|
Suche |
|
|
 |
 |
 |
News u. Notiz
|
 |
Cyber-Spionagenetz nutzt Web-2.0-Dienste (Archiv)
|
Archiviert: 18.04.2010 Die Spuren eines ausgefeiltes Cyber-Spionagenetzwerk, das unter anderem auf Indien, die tibetische Exilregierung und die Vereinten Nationen abzielt, kann bis nach China verfolgt werden.
Das berichten der kanadische Information Warfare Monitor http://www.infowar-monitor.net und die Shadowserver Foundation im heute, Dienstag, veröffentlichten Report "Shadows in the Cloud: Investigating Cyber Espionage 2.0".
Demzufolge konnten die Hacker geheime Dokumente aus indischen Regierungskreisen ebenso stehlen wie Briefe aus dem Büro des Dalai Lama. Als Erfüllungsgehilfen haben die Cyber-Spione dabei das Web 2.0 missbraucht. Denn ihre Kommandoinfrastruktur hat diverse Cloud-basierte Social-Media-Dienste von Twitter bis zu Blogging-Diensten genutzt.
Massiver Datendiebstahl
Die Forscher haben Beweise für ein Spionagenetzwerk zusammengetragen, das beispielsweise Computersysteme der indischen Regierung und ihrer Botschaften kompromittiert hat. Dabei sind sie auf gestohlene geheime und vertrauliche Dokumente gestoßen, zu denen unter anderem Visa-Anträge aus Deutschland und der Schweiz stammen. Unklar sei, ob diese Dokumente direkt von Regierungscomputern gestohlen wurden oder aber, nachdem indische Offizielle sie auf Privat-PCs kopiert haben.
Ebenfalls gefunden haben die Forscher 1.500 Briefe aus dem Büro des Dalai Lama. Auch bei diversen anderen Institutionen seinen Systeme kompromittiert worden, darunter die Vereinten Nationen und die pakistanische Botschaft in den USA. Die Spuren des Netzwerks führen in die chinesische Provinz Chengdu und somit in ein Land, das sich auch im Hacker-Streit mit Google befindet (diagramm berichtete: http://diagramm.com/news/100322020/). Die Identität und Motivation der Hinterleute sind aber den kanadischen Forschern zufolge ungeklärt.
Soziales Web als Hackerwerkzeug
Fest steht dagegen, dass sich das Web 2.0 bei den Hackern großer Beliebtheit erfreut. Die Kommando- und Kontrollinfrastruktur des Spionagenetzes nutze frei verfügbare Social-Media-Angebote, darunter Twitter, Google Groups, Blogspot und Yahoo Mail. Über diese Kommunikationskanäle wurden kompromittierte Computer an freie Webhosting-Dienste oder die eigentlichen Knotrollserver in China verwiesen.
Die aktuelle Untersuchung ist der Nachfolger zu "Tracking GhostNet", einem vor rund einem Jahr veröffentlichten Bericht des Information Warfare Monitors. Schon damals war die Kooperation von Citizen Lab http://citizenlab.org am Munk Centre for International Studies der University of Toronto und The SecDev Group http://secdev.ca einem aus China gesteuerten Spionagenetz auf die Spur gekommen. Nun wollten die Forscher damals unbeantwortete Fragen aufgreifen und eine detailliertere Analyse der Cyber-Unterwelt liefern.
Der komplette Report "Shadows in the Cloud: Investigating Cyber Espionage 2.0" kann online unter http://www.scribd.com/doc/29435784 eingesehen werden.
(pte)
Liebl, 06.04.2010Thema: k.D.
|
Bitte vergeben Sie für diesen Artikel eine Note
zwischen +3 (lesenswert) und -3 (nicht lesenswert)
| |
Aktuelle Auswertung:
Gesamtbewertung (Alle Punkte): 2 Plus: 2, Neutral: 0, Minus: 0 |
0 = neutral (Artikel zur Kenntnis genommen)
Leser-Beiträge Hinterlassen Sie hier Ihre Informationen oder Anmerkungen, für andere Leser. Jetzt ohne Anmeldung!
neuen Eintrag erstellen |
|
|
|