Suche innerhalb des Archivs / Search the Archive All words Any words

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[infowar.de] Telepolis zu "Chinesischen Cyber-Spies"



Endlich mal etwas gegen den Hype...
RB

http://www.telepolis.de/r4/artikel/20/20824/1.html

Im Pentagon regiert der Konjunktiv
Alfred Krüger 29.08.2005

Steckt das chinesische Militär hinter den zunehmenden Cyber-Attacken auf US-Regierungsstellen?

Das Pentagon schlägt Alarm. Immer häufiger würden Computernetzwerke der US-Regierung von China aus angegriffen, heißt es in einem kürzlich veröffentlichten Bericht der Washington Post (1). Betroffen sei nicht nur das Verteidigungsministerium, sondern auch andere US-Regierungsstellen. Computersysteme mit geheimen Informationen seien bisher nicht gehackt worden, dafür aber Hunderte anderer Systeme mit nicht direkt sicherheitsrelevanten Daten. Das sei jedoch kein Grund zur Entwarnung, zitiert die Washington Post nicht namentlich genannte Mitarbeiter aus dem Pentagon. Man wisse ja: Auch scheinbar harmlose Informationen könnten sich zu einem Puzzle zusammenfügen, das dem Feind am Ende nützlich sei. Der Feind heißt diesmal China.

Die Zahl der Hackerangriffe auf US-Regierungsstellen hat in den letzten Jahren sprunghaft zugenommen, berichtet die Washington Post in ihrer Online-Ausgabe vom 25. August. Betroffen seien vorrangig die Ministerien für Verteidigung, Inneres, Energie und die US-Behörde für Heimatschutz. 2003 habe man rund 54.000 versuchte Einbrüche in Regierungsrechner und -netzwerke gezählt. Im letzten Jahr sei diese Zahl um gut die Hälfte auf 79.000 Fälle angewachsen. Knapp zwei Prozent oder 1300 Hacking-Versuche waren am Ende erfolgreich.

Gehackt wurden aber lediglich Rechnersysteme mit nicht sicherheitsrelevanten Informationen, behaupten die Informanten der Washington Post. Ein Großteil dieser Angriffe lief über Rechner in der Volksrepublik China. Wie viele Attacken von hier aus gefahren wurden, wurde nicht bekannt gegeben. Genaue Zahlen und nähere Einzelheiten über Art und Umfang dieser Angriffe werden aus Geheimhaltungsgründen nicht genannt. Hackerangriffe aus China würden unter dem Codenamen "Titan Rain" zusammengefasst. Das FBI sei eingeschaltet worden, um diese Vorfälle zu untersuchen.

Wer hackt das Pentagon?

Die Frage, wer denn nun tatsächlich hinter den Hackerangriffen auf US-Regierungsstellen stehe, spaltet die Experten in zwei Lager. Während die einen behaupten, diese Angriffe seien von der chinesischen Regierung in Auftrag gegeben und von speziellen IT-Einheiten des chinesischen Militärs durchgeführt worden, gehen anderen Experten davon aus, dass es sich bei den Angreifern um ordinäre Hacker handele, die sich chinesischer Netzwerke bedienen, um ihre wahre Herkunft zu verschleiern. US-amerikanische Regierungsbehörden seien außerdem schon immer ein gern attackiertes Hackerziel gewesen - kein Wunder. Das Pentagon betreibe weltweit rund fünf Millionen Rechner und ziehe schon allein auf Grund dieser großen Zahl viele Hackerangriffe auf sich. Große Ziele trifft man eben besser.

Mehr Angriffe oder mehr registrierte Angriffe?

Dass es sich bei den Angriffen "aus China" um koordinierte Aktionen etwa des chinesischen Militärs handeln könnte, weist Mike VanPutte, im Verteidigungsministerium für Computersicherheit zuständig, weit von sich. Die Angriffe speziell auf Pentagon-Computer hätten im Vergleich zu den Angriffen auf andere Regierungs- oder Privatrechner nicht überproportional zugenommen. Die wachsende Zahl der dokumentierten Attacken führt der Sicherheitsspezialist erstens darauf zurück, dass es für jeden Aushilfs-Hacker immer leichter werde, sich die erforderlichen Angriffswerkzeuge aus dem Internet herunterzuladen. Zudem seien die Systeme zum Erkennen von Hackerangriffen in den letzten Jahren wesentlich verfeinert worden. Nicht die Zahl der tatsächlich durchgeführten Angriffe sei überdurchschnittlich gestiegen, sondern lediglich die Zahl der entdeckten Angriffe.

Chinesische Rechner sind bei Hackern beliebt

Auch für die offenbar sichtbare Tendenz, dass immer mehr Angriffe über chinesische Rechner laufen, gibt es eine einleuchtende Erklärung: China zählt mittlerweile rund 119 Millionen Internetnutzer. Viele von ihnen nutzen ungeschützte PCs für ihre Webausflüge - ein lohnendes Ziel für Hacker. Chinesische Rechner lassen sich oft problemlos durch Würmer kapern, durch das Nachladen von Trojanischen Pferden zu fernsteuerbaren Zombie-PCs umfunktionieren und zur Spamverbreitung sowie zu Angriffen auf andere Computersysteme nutzen.

Dass ein Angriff von einem Rechner in China aus gefahren wird, bedeutet deshalb noch lange nicht, dass der Angreifer auch aus China stammt. Chinesische Computer sind vielfach lediglich das letzte Sprungbrett, bevor die eigentlichen Ziele in den USA und anderswo angegriffen werden.

Wo die Zombies sind

Die US-Sicherheitsfirma CipherTrust verbreitet auf ihren Webseiten seit einiger Zeit eine regelmäßig aktualisierte Übersicht (2) darüber, wie viele PCs nach den Berechnungen der Firma täglich neu zu Zombie-Rechnern umgemodelt werden. Die Firma analysiert zu diesem Zweck die Herkunft der Spammails, die von den CipherTrust-Emailfilter- und Sicherheitsprogrammen abgefangen werden.

Auch wenn die Zahlen möglicherweise nur als Anhaltspunkte für die wirkliche weltweite Verbreitung von Zombie-PCs gewertet werden können, so liefern sie doch interessante Hinweise auf die Größenordnungen und die regionale Verteilung. CipherTrust zählte im Mai dieses Jahres täglich im Durchschnitt 172.000 neue Zombie-PCs. Rund zwanzig Prozent der gekaperten Rechner befanden sich in den USA, fünfzehn Prozent in China und zehn Prozent in Südkorea. In der Europäischen Union stehen rund 26 Prozent der jeweils täglich neu infizierten Rechner, sechs Prozent davon befinden sich in Deutschland. Eine wirklich fundierte Untersuchung des quantitativen Bedrohungspotenzials müsste solche Zahlen berücksichtigen und zu den ausgewerteten Angriffen auf US-Regierungsrechner in Beziehung setzen.

Steigende Militärausgaben bedrohen Sicherheitsbalance

Die Hardliner im Pentagon, die die chinesische Regierung trotz mangelnder Beweise und detaillierter Analysen pauschal für die gestiegene Zahl von Hackerangriffen verantwortlich machen, wähnen sich in allerbester Gesellschaft. Bereits im Juni dieses Jahres hatte US-Verteidigungsminister Donald Rumsfeld vor steigenden Militärausgaben der chinesischen Regierung gewarnt. Die ostasiatische Sicherheitsbalance werde dadurch empfindlich gestört, der Taiwan-Konflikt erhalte dadurch weitere Brisanz.

Zudem enthält der jüngste Pentagon-Bericht über "Die militärische Macht der Volksrepublik China" ein - vermutlich wegen der unsicheren Faktenlage vergleichsweise kurzes - Kapitel über die vom chinesischen Militär propagierten Taktiken der elektronischen Kriegsführung (3).

Probt China den elektronischen Erstschlag?

Danach hätten chinesische Militärstrategen den Angriff auf feindliche Computernetze, deren Ausspähen sowie den Schutz eigener Netzwerke längst in ihre taktischen Überlegungen integriert. Zu den Mitteln elektronischer Kriegsführung gehören laut Pentagon-Bericht u. a. Viren, Würmer und Trojaner sowie gezielte Hackerangriffe auf feindliche Computernetze - also just jene Mittel, die zum Standardrepertoire der elektronischen Kriegsführung auch der USA gehören ( Krieger in den Datennetzen (4)).

Die elektronische Kriegsführung existiere nicht nur auf dem Papier, sondern werde in Militärmanövern längst praktisch geübt, wobei den so genannten Computer Network Operations (CNO) eine immer größere taktische Bedeutung beigemessen würde. Sie würden nicht mehr nur wie in früheren Planspielen defensiv, sondern in jüngsten Militärmanövern auch offensiv eingesetzt, heißt es in dem Pentagon-Papier. Ziel sei der elektronische Erstschlag Chinas gegen feindliche Informationssysteme, um die Kommunikations- und Informationswege des Feindes frühzeitig zu stören oder ganz auszuschalten. Eindeutige Beweise präsentieren die Verfasser des Pentagon-Berichts nicht. Möglich ist alles - statt harter Fakten regiert im Pentagon der Konjunktiv.

LINKS

(1) http://www.washingtonpost.com/wp-dyn/content/article/2005/08/24/AR2005082402318.html
(2) http://www.ciphertrust.com/resources/statistics/zombie.php
(3) http://www.defenselink.mil/news/Jul2005/d20050719china.pdf
(4) http://www.telepolis.de/r4/artikel/7/7892/1.html





--------------------------------------------------------------------- To unsubscribe, e-mail: infowar - de-unsubscribe -! - infopeace - de For additional commands, e-mail: infowar - de-help -! - infopeace - de