Bot-Net für Spionagezwecke
Kanadische Forscher haben ein so genanntes Bot-Net analysiert, das rund 1.300 Computer in 103 Staaten umfasst. Es unterscheidet sich von allen bekannten Bot-Nets, weil es nicht aus wahllos gekaperten, sondern gezielt angegriffenen Rechnern besteht. Es handelt sich um eine großangelegte Operation eines Geheimdienstes.
Laut den Forschern vom Information Warfare Monitor (IWM) befanden sich Computer von Botschaften, Außenministerien, der NATO und des Dalai Lama unter den infizierten Rechnern. Betroffen seien unter anderem Computer, die in Brüssel, London und New York stünden, berichtete die "New York Times", die den Report vorab hatte.
"Geisternetz"
Das Netzwerk - von den Forschern "GhostNet" ("Geisternetz") genannt - sei innerhalb von weniger als zwei Jahren aufgebaut worden und noch aktiv.
Die genaue Identität und das Motiv der Angreifer seien unklar, erklärten die im IWM zusammengeschlossenen Wissenschaftler am Samstag nach zehnmonatigen Nachforschungen.
Die Systemeinbrüche wurden entdeckt, nachdem Mitarbeiter des Dalai Lama die kanadischen Forscher gebeten hatten, ihre Rechner auf schädliche Programme zu untersuchen.
Dissidenten, Exil-Tibeter
Die Angreifer hätten auf den Rechnern schädliche Programme installiert.
Mit Hilfe der manipulierten Computer seien Dokumente aus Büros in aller Welt gestohlen worden, so die Forscher. Die Maschinen könnten zudem zur Raumüberwachung genutzt werden, in dem angeschlossene und eingebaute Mikrofone und Kameras angeschaltet würden.
Soweit die Agenturberichte.
Code vom Tage null
"Zero Day Exploits", also Code, der das Ausnutzen einer noch unbekannten Sicherheitslücke ermöglicht, sind auf dem Internet-Schwarzmarkt ab mehreren Tausend Dollar erhältlich. Die Angreifer auf Chinas Dissidenten hatten ein beträchtliches Arsenal an verschiedensten derartigen Exploits zur Verfügung, das heißt, sie verfügten über ein eigenes Forschungslabor.
Über diese Angriffsskripts schleuste man dann chinesische "Bundestrojaner" in "kriminelle Zirkel", also in Dissidentenkreise ein, in den allermeisten Fällen waren Rootkits mit dabei.
Wie es passierte
Im Frühjahr 2008 hatten Anti-Virus-Spezialisten, die "Zero-Day-Exploits" - Schadsoftware, die auf bisher unbekannten Sicherheitslücken basiert - nachspürten, eine verblüffende Gemeinsamkeit entdeckt.
Ob es sich um ein verseuchtes Flash-Filmchen handelte oder um ein Word-Dokument: Die Trägerdateien, die Schadsoftware wie Key-Logger, Rootkits und/oder Trojaner einschleusten, hatten jeweils direkten inhaltlichen Bezug zur demokratischen Opposition in China oder zu Tibet.
Gegen diese Art von gezielten Angriffen waren auch auf dem neuesten Stand gehaltene Anti-Viren-Programme chancenlos.
Unbekannt war bis jetzt nur, welche Dimension diese Angriffe hatten und was die Angreifer mit den gekaperten Rechnern vorhatten. Mit dieser Entdeckung wird nun ganz deutlich, dass hier ein finanziell und technisch üppig ausgestatteter Geheimdienstapparat eine weltweite Operation durchführt.
Ein konziser historischer Abriss über "Targeted Attacks" findet sich in diesem Vortrag, PDF-Datei.
China als Ausgangspunkt
Und auch hier führen alle Spuren nach China.
Die Wissenschaftler vermieden es jedoch ausdrücklich, der Regierung in Peking eine Beteiligung vorzuwerfen. Dafür seien die "Vorgänge im Untergrund des Internets zu differenziert", sagte der Forscher Ronald Deibert vom IWM.
Der IWM wird vom Munk Center for International Studies in Toronto und dem in Ottawa ansässigen Thinktank SecDev Group betrieben.
Ein Vertreter der chinesischen Regierung in New York sprach von "alten Geschichten, die blödsinnig sind". Sein Land lehne jede Form der Computerkriminalität ab.
Fest steht nur, dass Operationen mit Bot-Nets seit Jahren in die jeweiligen Militärdoktrinen der USA, Russland und China eingegangen sind.
(futurezone/Reuters/APA/AP)