Abo
  • Services:
Anzeige
Geheimdienst will Google-Angreifer in China gefunden haben

Geheimdienst will Google-Angreifer in China gefunden haben

IT-Experte war Helfer wider Willen

Ein chinesischer IT-Experte soll den Code verfasst haben, der bei dem Angriff auf Google China und andere Firmen verwandt wurde. Das haben US-Ermittler an die Presse durchsickern lassen. Teile des Codes soll er zuvor in einem Crackerforum gepostet haben.

US-Sicherheitsexperten wollen den chinesischen Programmierer identifiziert haben, der für die Angriffe auf Google und andere westliche Unternehmen mitverantwortlich sein soll. Das berichtet die britische Financial Times unter Berufung auf einen IT-Sicherheitsexperten, der für die US-Regierung arbeitet.

Anzeige

Ein etwa 30-jähriger chinesischer IT-Sicherheitsberater soll den Code geschrieben und Teile davon in einem Crackerforum veröffentlicht haben. Die chinesische Regierung verfüge über Zugangsmöglichkeiten zu seinen Arbeiten, berichtet die Zeitung offenbar aus Geheimdienstkreisen. Der Experte arbeite nicht ständig für seine Regierung und beteilige sich nur widerwillig an Angriffen auf IT-Systeme. Er sei persönlich auch nicht an den Aktionen gegen Google beteiligt gewesen. "Er würde lieber ohne Militärs im Rücken arbeiten, doch jemand mit seinen Fähigkeiten hat keine Chance, da herauszukommen", sagte der US-Sicherheitsexperte zu der Financial Times.

Mitte Dezember 2009 hatte Google aufwendige und sehr zielgerichtete Angriffe auf seine Infrastruktur festgestellt, deren Ursprung in China gelegen haben sollen. Ziel der Angriffe war es, Zugriff auf die Google-Mail-Konten chinesischer Menschenrechtsaktivisten zu erhalten und offenbar auch Code von Googles Suchtechnologie zu stehlen.

Die Angreifer nutzten ein offenes Sicherheitsloch im Internet Explorer, das mittels Javascript zum Ausführen von Schadcode missbraucht werden konnte. Nach Erkenntnissen der Sicherheitsspezialisten von McAfee war nicht nur Google Opfer dieser Sicherheitslücke. Auch eine Reihe weiterer IT-Unternehmen, darunter Yahoo, Symantec, Adobe, Northrop Grumman sowie Dow Chemical, sollen betroffen gewesen sein. McAfee fasste die Angriffe unter den Namen Aurora zusammen, denn dieser Begriff taucht als Verzeichnisname bei allen Attacken auf. Hochrangige Mitarbeiter in den Unternehmen seien gezielt ausgewählt worden, um ihnen aus vermeintlich vertraulichen Quellen Links zuzuschicken. Mit dem Öffnen der Links im Internet Explorer wurde Schadcode auf die betreffenden Systeme geladen, Backdoors wurden geöffnet. Im zweiten Schritt wurde dann weiterer Code aus dem Internet nachgeladen, um die Systeme unter Kontrolle zu bringen.

Google hatte nach den Angriffen angekündigt, eine Schließung seines Geschäftsbetriebs in China zu prüfen und die Zensurauflagen des Landes in seiner Internetsuche nicht länger befolgen zu wollen. Die Drohungen hat Google bis heute aber nicht wahr gemacht. Um die Angriffe aufzuklären, wollte der Internetkonzern nach einem Bericht der Washington Post mit dem US-Geheimdienst NSA (National Security Agency) zusammenarbeiten. Die NSA habe dafür auch Hilfe des FBI und des Heimatschutzministeriums angefordert.

Die Geheimdienste gaben Informationen an die New York Times, nach denen die Angriffe von der chinesischen Eliteuniversität Schanghai Jiaotong und der Berufsschule Lanxiang aus ausgeführt worden sind. Die staatliche chinesische Nachrichtenagentur Xinhua brachte einen Bericht, in dem die Berufsschule dies dementierte.


eye home zur Startseite
Nameless 13. Mär 2010

Persönliche Angriffe sagen aber auch einiges aus... Wenn du dich schon so gut mit US...

antares 24. Feb 2010

Lol. du glaubst aber, dass china dann nur noch ein riesieger tiefer krater wäre? Die USA...

werkzeugkasten 22. Feb 2010

Solche Ergebnisse gehören dem, der es bezahlt. Also dem Steuerzahler-Volk. Lest endlich...

dau am werk 22. Feb 2010

Holländer decken Lücken in den überall verwendeten Chipkarten auf. Hersteller schickt...



Anzeige

Stellenmarkt
  1. SICK AG, Reute bei Freiburg im Breisgau
  2. Karer Consulting AG, Weingarten, Göppingen (Home-Office möglich)
  3. Bundeskriminalamt, Meckenheim
  4. Robert Bosch GmbH, Leonberg


Anzeige
Spiele-Angebote
  1. (-80%) 3,99€
  2. (-72%) 5,55€
  3. 0,00€ USK 18

Folgen Sie uns
       


  1. VBB Fahrcard

    E-Ticket-Kontrolle am Prüfgerät wird in Berlin zur Pflicht

  2. Glasfaser

    M-net schließt weitere 75.000 Haushalte an

  3. Pwned Passwords

    Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

  4. Smach Z

    PC-Handheld nutzt Ryzen V1000

  5. Staatstrojaner und Quick-Freeze

    Österreich verschärft frühere Überwachungspläne

  6. Allensbach-Studie

    Altersvorsorge selbständiger IT-Experten ist sehr solide

  7. Maschinelles Lernen

    Biometrisches Captcha nutzt Sprache und Bild

  8. Gigabit

    Swisscom führt neue Mobilfunkgeneration 5G schon 2018 ein

  9. Bpfilter

    Linux-Kernel könnte weitere Firewall-Technik bekommen

  10. Media Broadcast

    Freenet TV kommt auch über Satellit



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  2. Fake News Murdoch fordert von Facebook Sendegebühr für Medien
  3. EU-Urheberrechtsreform Abmahnungen treffen "nur die Dummen"

Sam's Journey im Test: Ein Kaufgrund für den C64
Sam's Journey im Test
Ein Kaufgrund für den C64
  1. THEC64 Mini C64-Emulator erscheint am 29. März in Deutschland
  2. Sam's Journey Neues Kaufspiel für C64 veröffentlicht

  1. Re: Aktueller denn je

    Teebecher | 01:50

  2. Re: Meine Ansicht zu dem Ganzen:

    Cystasy | 01:46

  3. Re: Noch nie einen Fahrer gehabt der eine Karte...

    Schnurrbernd | 01:37

  4. So und nur so!

    Vögelchen | 01:28

  5. Re: Was ist mit Salt?

    corruption | 01:20


  1. 18:21

  2. 18:09

  3. 18:00

  4. 17:45

  5. 17:37

  6. 17:02

  7. 16:25

  8. 16:15


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel