Der schnüffelnde Drache zeigt sein Gesicht Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


08.04.2009 Edmund E. Lindau

Der schnüffelnde Drache zeigt sein Gesicht

ghOst RAT ist ein altbekanntes Remote Access Tool, mit dem seit 2004 mindestens 1.295 Computer in 103 Ländern infiltriert wurden.

Der Dalai Lama und Exiltiberter brachten vergangenes Jahr den Stein ins Rollen, weil sie den Verdacht hegten, dass ihr Mailverkehr mitgelesen bzw. ihnen gefälschte E-Mails untergeschoben wurden. Sie beauftragten Spezialisten des Munk Center for International Studies in Toronto und der kanadischen Secdev Group mit der Analyse ihrer Rechner und fanden ihre Befürchtungen bestätigt.

Doch die infizierten Rechner stehen dem Bericht zufolge nicht nur beim Dalai Lama, sondern unter anderem auch in Brüssel, London und New York. Betroffen waren die Außenministerien des Iran, von Bangladesch, Lettland, Indonesien, den Philippinen, Brunei, Barbados und Bhutan. Außerdem seien Systeme in Botschaften von Deutschland, Indien, Südkorea, Indonesien, Rumänien, Zypern, Malta, Thailand, Taiwan, Portugal und Pakistan gehackt worden. Zumindest zwei gehackte Rechner standen auch in Österreich. »Die Gh0st-Rat-Instanzen werden durchweg von kommerziellen Internetzugängen auf der Insel Hainan in China aus kontrolliert«, schreiben die Sicherheitsexperten der kanadischen Secdev Group in ihrer Analyse des bisher größten weltweit aufgedeckten Spionagenetzwerkes.

Die Täter senden dabei sorgfältig gefälschte Mails an ausgewählte Zielpersonen in Regierungsstellen, bei von Behörden beauftragten Unternehmen oder bei unabhängigen Organisationen.

GEZIELTE MAILS Niemand sonst bekommt eine solche Mail. Die Mails kommen dem Anschein nach von einer dem Adressaten bekannten Person. Eine solche Mail ist in der Sprache des Adressaten verfasst und für die Zielperson inhaltlich plausibel. Die Mails enthalten einen Anhang, typischerweise in Formaten wie PDF, DOC, XLS oder PPS. Die Dateien nutzen Sicherheitslücken in der Software aus, mit der sie geöffnet werden. Die Zielperson bekommt ein Dokument zu sehen, das wiederum inhaltlich plausibel ist. Zugleich wird jedoch der Computer mit einem Trojanischen Pferd verseucht, der im konkreten Fall zur Malware-Familien Poison IVy oder Gh0st Rat gehört.

Die chinesische Regierung streitet jede Beteiligung an der Spionage ab. Allerdings gab es in der Vergangenheit immer wieder ähnliche Vorwürfe. Nach Erkenntnissen des amerikanischen Verteidigungsministeriums war es 2007 »mit größter Wahrscheinlichkeit« die chinesische Armee, die einen E-Mail-Rechner des Ministeriums angegriffen hatte. Daraufhin musste das Pentagon 1.500 Rechner für etwa eine Woche vom Netz nehmen, um die Schadsoftware zu entfernen. Auch britische Behörden sind sich ziemlich sicher, dass die Angreifer, die 2007 mehrere Ministerien in London heimsuchten, aus China kamen.

PHION-CHEF ALGE WARNT Wieland Alge, CEO des österreichischen IT-Security Spezialisten Phion warnt, dass diesbezüglich auch in Österreich massive Gefährdungen auftreten könnten: »Wir müssen realisieren, dass die Chinesen ein etwas anderes Verständnis von Computerkriminalität haben. Geistiges Eigentum in der uns bekannten Form gibt es dort nicht. Folglich kann es auch den Diebstahl von geistigem Eigentum nicht geben. Man kann es sogar umdrehen: Für die Chinesen ist Schutz des geistigen Eigentums unerlaubter Protektionismus, sie sehen bis zu einem gewissen Grad Wirtschaftsspionage daher sogar als Verteidigung.«

Alge weist auch auf ein anderes Risiko-Szenario im Bereich der Finanzwirtschaft hin: »Es gibt in Österreich nach wie vor Banken, die auch im grenzübergreifenden Verkehr ihre Kommunikation nicht verschlüsseln. Dabei werden Kundendaten (=Geld) über Netzwerkinfrastrukturen übertragen, die anderen Rechtsnormen unterstehen.«

Der Phion-Chef sieht aufgrund seiner Erfahrung durchaus auch Zusammenhänge zwischen Wirtschaftsspionage und Wirtschaftskrise: »Je tiefer die Krise, umso mehr Wirtschaftsspionage gibt es. Die Zeiten werden härter, gerade in Sachen Datenklau. Und es ist sicherlich nicht lustig, wenn der Mitbewerber Angebotsunterlagen, interne Kalkulationen oder Konstruktionspläne kennt.« Es bestünde daher strategisch auch ein nicht unbeträchtliches Risiko, wenn Infrastruktur-Technologien ausschließlich importiert würden. Eigenartigerweise gingen manche österreichische Behörden mit einer enormen Gelassenheit vor und setzten bedenk- und ausnahmslos Produkte aus Nicht-EU-Ländern ein.

»IT-Infrastrukturen und deren Security gehören zur strategischen Grundversorgung eines Landes. Selbstverständlich gehören zunächst Post, Telekom, Stahl, Grundnahrungsmittel, Energie, etc. dazu. Nur ist deren Funktionieren letal davon abhängig, dass die IT-Kommunikation sichergestellt ist«, so Wieland Alge.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: