Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Cyber-Spionage: Der Drache schnüffelt, wo er kann

IT-Sicherheitsexperten wollen einer Hackergruppe auf die Spur gekommen zu sein, die Rechner von Behörden, Organisationen und Regierungen in 103 Ländern geknackt haben soll. Ob ein Staat dahintersteht, lässt sich nicht beweisen - wohl aber, von wo die Attacken kamen: aus China.

Toronto/Cambridge - Alles begann, als sich Mitarbeiter des Dalai Lama fragten, ob sie wohl abgehört oder ihre E-Mails abgefangen würden. Anlass zur Sorge hatte die per E-Mail verschickte Einladung zu einem Treffen mit dem tibetischen Religionsführer an einen Diplomaten gegeben. Die wollten die Tibeter mit einem Anruf flankieren, doch der politische Gegner war schneller: Als die Mitarbeiter des Dalai Lama durchkamen, hatten unbekannte chinesische Anrufer dort bereits vor möglichen diplomatischen Folgen eines Treffens gewarnt. Der Verdacht lag also nahe: Da las jemand den E-Mail-Verkehr mit.

Drache: Das mythische Biest ist in China ein Glückssymbol. "Der schnüffelnde Drache", so der Titel einer Studie über Cyber-Spionage, hatte dagegen Pech: Er ließ sich erwischen
REUTERS

Drache: Das mythische Biest ist in China ein Glückssymbol. "Der schnüffelnde Drache", so der Titel einer Studie über Cyber-Spionage, hatte dagegen Pech: Er ließ sich erwischen

Technisch ist das kein Problem. Man muss davon ausgehen, dass der weltweite elektronische Kommunikationsfluss von einer ganzen Reihe von Nationen gesetzlich legitimiert oder schlicht illegal abgehört wird, dass E-Mails Filter durchlaufen, nach besonderen Stichwörtern durchsucht werden. Unverschlüsselte E-Mails sind mit Postkarten vergleichbar: Wer sie in die Hand bekommt, kann sie auch lesen.

E-Kommunikation ist unsicher

So etwas ist im internationalen Kommunikationsverkehr meist illegal, wird aber trotzdem ausgiebig getan. Peinlicherweise bekannt geworden war Anfang des Millenniums etwa das Echolon-Projekt von Amerikanern, Briten und anderen, die auch ihre europäischen Verbündeten ausgiebig ausspionierten und ihr so gewonnenes Wissen in nachgewiesenen Fällen Wirtschaftsunternehmen zukommen ließen, um denen Vorteile gegenüber EU-Unternehmen zu verschaffen. Elektronische Wirtschaftsspionage ist also Alltag, E-Mail-Überwachung als Instrument der Terror-Prävention legitimiert auch im Westen verbreitet.

Ungewöhnlich aber ist das Ausmaß der Spionageattacken, auf die kanadische und britische Forscher des Information Warfare Monitor stießen, als sie begannen, die vermuteten Spionageattacken auf tibetische Organisationen zu untersuchen. Denn sie wurden nicht nur dort fündig, sondern - wie es zwei am Sonntag veröffentlichten Berichten zu entnehmen ist - auch auf den Rechnern von staatlichen Behörden, Ministerien, Botschaften und NGOs aus 103 Nationen. Denn das "Ghostnet", wie die Forscher die Spionage-Hacker tauften, hörte nicht nur Leitungen ab, sondern infiltrierte Rechner mit allen Sorten von Schad- und Schnüffelprogrammen, die das aktuelle Repertoire hergibt.

Einbruch per Hack

Damit sind die IT-Experten der bisher größten je öffentlich gewordenen Spionageaktion mit Schnüffelprogrammen, Phishing-Attacken und per E-Mail-Attachments eingeschleusten Backdoor-Programmen auf die Spur gekommen. Tausende, teils als geheim einzustufende Dokumente seien gestohlen worden, darunter auch aus den Büros des Dalai Lama. Eingeschleust wurden die Schnüffelprogramme vorzugsweise per E-Mail, maskiert als Hilfsgesuche oder sachliche Kommunikation.

Zehn Monate brauchten die Forscher von der SecDev Group, der Universität Toronto und der Cambridge University für ihre Inventur. Am Ende fanden sich darin 1295 geknackte, teils fremdkontrollierte Computer, unter anderen in den Außenministerien des Iran, der Philippinen, von Bangladesch, Indonesien, Lettland und anderen. Infiltrierte Rechner fanden sich aber auch in Botschaften, unter anderem von Indien, Südkorea, Pakistan, Thailand und Taiwan, aber auch von Rumänien, Portugal, Zypern, Malta - und Deutschland.

Wer auch immer da schnüffelte, tat es, wo er nur konnte. Die Analysen der IT-Experten benennen keinen Urheber der Attacken - sie machen nur klar, woher sie kamen: Die Hacks, Spamwellen, gezielten Phishingattacken und Viren-Versandwellen gingen demnach "fast ausschließlich von Computern in China" aus. Eine Verstrickung der chinesischen Regierung ließ sich jedoch nicht nachweisen, berichtete die "New York Times" am Sonntag.

Die Studien der Forscher vom Munk-Zentrum für Internationale Studien an der Universität von Toronto und vom Computer Laboratory der Universität Cambridge sind inzwischen öffentlich gemacht und können heruntergeladen werden (siehe Link-Kasten links oben).

pat

Diesen Artikel...

© SPIEGEL ONLINE 2009
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH




Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
SPIEGEL.TV
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: