Home    Aktuelles    Kalender    Katalog    Anmeldung  
News u. Notiz
 Suche 

Home
News u. Notiz
Kalender
Info
Anmeldung
Kontakt

 Newsletter 
E-Mail-Info mit aktuellen News und Veranstaltungen
Zur Newsletter
Um-, Ab- u. Anmeldung

 Events 

 PDF, Audio, Video 

 LogIn 
UserName: 
Kennwort:  

Kennwort vergessen?
Neu Anmeldung

 Anmelden 


 News u. Notiz 
 

« zurück
Cyber-Spionagenetz nutzt Web-2.0-Dienste  (Archiv) 
Archiviert: 18.04.2010
Die Spuren eines ausgefeiltes Cyber-Spionagenetzwerk, das unter anderem auf Indien, die tibetische Exilregierung und die Vereinten Nationen abzielt, kann bis nach China verfolgt werden.


Das berichten der kanadische Information Warfare Monitor http://www.infowar-monitor.net und die Shadowserver Foundation im heute, Dienstag, veröffentlichten Report "Shadows in the Cloud: Investigating Cyber Espionage 2.0".

Demzufolge konnten die Hacker geheime Dokumente aus indischen Regierungskreisen ebenso stehlen wie Briefe aus dem Büro des Dalai Lama. Als Erfüllungsgehilfen haben die Cyber-Spione dabei das Web 2.0 missbraucht. Denn ihre Kommandoinfrastruktur hat diverse Cloud-basierte Social-Media-Dienste von Twitter bis zu Blogging-Diensten genutzt.

Massiver Datendiebstahl

Die Forscher haben Beweise für ein Spionagenetzwerk zusammengetragen, das beispielsweise Computersysteme der indischen Regierung und ihrer Botschaften kompromittiert hat. Dabei sind sie auf gestohlene geheime und vertrauliche Dokumente gestoßen, zu denen unter anderem Visa-Anträge aus Deutschland und der Schweiz stammen. Unklar sei, ob diese Dokumente direkt von Regierungscomputern gestohlen wurden oder aber, nachdem indische Offizielle sie auf Privat-PCs kopiert haben.

Ebenfalls gefunden haben die Forscher 1.500 Briefe aus dem Büro des Dalai Lama. Auch bei diversen anderen Institutionen seinen Systeme kompromittiert worden, darunter die Vereinten Nationen und die pakistanische Botschaft in den USA. Die Spuren des Netzwerks führen in die chinesische Provinz Chengdu und somit in ein Land, das sich auch im Hacker-Streit mit Google befindet (diagramm berichtete: http://diagramm.com/news/100322020/). Die Identität und Motivation der Hinterleute sind aber den kanadischen Forschern zufolge ungeklärt.

Soziales Web als Hackerwerkzeug

Fest steht dagegen, dass sich das Web 2.0 bei den Hackern großer Beliebtheit erfreut. Die Kommando- und Kontrollinfrastruktur des Spionagenetzes nutze frei verfügbare Social-Media-Angebote, darunter Twitter, Google Groups, Blogspot und Yahoo Mail. Über diese Kommunikationskanäle wurden kompromittierte Computer an freie Webhosting-Dienste oder die eigentlichen Knotrollserver in China verwiesen.

Die aktuelle Untersuchung ist der Nachfolger zu "Tracking GhostNet", einem vor rund einem Jahr veröffentlichten Bericht des Information Warfare Monitors. Schon damals war die Kooperation von Citizen Lab http://citizenlab.org am Munk Centre for International Studies der University of Toronto und The SecDev Group http://secdev.ca einem aus China gesteuerten Spionagenetz auf die Spur gekommen. Nun wollten die Forscher damals unbeantwortete Fragen aufgreifen und eine detailliertere Analyse der Cyber-Unterwelt liefern.

Der komplette Report "Shadows in the Cloud: Investigating Cyber Espionage 2.0" kann online unter http://www.scribd.com/doc/29435784 eingesehen werden.

(pte)

Webseite Liebl, 06.04.2010

Thema: k.D.

Bitte vergeben Sie für diesen Artikel eine Note
zwischen +3 (lesenswert) und -3 (nicht lesenswert)

Artikel bewerten:
+3 +2 +1 0 -1 -2 -3

  Aktuelle Auswertung:
Gesamtbewertung (Alle Punkte): 2
 

Plus: 2, Neutral: 0, Minus: 0
  0 = neutral (Artikel zur Kenntnis genommen)


Leser-Beiträge
Hinterlassen Sie hier Ihre Informationen oder Anmerkungen, für andere Leser.
Jetzt ohne Anmeldung!

 neuen Eintrag erstellen 

Home | News | Kalender | Katalog | Anmeldung
Newsletter | Info | Impressum | Kontakt

diagramm.net - Alle Inhalte dienen der persönlichen Information.







Pub-Info