14.04.2010, 09:36 Uhr
Hacker haben Regierungen im Visier
Hacker, die mutmasslich aus China stammen, haben Rechner von Regierungen sowie Computer des Dalai Lama angegriffen. Dies haben Spezialisten aus den USA und Kanada aufgedeckt.
Eine Untersuchung der amerikanischen Shadowserver Foundation und der kanadischen Institution Information Warfare Monitor hat ergeben, dass sich Hacker Zugang zu Computern von Regierungen, Behörden und Botschaften verschafft haben. Nachweisen konnten die Spezialisten Zugriffe unter anderem auf die Rechner der Botschaften von Pakistan und Indien in den USA.
Auch Rechner des Dalai Lama seien von den Attacken betroffen, deren Ursprung mutmasslich bei Hackern in China zu suchen ist. Die Autoren der Studie schreiben, zwar seien «die Identität und die Motivationen der Attackierenden unklar», aber man könne den Ausgangsort der Angriffe mit Chengdu in der Volksrepublik China ausmachen.
Vor mehr als zwölf Monaten fanden nach den vorliegenden Informationen die Angriffe auf die Rechner des geistlichen und weltlichen Oberhaupts der Tibeter statt. Die Experten vom Information Warfare Monitor schreiben, die Attacken liessen sich in die chinesische Stadt Chengdu in Südwestchina zurückverfolgen. Dort gibt es, wie die «Süddeutsche Zeitung» meldet, sowohl eine technische Universität, die sich auf Themen wie Netzwerksicherheit konzentriert, als auch eine Spezialeinheit der Armee.
Die chinesische Regierung hat umgehend jede Verwicklung in die Cyber-Attacken von sich gewiesen. Die Sprecherin des Aussenministeriums, Jiang Yu, betonte, ihr Land sei strikt gegen Cyber-Verbrechen. Gegen Hacker würde die Regierung vorgehen.
Neben den Rechnern in Büros des Dalai Lama nahmen sich die Hacker vor allem Systeme der indischen Regierung vor. Die Kriminellen infiltrierten hierbei zum einen ein Dokument, das offenbar verschlüsselte diplomatische Korrespondenz enthielt, zum anderen Dokumente, die als «secret», «restricted» und «confidential» eingestuft waren. Die Autoren schreiben, sie könnten nicht sagen, ob diese Dokumente von den indischen Regierungsrechnern gestohlen oder auf andere Computer kopiert wurden.
Lesen Sie auf der nächsten Seite: «Auch Schweizer betroffen»
Auch Schweizer betroffen
Zudem hätten die Hacker Regierungsrechner weiterer Länder ins Visier genommen. Auch Systeme der Vereinten Nationen dienten nach den Informationen als Ziele der Cyber-Attacken. Schliesslich haben die Hacker 99 Dokumente, die als «restricted» und «confidential» klassifiziert waren, von Rechnern indischer Botschaften und Vertretungen in Kabul, Moskau, Dubai und der nigerianischen Hauptstadt Abuja eingesehen. Die dort festgehaltenen Informationen betrafen persönliche und finanzielle Angaben von Personen, Reisepläne von Botschaftspersonal und Mitgliedern des diplomatischen Corps sowie Visa-Informationen und Hintergrundberichte zu bestimmten Ländern. Ausspioniert wurden die Daten von Bürgern unterschiedlichster Länder - unter anderem von der Schweiz, Deutschland, Grossbritannien, Dänemark, Italien, Irland und Kroatien.
Zudem hätten die Hacker Regierungsrechner weiterer Länder ins Visier genommen. Auch Systeme der Vereinten Nationen dienten nach den Informationen als Ziele der Cyber-Attacken. Schliesslich haben die Hacker 99 Dokumente, die als «restricted» und «confidential» klassifiziert waren, von Rechnern indischer Botschaften und Vertretungen in Kabul, Moskau, Dubai und der nigerianischen Hauptstadt Abuja eingesehen. Die dort festgehaltenen Informationen betrafen persönliche und finanzielle Angaben von Personen, Reisepläne von Botschaftspersonal und Mitgliedern des diplomatischen Corps sowie Visa-Informationen und Hintergrundberichte zu bestimmten Ländern. Ausspioniert wurden die Daten von Bürgern unterschiedlichster Länder - unter anderem von der Schweiz, Deutschland, Grossbritannien, Dänemark, Italien, Irland und Kroatien.
Die Autoren des Berichts betonen, dass insbesondere diese Aktion die problematische Sicherheitslage im Internet verdeutlicht. Denn hier seien individuelle Personen betroffen, die nun selbst Risiken ausgesetzt sind, weil ihre Daten gehackt wurden. Und das, obwohl diese Informationen auf Computern von vertrauenswürdigen Partnern lagerten, die nun aber gehackt wurden.
Soziale Netze als Einfallstor
Die Experten zeigen in dem Bericht «Shadows in the Cloud: Investigating Cyber Espionage 2.0» auf, wie die Angriffe abliefen. Die Sicherheitsexperten waren erstmals in der Lage, auf die Kontrollserver der Hacker zuzugreifen und so gestohlene Dokumente zu identifizieren.
Die Experten zeigen in dem Bericht «Shadows in the Cloud: Investigating Cyber Espionage 2.0» auf, wie die Angriffe abliefen. Die Sicherheitsexperten waren erstmals in der Lage, auf die Kontrollserver der Hacker zuzugreifen und so gestohlene Dokumente zu identifizieren.
Die Untersuchung von Information Warfare Monitor und der Shadowserver Foundation beschreibt die komplexe und hierarchisch aufgezogene Command-and-Control-Infrastruktur der Hacker. Weitere Erkenntnis: Die Kriminellen nutzten für ihre Attacken im grossen Stil soziale Netze.
Die Autoren von Information Warfare Monitor und der Shadowserver Foundation nennen an inkriminierten sozialen Netzen explizit Twitter, Google-Gruppen, Blogspot, Baidu Blogs, blog.com und Yahoo!Mail. Zombie-Rechner wurden über diese Kommunikationsplattformen auf freie Web-Hosting-Services umgeleitet.
Diese schalteten die Internet-Kriminellen aus Chengdu dann zu einem bestimmten Zeitpunkt ab, woraufhin die Zombie-PCs auf die in China stehenden C&C-Server dirigiert wurden.