Neues zum Google-Hack Angebliche chinesische Hacker bestreiten Vorwürfe

Zwei chinesische Unis bestreiten alle Vorwürfe einer Beteiligung am sogenannten Google-Hack. Schon der Verdacht aber habe ihnen geschadet, meint die "New York Times". Derweil wurde angeblich der Programmierer eines Schadcodes identifiziert, der bei dem Angriff eingesetzt wurde.

REUTERS


Am Wochenende wurde ein Sprecher der angesehenen Jiaotong-Universität deutlich: Die Universitätsleitung sei "schockiert und betroffen von den grundlosen Beschuldigungen", Studenten der elitären Lehranstalt steckten hinter den spektakulären Hack-Angriffen auf Google und rund 30 weitere Unternehmen. Die hatten Ende 2009 für Schlagzeilen und diplomatische Irritationen gesorgt, Google verhandelt seitdem mit chinesischen Behörden über die Frage, ob und unter welchen Bedingungen das Unternehmen im Lande bleibt. In der vergangenen Woche hatte die renommierte "New York Times" dann berichtet, die Attacke sei zu der Elite-Uni sowie der Lanxiang-Berufsschule zurückverfolgt worden.

Schon der Verdacht hat vor allem am Ruf der Universität gekratzt. Die betreibt tatsächlich unter anderem ein Institut für Computersicherheit. Ihr und ihren Studenten würde man darum durchaus das Know-how zutrauen, eine Internetattacke auszuführen. Wie auch der Lanxiang-Berufsschule, wo laut der staatlichen chinesischen Nachrichtenagentur Xinhua zwar vor allem Köche, Automechaniker und Friseurinnen ausgebildet werden. Doch Lanxiang gibt auch an, über das "größte" schulische Computerlabor der Welt zu verfügen.

Die Infrastruktur für die Attacke stünde also bereit - und offenbar bildet die Schule nicht nur in Sachen Haarschnitttechnik aus. Auch das ist aber nicht mehr als ein Indiz: Es könnte auch nur bedeuten, dass die Infrastruktur von jemand Unautorisierten genutzt, vielleicht sogar von außen übernommen und der Angriff nur über die Schulen geroutet wurde.

Zumal viel mehr als Know-how in Sachen IT-Sicherheit und eine hinreichende Infrastruktur auch kaum nötig war, die Attacken auf den Weg zu bringen: Ausgeführt wurden sie mit Hilfe eines frei verfügbaren Toolkits, wie bereits kurz nach den Attacken klar wurde. Es war diese Programmierhilfe für Schadsoftware, die China zuerst in Verdacht brachte: Die Software liegt nur mit chinesisch-sprachiger Benutzeroberfläche vor.

Alle Werkzeuge waren frei verfügbar

Auch die bei der Attacke benutzten Informationen über eine aktuelle Sicherheitslücke kamen nicht aus dem kriminellen Untergrund, sondern beruhen auf einer Veröffentlichung in einem Security-Forum, mit der ihr Entdecker Angriffsmöglichkeiten durch ein Leck in Microsofts Internet Explorer dokumentieren wollte. Das berichtete nun die "Financial Times", die den Programmierer der Software identifizierte. Der stehe weder in chinesischen Staatsdiensten, noch sei er der kriminellen Szene zuzuordnen. Aber zumindest Kontakte zu staatlichen Stellen, zitiert die Zeitung einen Experten, werde der als Freiberufler arbeitende IT-Security-Spezialist wohl haben, weil er sonst "auf diesem Niveau" in China nicht arbeiten dürfe. Doch auch das ist völlig spekulativ.

Die Veröffentlichung von Teilen des Schadcodes zur Ausnutzung der Explorer-Sicherheitslücke jedenfalls ist eine in der Security-Szene übliche Routine. Solche "Proofs of Concept" (Nachweise der Möglichkeit) sind erst die Grundlage für die Entwicklung von Gegenmaßnahmen. Allerdings sind hier die Grenzen fließend, denn natürlich sind sie auch die Grundlage für die Entwicklung von Schadprogrammen: Üblich ist darum die Vorab-Übermittlung des Proof of Concept an das betroffene Unternehmen, in diesem Fall also Microsoft. Tatsächlich war Microsoft wohl bereits einige Zeit vor den Hack-Angriffen über das Risiko im Bilde, arbeitete an Updates.

An Software und technischen Lösungen arbeiten auch US-Unternehmen wie Microsoft, IBM, Cisco und andere in China, gern mit kompetenten Partnern. Zu denen gehörte bisher auch die Jiaotong-Universität und ihre Institute. Deren Studenten fielen zuletzt auf, als sie in einem internationalen Informatikwettbewerb die Vertreter amerikanischer Elite-Unis schlugen - zum dritten Mal in den letzten zehn Jahren. Jetzt, berichtet die "New York Times", sei man sowohl bei US-Wirtschaftsunternehmen als auch bei US-Bildungseinrichtungen, die mit der Elite-Uni kooperierten, ins Nachdenken gekommen, ob und wie diese Partnerschaften weitergeführt werden könnten. Denn schon der Verdacht, an den Hacks beteiligt gewesen zu sein, habe die Sicht auf die IT-Kaderschmieden verändert. Im ungünstigsten Fall ist eine Security-Ausbildung eben auch eine zum Hacker.

pat



© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.