Chinesische Cracker haben US-Militärcomputer geknackt
Schon seit vielen Monaten dringt eine von China aus operierende Gang offenbar in Rechner diverser US-Regierungsbehörden und dem Militär ein. Nach Medienberichten haben die Cracker streng vertrauliche Informationen in nicht unerheblichen Mengen erbeutet. Auch in Großbritannien gibt es ähnliche Berichte.
Bereits am 1. November 2004 waren die Angreifer besonders erfolgreich. Um 22.23 Uhr Pazifischer Standardzeit nutzten die 'Titan Rain'-Hacker Angriffspunkte beim US Army Information Systems Engineering Command in Forth Huachuca, Arizona. Um 1.19, 3.25 und 4.46 Uhr seien weitere Angriffe erfolgt, die die gleiche Sicherheitslücke ausnutzten, bei anderen Militäreinrichtungen in Arlington im Staat Virginia, in San Diego und in Huntsville, Alabama.
Bisher 1300 erfolgreiche Attacken
79.000 (!) Versuche, in Regierungsrechner einzudringen, habe man im Jahr 2004 verzeichnet, berichteten Beamte der Zeitung damals. In 1300 Fällen sei es den Angreifern gelungen, tatsächlich einzudringen, allerdings in der Mehrzahl der Fälle nur in Computer aus der Kategorie "niedriges Risiko".
"Time" berichtete Anfang September über einen amerikanischen Sicherheitsexperten namens Shawn Carpenter. Dieser soll angeblich das Vorgehen der "Titan Rain"-Gruppe einige Zeit überwacht haben, bis ihn das FBI bat, damit aufzuhören, man war wohl wieder etwas eitel. Nach Carpenters Beschreibungen arbeiteten die Hacker mit Präzision: "Sie drangen in den versteckten Bereich einer Festplatte ein, komprimierten so viele Files wie möglich und übertrugen die Daten sofort zu Zwischenstationen in Südkorea, Honkong oder Taiwan, bevor sie sie aufs chinesische Festland weiterleiteten. Geräuschlos waren die plötzlich wieder weg, wischten aber zuvor alle elektronischen Fingerabdrücke ab und ließen ein fast unauffindbares Signalfeuer zurück, dass ihnen das Wiedereindringen in das Gerät zu jedem Zeitpunkt gestattete.
Dauer der Attacke: Keine 30 Minuten! Von Carpenter stammt auch die Information, dass die Angriffe von nur drei Routern in der chinesischen Provinz Guangdong ausgingen.
In einem Bericht des Pentagon über die militärischen Aktivitäten der Volksrepublik China war zu lesen, dass das dortige Militär sich verstärkt um die Möglichkeiten des Kampfes im Netz kümmere: "Obwohl die anfänglichen Trainingsbemühungen sich darauf konzentrierten, die Volksbefreiungsarmee in defensiven Maßnahmen versierter zu machen, haben jüngere Übungen auch offensive Operationen eingeschlossen, vor allem Erstschläge gegen feindliche Netzwerke."
Die Aktion "Titan Rain" wurde seitens der USA der chinesischen Regierung untergejubelt, aber das wurde bis heute nicht belegt. US-Beamte waren gegenüber der "Washington Post" jedoch sehr vorsichtig mit solchen Äußerungen, auch die Konsequenzen fürchtend. Die Hackertruppe soll aber nachweisbar aus der Provinz Guangdong heraus ihr Unwesen treiben.
Alan Paller, Direktor der Informationssicherheits-Organisation Sans Institute, sagte zu ZDNet die Worte: "Natürlich ist es die Regierung. Regierungen zahlen jeden Preis dafür, die Kontrolle über die Computer anderer Regierungen zu bekommen." Das sei schließlich "so viel besser, als ein Telefon anzuzapfen", so Paller.
Der IT-Sicherheitsexperte machte auch genaue Angaben darüber, was alles abhanden kam an vertraulichen Informationen: "Aus dem Redstone Arsenal, der Zentrale des Army Aviation and Missile Command, stahlen die Angreifer Daten über das Missionsplanungssystem für Armeehelikopter, ebenso wie Falconview 3.2, die Flugplansoftware, die von der Army und der Air Force benutzt wird."
Nachahmer oder selbe Gruppe?
Auch britische Regierungseinrichtungen sind nach jüngsten Angaben des National Infrastructure Security Co-ordination Centre (NISCC ) im Augenblick Ziel solcher Netz-Attacken, auch aus dem fernen Osten. Angaben jedoch bezüglich der konkreten Staaten von denen die Angriffe ausgehen, wollten oder konnten die Behörde aus diplomatischen Gründen nicht machen. Bei den in Großbritannien festgestellten Attacken soll es aber in erster Linie um wirtschafts- und industrierelevante Daten gehen. NISCCC-Chef Roger Cummings sprach vom "böswilligen Weltmarkt". Hier wird wohl eher der Begriff Industriespionage zutreffen.
Quelle: http://www.spiegel.de