi porcelain factory, Venice, ca. 1725. The Vezzi brothers were involved in a series of incidents of industrial espionage. It was these actions that led to the secret of manufacturing Meissen porcelain becoming widely… …   Wikipedia

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”