GhostNet este numele dat unei operațiuni de spionaj electronic, descoperită în martie 2009, efectuată din Republica Populară Chineză, operațiune care a afectat 1295 de calculatoare din 103 țări. Au fost compromise sisteme de calcul care în mod normal ar fi de așteptat să aibă un nivel înalt de protecție, inclusiv multe care aparțin unor bănci, ambasade, ministere de externe și alte instituții guvernamentale din toată lumea, precum și centrele de exil tibetane ale celui de-al 14-lea Dalai Lama din India, Bruxelles, Londra, și New York.[1][2]
GhostNet a fost descoperit și botezat de cercetătorii de la Information Warfare Monitor, o grupare din cadrul Centrului pentru Studii Internaționale al Universității Toronto, în colaborare cu Laboratorul de informatică de la Universitatea Cambridge, după 10 luni de investigații, declanșate la cererea guvernului Tibetan din exil. Descoperirea lui Ghostnet și detaliile privind operațiunile acestuia au fost descrise în ziarul The New York Times la 29 martie 2009.[1][3] Investigația s-a concentrat la început pe acuzațiile de spionaj electronic îndreptate împotriva Chinei și lansate de comunitatea tibetană din exil, cum ar fi cazurile în care s-au furat mesaje de poștă electronică sau alte date.[4] Aceasta a condus la descoperirea unei rețele mult mai extinse de mașini compromise.
S-au descoperit sisteme compromise în ambasadele Indiei, Coreei de Sud, Indoneziei, României, Ciprului, Maltei, Thailandei, Taiwanului, Portugaliei, Germaniei și Pakistanului. Ministerele de externe ale Iranului, Bangladeshului, Indoneziei, Letoniei, Filipinelor, Bruneiului, Barbadosului și Bhutanului au fost și ele atacate.[5][6] Nu s-au găsit dovezi că ar fi fost atacate instituții guvernamentale americane sau britanice, deși un calculator NATO a fost monitorizat timp de jumătate de zi, și au fost urmărite calculatoarele ambasadei Indiei de la Washington, D.C..[6][7][8]
Rețeaua a răspândit malware prin poșta electronică către unii destinatari selectați de pe liste de adrese furate. Odată infectat, un sistem poate fi controlat sau inspectat de către autorii atacului. Malware-ul poate chiar porni o cameră web sau un microfon atașat la calculatorul infectat, permițând atacatorilor să vadă și să audă ce se întâmplă în camera în care se află acesta.[1]
Un raport al cercetătorilor de la Universitatea Cambridge arată că aceștia cred că guvernul chinez este în spatele atacurilor,[9] dar cei de la Universitatea Toronto nu au putut afirma în mod cert acest lucru, și au arătat posibilități alternative, cum ar fi o operațiune orchestrată de cetățeni chinezi independenți, pentru obținerea de profituri sau din motive patriotice, precum și posibilitatea unei operațiuni a unor agenții de informații din alte țări, cum ar fi Rusia sau CIA din SUA.[1] Guvernul chinez a negat orice implicare, afirmând că China „interzice strict orice formă de criminalitate cibernetică”.[5][4] Liu Weimin, purtătorul de cuvânt al ambasadei RPC la Londra, a negat implicarea guvernului chinez, spunând despre acuzații că sunt „doar niște imagini filmate strânse din diferite surse cu scopul de a ataca China”.[10]
Pe de altă parte, investigatorii au observat acțiuni ale oficialilor guvernului Republicii Populare Chineze care aveau legătură cu informațiile obținute prin GhostNet. Un astfel de incident îl reprezintă presiunile venite din partea Beijingului asupra unui diplomat care a primit prin e-mail o invitație din partea reprezentanților lui Dalai Lama de a-l vizita pe acesta.[11] Un alt incident a fost cel în care unei femei tibetane interogate de ofițerii serviciilor secrete chineze i s-au arătat extrase din conversațiile sale online.[12]
IWM a declarat că mașinile infectate erau controlate în mod constant de la adrese IP aflate pe insula Hainan, China, și că Hainan este sediul organizației de informații Lingshui și al celui de-al treilea departament al Armatei Populare de Eliberare.[8]
Într-o conferință de la World Association of Newspapers în aprilie 2009, analistul Gregory Walton a arătat că în afara guvernului chinez, gruparea Honker din această țară ar putea fi și ea răspunzătoare pentru crearea malware-ului. Deși Gregory a descris gruparea Honker ca fiind „o confederație independentă de tineri chinezi patrioți care doresc să-și apere țara de ceea ce ei percep a fi amenințări la adresa mândriei naționale” și care „au capabilități de a lansa atacuri sofisticate”, el a declarat și că gruparea a avut relații de colaborare cu agenții guvernamentale și cu armata chineză.[13]