Die Entdeckung des Ghostnet ist das Ergebnis beispielhafter Detektivarbeit und forensischer Analyse. Als die IWM-Wissenschaftler mit ihrer Arbeit an einzelnen mit Gh0st Rat infizierten Rechnern begannen und schließlich auf die Ghostnet-Kontrollserver stießen, wussten sie anfangs nicht, was sie erwarten würde.

In ihrem Bericht schreiben die Forscher: „In dieser Phase konnten wir durch die Analyse der Daten aus dem Büro des Dalai Lama webbasierte Administrationsschnittstellen auf dem Kontrollserver finden und auf diese zugreifen. Diese Server enthalten Links zu anderen Command-and-Control-Servern, so dass wir weitere solcher Server ausfindig machen konnten.“

Sobald sie in die Kontrollserver eingedrungen waren, konnten sich die IWM-Wissenschaftler allmählich ein Bild davon machen, wie viele Computer ins Ghostnet eingebunden waren. Der Untersuchungsbericht stellt dazu fest: „Insgesamt fanden wir 1295 infizierte Computer in 103 Ländern. Wir konnten mit Sicherheit 397 der 1295 infizierten Computer (26,7 Prozent) identifizieren und mussten jeden als hochrangiges Ziel einstufen. Das war notwendig, weil sie entweder von großer Bedeutung für die Beziehungen zwischen China und Tibet, Taiwan oder Indien waren oder weil es sich dabei um Computer von Botschaften im Ausland, diplomatischen Missionen, Ministerien oder internationalen Organisationen handelte.“

Weiterführende Informationen

Ein Podcast von Jesse Brown (CBC.ca) mit dem Titel Exposing the world’s biggest cyberspy ring gibt weitere interessante Details. Darin interviewt er Mitglieder des IWM-Teams, die direkt an diesem Projekt beteiligt waren. Ebenfalls empfehlenswert ist der offizielle IWM-Bericht Tracking Ghostnet: Investigating a Cyber Espionage Network. Er enthält eine umfangreiche Schilderung des gesamten Untersuchungs- und Ermittlungsverfahrens. Die Zitate in diesem Artikel sind allesamt diesem Bericht entnommen.

Abschließende Gedanken

Man hat das Gefühl, dass sich das Internet allmählich zu einem Kriegsschauplatz entwickelt. Wie verbreitet ist diese Art der elektronischen Spionage? Wer ist davon betroffen? Oder sollte man eher fragen, wer nicht davon betroffen ist? Das Ganze ist eine ziemlich bedrückende Angelegenheit. Aber dennoch machen Organisationen wie der IWM Hoffnung. Durch ihren unermüdlichen Einsatz machen sie das Internet zu einem sichereren Ort.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

2 Wochen ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

2 Wochen ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

2 Wochen ago

Samsungs neuer LPDDR5X-DRAM erreicht 10,7 Gbit/s

Die neuen Chips bieten bis zu 25 Prozent mehr Leistung. Samsung steigert auch die Energieeffizienz…

2 Wochen ago

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

2 Wochen ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Wochen ago