Mittwoch, 19.12.2018
 
Seit 15:35 Uhr @mediasres
StartseiteComputer und KommunikationWürmer im diplomatischen Dienst04.04.2009

Würmer im diplomatischen Dienst

Die Hintergründe des globalen Spionagenetzwerkes "Ghostnet"

<strong>Eigentlich wollten die kanadischen Wissenschaftler des Munk Centre for International Studies nur einen Routinecheck des Computersystems der tibetischen Exilregierung in London durchführen. Doch dann stießen sie auf recht merkwürdige Phänomene: Eine Spionagenetzwerk von sage und schreibe 1295 Rechnern wurde so enttarnt.</strong>

Peter Welchering im Gespräch mit Manfred Kloiber

Wer hinter dem "Ghostnet" steckt, bleibt unklar. (Stock.XCHNG / Brad Martyna)
Wer hinter dem "Ghostnet" steckt, bleibt unklar. (Stock.XCHNG / Brad Martyna)
  • E-Mail
  • Teilen
  • Tweet
  • Drucken
  • Podcast

Manfred Kloiber: Was hat es mit diesem Ghostnet genannten Spionagenetzwerk auf sich, Peter Welchering?

Peter Welchering: Gesichert ist, dass die knapp 1300 Rechner in 103 Ländern mit Schadsoftware infiziert waren und teilweise noch sind, mit denen Computer ferngesteuert werden können. Über dieses Rechnernetzwerk sind nicht nur Rechner der tibetischen Exilregierung ausgespäht worden, sondern auch Rechner in Botschaften und verschiedene Regierungssysteme westlicher und asiatischer Staaten. Auf den Rechnern der tibetischen Exilregierung wurden nicht nur Spionageprogramme für Online-Durchsuchungen gefunden, sondern auch Software, mit den die befallenen Rechner zur Wanze werden und Raumüberwachung mittels Kamera und Mikrofonen vornehmen können.

Kloiber: Weiß man denn schon, wer hinter dieser groß angelegten Spionage-Attacke steckt?

Welchering: Im Detail weiß man das noch nicht. Die IP-Nummern der Rechner, von denen dieses Ghostnet gesteuert wurde, konnten ermittelt werden. Demzufolge stehen diese Rechner in China. Die chinesische Regierung hat allerdings jede Verbindung zum Botnetz dementiert. Im Augenblick wird intensiv diskutiert, ob hinter dieser umfangreichen Attacke tatsächlich Regierungsstellen stecken oder die organisierte Kriminalität.

Kloiber: Welche Rolle spielen da die Geheimdienste?

Welchering: Da gibt es tatsächlich einen vagen Hinweis, dass Geheimdienst-Mitarbeiter bei diesem Botnetz beteiligt waren. Die knapp 1300 Rechner dieses Spionagenetzwerks haben systematisch den E-Mail-Verkehr überwacht – auch den der tibetischen Regierung, aber auch den einiger westlicher Regierungen. Und dafür ist offenbar ein Angriffsprogramm, ein sogenannter Exploit verwendet worden, das mutmaßlich von Schachstellenanalytikern aus Qingdao in der Provinz Shangdon im Winter 2005 zu Testzwecken an die russische Auslandsaufklärung geliefert worden ist. Dieses Exploit ist im Dezember 2005 auf einer Sicherheitskonferenz im Moskauer Hotel Aerostar recht intensiv diskutiert worden. Ob dieses Exploit dann tatsächlich auf eine Mitwirkung der russischen Auslandsaufklärung SWR hindeutet oder ob hier SWR-Mitarbeiter auf eigene Faust gehandelt haben, das bleibt unbeantwortet. Es gab zudem in der Vergangenheit offenbar auch gemeinsamen Operationen des SWR mit chinesischen Regierungsstellen. Also hier ist nach der gegenwärtigen Faktenlage vieles möglich und nichts so richtig beweisbar oder bewiesen.

Kloiber: Nun berichtet die britische Times über Befürchtungen britischer Geheimdienstexperten, das Kommunikationsnetzwerk von BT sei gefährdet, weil dort Hard- und Software eines chinesischen Herstellers verwendet werden. Was genau bereitet den Geheimdienstexperten Sorgen?

Welchering: Sie gehen davon aus, dass die Komponenten von Huawei mit Schadsoftware versehen sein könnten, die von China aus ferngesteuert werden könne. Und sofort haben die mit Steuermitteln gerade nicht so üppig ausgestatteten Geheimdienste ein nettes Horrorszenario an die Wand gemalt: Die Wasser- und Stromversorgung könne ausfallen, das Finanzsystem sei gefährdet, der gesamte Transportbereich bedroht. Es stimmt, dass alle diese Bereiche natürlich ohne Computereinsatz gar nicht mehr auskommen. Es ist ebenfalls leicht machbar und gut möglich in Software bestimmte Spionage- oder Störprogramme einzubauen, die entweder nach einiger Zeit oder beim Zusammentreffen von bestimmten Kriterien oder per Fernsteuerung aktiv werden. Das ist alles nicht neu. Konkret gefunden wurde aber in den Huawei-Komponenten im BT-Netzwerk bisher nichts. Dass die britischen Geheimdienste, die gerade ihr Exploit-Ankaufprogramm aus Budgetgründen um fast zwei Drittel reduzieren mussten, hier jetzt Horrorszenarien entwerfen, kann wohl auch mit den anstehenden Budgetgeratungen zusammen hängen.

Kloiber: Wie gefährdet sind denn zum Beispiel Regierungsrechner in Deutschland?

Welchering: Die sind zweifelsohne gefährdet. Da laufen fast täglich Scanning-Attacken, und die deutschen Dienste geben ja unumwunden zu, dass die Hauptaktivitäten gegen Regierungsrechner aus Russland und China kommen. Gleichzeitig trägt die Ministerialbürokratie ein Gutteil moralische Schuld an dieser Situation. Denn die deutschen Dienste sollen beim Ankauf von Exploits und anderer Schadsoftware ja ganz gut auch mitmischen. Nun haben Computerwissenschafter schon des öfteren gefordert, dass alle Exploits, die Regierungsstellen bekannt werden, öffentlich gemacht werden müssen. Denn eine aufgedeckte Schwachstelle kann nicht mehr so gut ausgenutzt werden. Sie wird in der Regel schnell geschlossen. Doch gerade da weigern sich die Behörden.

Das könnte sie auch interessieren

Entdecken Sie den Deutschlandfunk